6. quantenrealität 6.1. das paradoxon von einstein, podolski und rosen ( epr-paradoxon ) postulate...
Post on 05-Apr-2015
107 Views
Preview:
TRANSCRIPT
6. Quantenrealität6.1. Das Paradoxon von Einstein, Podolski und Rosen ( EPR-Paradoxon )
Postulate der klassischen Realität:1) Realität: Physikalische Phänomene werden durch reale physikalische
Objekte bzw. Größen bewirkt, die unabhängig von deren Beobach-tung durch den Experimentator (oder durch Katzen) existieren.
2) Logik: Die Gesetze der (zweiwertigen) Logik sind auf physikalische Ereignisse anwendbar.
3) Lokalität: Eine irgendwie geartete Wirkung zwischen zwei Systemen überträgt sich höchstens mit Lichtgeschwindigkeit.
V
zA B
Beispiel: Massenpunkt im Potentialtopf
Teilchen ist in A Teilchen ist nicht in B
Teilchen ist nicht in A Teilchen ist in B
Quantenrealität: Das reine Quantensystem ist fundamental unscharf (d. h. nicht-lokal). Durch Beobachtung wird ein scharfer Zustand erzeugt. Die Beobachtung deckt keinesfalls nur einen vor der Messung schon vorliegenden Zustand auf.
Bemerkung: Die QM ist nicht-lokal. Hingegen ist die Kausalität nicht verletzt: Wegen der Zufälligkeit von nicht-lokalen Quanten-effekten kann mit diesen keine Information übertragen werden.
V
z
A BGrundzustand:
Aufenthaltswahrscheinlich-keit symmetrisch auf A und
B verteilt.
V
z
A BMessung eines Beobachters in A oder B Teilchen wird zufällig lokalisiert. Beobachter A weiß danach instantan,
ob in B ein Teilchen beobachtet würde.
x
EPR-Gedankenexp.: Symmetrischer Zerfall eines ruhenden Teilchens
Beispiele: , γγπ0 00 BB
Idealer DetektorMessgröße pA
AB
Mutterteilchen ruhend ( Ruhelage unscharf) BA pp BA pp
Messung von pA in A Impuls pB in B instantan festgelegt
Folge: Zwar ist die Schwerpunktskoordinate xA xB unscharf, jedoch ist der Abstand xA xB scharf.
EPR-Folgerung:
pB muss vorher real gewesen sein und wurde nur aufgedeckt.
Varianten nach Bohm:
a) Erzeugung eines Spin-½-Paars mit Gesamtspin S 0
0s,sχSs,sχss 21z21z2z1 0s,sχSs,sχss 21z21z2z1
ssS 21
ssS 21
ss 2
1z2z1 ss 2
1z2z1
Erzeugungvon
50%
50%
z-Achse beliebig aber fest
Stern-Gerlach-
Filter
100%Stern-
Gerlach-Test-Filter
b) Erzeugung von Photon-Paaren mit identischer (unbestimmter) Polarisation P
Methode: Nichtlineare Kristalle
P
Detektor
Polfilter
Achse
Polarisation unbestimmt
ErzeugungsortP
PolfilterTest-Analysator
Detektor
6.2. Die Bellsche Ungleichung
John Bell (1928-1990)Elementarteilchen-/
Beschleunigerphysiker CERN
Der (feige?) Ausweg aus der Nichtlokalität (und damit aus dem EPR-Paradoxon):
Hypothese: Der mikroskopische Quanten-zustand wird durch verborgene Parameter vollständig, d. h. ohne prinzipielle Unschär-fen festgelegt. ,,Leider“ sind diese Parame-ter aber prinzipiell unmessbar (und Ihr Experimentatoren braucht es daher gar nicht erst zu versuchen. Ätsch!).
• Ein reines Quantensystem ist ein statistisches Ensemble der vollständig bestimmten Mikrozustände.
• Wellenfunktion Häufigkeitsverteilung innerhalb des Ensembles.
John Bells bahnbrechende Entdeckung: Auch wenn die verborgenen Parameter selbst nicht messbar sind, erzeugt ihre reine Existenz messbare Effekte!
Der Ausweg der verborgenen Paramter ist nicht feige und kein Ätsch.
