• Keine Ergebnisse gefunden

Blatt 4 / 28 November 2011

N/A
N/A
Protected

Academic year: 2022

Aktie "Blatt 4 / 28 November 2011"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Lehrstuhl f¨ur Kryptologie und IT-Sicherheit Prof. Dr. Alexander May

Enrico Thomae

Haus¨ubungen zur Vorlesung

Quantenalgorithmen

WS 2011/2012

Blatt 4 / 28 November 2011

Abgabe bis 12. Dezember 2011, 14 Uhr (vor der ¨Ubung)

AUFGABE 1 (6 Punkte):

Wir definieren die Pauli-Gatter Y :=

0 −i i 0

und Z :=

1 0 0 −1

,

sowie die Rotationsgatter

Ry(θ) = cos(θ/2)I−isin(θ/2)Y, Rz(θ) = cos(θ/2)I−isin(θ/2)Z.

(a) Zeigen Sie, dass sich jede Matrix mit Spalten und Zeilen der L¨ange 1 in der Form Y :=

e11cos(γ/2) −e12sin(γ/2) e21sin(γ/2) e22cos(γ/2)

schreiben l¨asst. Hierf¨ur nutzen Sie Ihr Wissen, dass eine Matrix genau dann unit¨ar ist, wenn sowohl ihre Zeilen als auch ihre Spalten eine Orthonormalbasis von H2 = C2 bilden.

(b) Zeigen Sie, dass f¨ur unit¨are Matrizen der Darstellung in (a) mit γ 6=kπ, k ∈Z gilt α11−α12 = α21−α22 (mod 2π),

α11−α21 = α12−α22 (mod 2π).

(c) Schließen Sie aus der gefundenen Darstellung, dass sich jede unit¨are Matrix, f¨ur die in obiger Darstellung γ 6=kπ, k ∈Z gilt, in folgender Form darstellen l¨asst.

eRz(β)Ry(γ)Rz(δ)

AUFGABE 2 (6 Punkte):

Gegeben ist eine Funktion f :Fn2 →Fm2 im Orakel-Modell. Wir nennen f¨ur jeden Funktions- wert f(x) = f1(x). . . fm(x)∈Fm2 die Summe p(x) =f1(x) +. . . fm(x) mod 2 die Parit¨at von x. Geben Sie einen QC an, der bei Eingabe |0n1mi die folgende Superposition berechnet

1 2n2

X

x∈{0,1}n

(−1)p(x)|x1mi.

(2)

AUFGABE 3 (7 Punkte):

Ein n Qubit Toffoli-Gatter sei definiert durch die folgende Abbildung:

(x1, . . . , xn−1, y)7→(x1, . . . , xn−1, y⊕x1x2. . . xn−1).

(a) Zeigen Sie, dass einnQubit Toffoli-Gatter mittels 3 Qubit Toffoli-Gattern unter Benut- zung von insgesamtn+1 Qubits simuliert werden kann. Wieviele 3 Qubit Toffoli-Gatter ben¨otigen Sie?

(b) Wieviele 3 Qubit Toffoli-Gatter ben¨otigen Sie in (a), falls Sie beliebig viele Hilfsqubits benutzen d¨urfen?

Referenzen

ÄHNLICHE DOKUMENTE

Lehrstuhl f¨ ur Kryptologie und IT-Sicherheit Prof..

in Zeit polynomiell in log N , berechnet werden

(a) Zeigen Sie, dass Alice ihr Ziel erreichen kann, wenn Charlie wie folgt vorgeht: Er wendet W 2 auf sein Qubit an, misst es und sendet das Ergebnis an Alice. (b) Kann

Lehrstuhl f¨ ur Kryptologie und IT-Sicherheit Prof.. Welches Ergebnis liefert

Ausge- wertet in |111i liefert der obige Schaltkreis jedoch |011i, w¨ ahrend ein CSWAP -insbesondere mit |ci als Kontrollbit - auf |111i die Identit¨ at ist. Es handelt sich als um

Lehrstuhl f¨ ur Kryptologie und

Bei telefonischer Weitermeldung Hörer erst auflegen, wenn die Zahlen wiederholt worden sind. Durchgegeben: Uhrzeit:

[r]