Simulation
Anleitung
1
0
0
1
1
0
0
1
Quelle der Teilchenpaare
Bob
Alice
Quanten-Schlüsselverteilung mit verschränkten Spin-½-Systemen
Los geht’s!
Alice und Bob möchten sich auf eine Folge von Zufallszahlen einigen, ohne dass sie sich dafür persönlich treffen müssen und ohne dass jemand anderes die Zahlen kennt. Wir nennen eine solche Zahlenfolge auch einen „sicheren Schlüssel“. Mit Mitteln der klassischen Physik ist dies jedoch nicht möglich, denn Alice und Bob können nie sicher sein, ob ihre Kommunikation vielleicht abgehört wurde. Erst die Quantenphysik macht die Verteilung eines sicheren Schlüssels möglich! In dieser Simulation kannst Du Alice und Bob dabei helfen, einen sicheren Schlüssel zu erzeugen. Hierzu werden Teilchenpaare mit Spin-1/2 an beide Parteien verschickt. Als Quantenzustand wählen sie einen maximal verschränkten Zustand der Form ab〉 = 1/√2(|↑a〉|↓b〉 - |↓a〉|↑b〉).

Zur Messung steht Alice und Bob jeweils ein Stern-Gerlach-Apparat (SGA) zur Verfügung, der ankommende Teilchen in einem inhomogenen Magnetfeld in eine von zwei Richtungen ablenkt. Wird ein Teilchen in Richtung des roten Polschuhs abgelenkt bezeichnen wir das Resultat mit „1“, wird es in Richtung des grünen abgelenkt mit „0“.
Der SGA kann entweder in Z-Richtung (vertikal) oder in X-Richtung (horizontal) orientiert werden. Alice und Bob führen nun Messungen durch, wobei sie sich für jede Messung unabhängig voneinander und zufällig entweder für die X- oder die Z- Messung entscheiden. Aufgrund der Struktur des betrachteten Zustands erhalten sie hierbei stets antikorrelierte Ergebnisse, wenn sie dieselbe Messrichtung verwenden. In diesem Fall erhält Alice immer eine 0 wenn Bob eine 1 misst und umgekehrt. Nachdem Sie gemessen haben, veröffentlichen sie die Wahl ihrer Messrichtungen (aber nicht ihre Ergebnisse). Sie behalten nur solche Messungen, bei denen die Richtungen übereingestimmt haben. Weiterhin veröffentlichen Sie einen Teil der Messergebnisse um auf Fehler zu überprüfen.

Dein Ziel ist es zu entscheiden, ob Alice und Bob einen sicheren Schlüssel erzeugt haben. Wie kann man sehen, ob ein Lauscher (Eve) versucht, die Kommunikation abzuhören?