Beispiel: Spin-½-Paar mit Gesamtspin S 0 (Singulett 00)
S 0
00
①② αn
βn
Spinfilter 1 Achse αn
Spinfilter 2 Achse βn
Zähler 1Zähler 2
Quantenmechanisch: Wenn ein Spin bzgl. gemessen wurde, ist die Frage ,,Was hätte man bei einer Messung bzgl. gemessen“ sinnlos.
αn
γn
Klassische Realität: Wenn ein Spin bzgl. gemessen wurde, besitzt er trotzdem einen definitiven Wert bzgl. . Dieser Wert ist aber ein verborgener Parameter und daher nicht messbar.
αn
γn
β|αN :nα
:nβ
ja
β|αγNβ|γαN :n:n γα
:n:n γβ
nein
βγ|αNγβ|αN :n:n γα
:n:n γβ
nein
Koinzidenz-Wahrscheinlichkeit
Spin bei Filter 1 Spin bei Filter 2 messbar?
S 0
00
①② αn
βn
Spinfilter 1 Achse αn
Spinfilter 2 Achse βn
Zähler 1Zähler 2
Folgerungen: γβ|αNβ|γαNβ|αN
β|γαNβ|αγNαβ|γNβ|αγNβ|Nγα
γβ|αNβγ|αNβγ|αNγ|βαNγ|αNγβ
Bellsche Ungleichung
β|γNγ|αNβ|αN
β|αN :nα
:nβ
ja
β|αγNβ|γαN :n:n γα
:n:n γβ
nein
βγ|αNγβ|αN :n:n γα
:n:n γβ
nein
Koinzidenz-Wahrscheinlichkeit
Spin bei Filter 1 Spin bei Filter 2 messbar?
Quantenmechanische Berechnung von N( ): ssS 21
ssS 21
S 0
00
①② αn
βn
Zähler 1Zähler 2 χ 2
100 χ
21
00
2432
43
21
χ2121
22
21
2 20ssss2ssS00
Übung: 0ss0000 χj2χj1 0ss
0000 χj2χj1 kj4
χ21kj3
1
χk2j1 δssδss2
0000
Einteilchen-Messoperator für bezüglich :21 s,s
βα n,n
2β1α
sn
21sn
21 ,
0sn
1sn
α1α1
21
αα1α1
21
0sn
1sn
β2β1
21
ββ2β1
21
Beweis:
S 0
00
①② αn
βn
Zähler 1Zähler 2 χ 2
100 χ
21
00
Einteilchen-Messoperator für bezüglich :21 s,s
βα n,n
2β1α
sn
21sn
21 ,
Folgerung:
snsnβ|αN 00χ
2β1
21
1α1
21 )()(
snsnβ|αN 00χ
2β1
21
1α1
21 )()(
snsnβ|αN 00χ
2β1
21
1α1
21 )()(
snsnβ|αN 00χ
2β1
21
1α1
21 )()(
ssnnsnsnβ|αN 00
2
0000χk2j1
3
1k,jkβjα
1
χ2β2
1
χ1α2
141
0
0
kj2
41 δ
βα41
kj
3
1k,jkβjα4
141 nn1δnn
αn
βn
Bsp.: Koplanare Spinanalysatoren: αβcosnn βα
2αβ2
21
41 sinαβcos1αβNβ|αN 2
αβ221
41 sinαβcos1αβNβ|αN
1104
114
0 14
αβP
βα,
βα
βα,
βα
βα,
βα,
βα,
βα
50% je falls
50% je falls
25% je falls
21
41
Def.: Korrelationsfunktion 1αβN4αβP 1αβN4αβP
Zusammenfassung: 1αβN4αβP 1αβN4αβP
Klassische Realität mit verborgenen Parametern
γβNαγNαβN γβPαγP1αβP γβPαγP1αβP
Quantenmechanische nicht-lokale Realität
αβcos1αβN 41 αβcosαβP αβcosαβP
Beispiel: 0º 90º 45º
245cosγβP
245cosαγP
090cosαβP
21
21
γβPαγP2
11αβP
Die Quantenmechanik verletzt die Bellsche Ungleichung. Die Hypothese der klassichen Realität mit verborgenen Parametern ist
experimentell überprüfbar.
p
p
2pkin cmE
p
6.3. Experimentelle Tests der Bellschen UngleichungHeute in modernen Labors zur Quantenoptik Routine für jede Studentin!
a) Spin-½-Systeme: Proton-Proton-Streuung
Proton-Beschleuniger
Wasserstoffgas
p
Streufolie (C)
Detektoren
Detektoren
Dominanter Streumechanismus:
pp
p
p
Spin-Flip
LS-Kernkraft Spin-abhängige Streurichtung
a) Die Bellsche Ungleichung wird verletzt. Die klassiche Realität ist unhaltbar!
b) Die Vorhersage der Quantenmechanik wird bestätigt!
Klassisch verbotener Bereich
b)2-Photon-Systeme: Laseranregung von Atomen (Ca, Hg)
Optisches Pumpen (Laser)
J 0
J 0
Grundzustand (stabil)
Angeregter Zustand (metastabil)
J 1MJ 1
MJ 0 MJ 1
1
2
Makroskopische Abstände ( 100 km) mit Lichtfaser-Leitung realisiert.
P
Detektor
AchseAngeregte QuellatomeP
Polfilter, -Platte...Test-Analysator
Detektor
Polfilter, -Platte...x
y
z
1γ2γ
MJ
1 0 1
1 0 1
verschränkt
Wahl der Quantisierungsachse ist willkürlich. Zwei Beispiele:
MJ-Quantisierung bzgl. z-Achse
MJ Polarisationszustand 1 2 1 2
1 1 y-linear y-linear
0 0 z-linear z-linear
1 1 y-linear y-linear
MJ-Quantisierung bzgl. x-Achse
MJ Polarisationszustand 1 2 1 2
1 1 R-zirkular R-zirkular
0 0
1 1 L-zirkular L-zirkular
Verschränkung mit positiver Photon-Spinkorrelation
1
2
MJ
1 0 11 0 1
P
Detektor
AchseAngeregte QuellatomeP
Polfilter, -Platte...Test-Analysator
DetektorPolfilter, -Platte...
x
y
z
1γ2γ
c) 2-Photon-Systeme: Frequenzhalbierung mit nichtlinearen Kristallen
Grundzustand
Angeregter Zustand
virtuelles Zwischenniveau
Pump-Laser
ω
1
2
ω21
ω21
d)2-Photon-Systeme: Positronium-Zerfall
ee
Grundzustand: 1 1S0 (L S J 0)
E 511 keV
E 511 keV Zerfall
L , R
L , R
Resultat immer gleich: Quantenmechanik , klassische Realität
6.4. Quanten-Kryptografie Weitere Anwendungen:• Teleportation• Quanten-Computer
Kryptografie: Lehre der Ver-/Entschlüsselung
Alice
Sender
Bob
EmpfängerEve
Spion
Informationskanal (Funk, Kabel, Lichtleiter, ...)
7-Bit Binärcodierung (Beispiel):
Zeichen Binärcode ⋮ ⋮
a 1100001b 1100010c 1100011 ⋮ ⋮
Vernam-Verschlüsselung ( Bit-,,Addition“ )
b1 b2 b1 b2
0 0 00 1 11 0 11 1 0
Logisches XOR
Wichtige Eigenschaft: bbbb 1221 bbbb 1221
Verschlüsselung des Bits b1
Entschlüsselung des Bits b1 b2
Beispiel:
Alice
Binär
Schlüsselcode
D e a r B o b
1000100 1100101 1100001 1110010 0100000 1000010 1101111 1100010
1101111 1010111 0101011 1011110 1001001 1100001 1001000 0110101
0101011 0110010 1001010 0101100 1101001 0100011 0100111 1010111
+ 2 J 6 I # / W
Empfangen
Schlüsselcode
Bob liest
0101011 0110010 1001010 0101100 1101001 0100011 0100111 1010111
1101111 1010111 0101011 1011110 1001001 1100001 1001000 0110101
1000100 1100101 1100001 1110010 0100000 1000010 1101111 1100010
D e a r B o b
Datenübermittlung
b1 b2 b1 b2
0 0 00 1 11 0 11 1 0
Theorem: Ist Schlüsselcode Zufallsfolge von Bits, ist die Vernam-Codierung ohne Kenntnis des Schlüsselcodes prinzipiell nicht brechbar.
Problem: Wie kommunizieren Alice und Bob den Schlüsselcode?
Lösung 1: Persönliches Treffen und Austausch eines Schlüsselbuches (z.B. mit Codes für jeden Tag des kommenden Jahres). Sehr anfällig! Buch kann unbemerkt von Eve ausspioniert werden.
Lösung 2: Public-Key-Methoden (z.B. RSA-Keys): Übermittle öffentlich einen Verschlüsselungscode. Entschlüsselung erfordert Zusatzkenntnis (z.B. die Primfaktorzerlegung des Schlüssels), deren Berechnung mit heutigen Computern nicht (effizient) möglich ist. Problem: Quantencomputer erlauben die Berechnung!
Lösung 3: Ad hoc Erzeugung von Codes durch simultane Messung an verschränkten Photonen. Vorteil: Spionage während der Übertragung wird sicher aufgedeckt. Quantenkryptografie
Erzeugung von echter Zufallsfolge von Bits, identisch für Alice und Bob:
Orientierung der Nicol-Prismen jeweils zufällig unter 0º oder 45º
1
Detektor
-Quelle
Nicol-Prisma 2
1γ2γ
verschränkt mit identischer Polarisation
Nicol-Prisma 1
DetektorO.S.
A.O.S.
0
O.S.
A.O.S.
1
0
Alice Bob
45º 0º 25% 25% 25% 25%
0º 45º 25% 25% 25% 25%
Prisma 1 Prisma 2 Häufigkeiten der Paare0 0 1 1 0 1 1 0
0º 0º 50% 50% 45º 45º 50% 50%
Identische Zufalls-folge bei gleicher
Prismen-Orientierung
Völlig unkorrelierte Folgen bei ungleicher
Orientierung
Nach der Datennahme Alice und Bob kommunizieren öffentlich die Zeitpunkte (aber nicht die Messungen) identischer Prismenorientierun-gen und selektieren beide die zugehörige Zufallsfolge von Bits:
b1 b2 b3 b4 b5 b6 b7 b8 b9 b10 b11 b12 b13 b14 b15 b16 b17
Als Verschlüsselungscode verwenden beide die Subfolge:
b1 b3 b5 b7 b9 b11 b13 b15 b17 b19 b21 b23 b25 b27 b29 b31
Sicherheitstest: Zur Abwehr von Lauschangriffen von Eve vergleichen Alice und Bob anschließend öffentlich die komplementäre Subfolge:
b2 b4 b6 b8 b10 b12 b14 b16 b18 b20 b22 b24 b26 b28 b30 b32
Wenn die Vergleichszufallsfolgen für Alice und Bob völlig identisch sind, wird der Verschlüsselungscode validiert. Sonst wird ein neuer Code generiert (nachdem Eve aufgespürt und vertrieben wurde).
Fall 1: Die Orientierung bei Eve ist (zufällig) identisch mit der bei Alice Das Resultat bei Alice bleibt unverändert.
Effekt eines Lauschangriffs von Eve:
Fall 2: Die Orientierung bei Eve ist nicht identisch mit der bei Alice Das Resultat bei Alice ändert sich in 50% der Fälle. Dies
fliegt beim Sicherheitstest sofort auf!
Die Methode ist völlig abhörsicher, da keine verborgenen Parameter existieren, d. h. da durch das Lauschen ( Messung) das Photon fundamental verändert wird.
Die Methode ist völlig abhörsicher, da keine verborgenen Parameter existieren, d. h. da durch das Lauschen ( Messung) das Photon fundamental verändert wird.
-Quelle
Nicol-Prisma (0º oder 45º)
1γ2γO.S.
A.O.S.
1
0
zu Alice zu Bob
Eve
Polarisation wie gemessenPolarisation
wie gemessen
Photon-Quelle
... es sei denn ...
-Quelle
Quanten-Klonierer
1γ2γ
zu Alicezu Bob
Eve
2γ
2γzu Eve’s Detektor
... aber ach ...
No-Clone-Theorem: Quantenobjekte sind nicht klonierbar.
No-Clone-Theorem: Quantenobjekte sind nicht klonierbar.
Beweis (exemplarisch für diesen Fall):
Wirkung des hypothetischen Klon-Operators:
KK
KK
KK
ψψ0ψK
1101K
0000K
KK
KK
KK
ψψ0ψK
1101K
0000K
Klonierung von 2 :
KKK
2
K
2
KK0110βα11β00αψψ0ψK
Jedoch:KKKKK
11β00α01Kβ00Kα0ψK
Widerspruch ⃞
Anfangszustand des im Klonierer erzeugten Photons (o.B.d.A.): K
0Quantenzustand des Photons 2 : 1β0αψ
top related