跳到主要內容

臺灣博碩士論文加值系統

(18.208.126.232) 您好!臺灣時間:2022/08/12 02:31
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:鄭凱文
研究生(外文):Kai-Wen Cheng
論文名稱:在量子電腦上破解RSA密碼
論文名稱(外文):Breaking RSA Code on the Quantum Computer
指導教授:曾建誠曾建誠引用關係
指導教授(外文):Chien-Cheng Tseng
學位類別:碩士
校院名稱:國立高雄第一科技大學
系所名稱:電腦與通訊工程所
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2002
畢業學年度:90
語文別:中文
論文頁數:192
中文關鍵詞:量子傅立業轉換量子算數電路量子電腦QCLA加法器RSA密碼
外文關鍵詞:Quantum Arithmetic NetworksQuantum Fourier TransformRSA CodeQuantum ComputerQuantum Carry Look-Ahead Adder
相關次數:
  • 被引用被引用:4
  • 點閱點閱:1042
  • 評分評分:
  • 下載下載:174
  • 收藏至我的研究室書目清單書目收藏:1
在本論文中,我們利用美國貝爾實驗室修亞(Peter W. Shor)博士於一九九四年,所提出分解一合成整數因子的量子演算法進行軟體模擬。因為該方法正是針對隆納‧瑞維斯特、艾迪‧薛米爾、里奧納德‧艾多曼(Ronald Rivest,Adi Shamir,Leonard Adleman;RSA)加密系統破解的關鍵所在。此外,該方法中有應用到量子傅立業轉換,及遭遇到如何求取餘數的問題,針對這些應用及問題,我們也將提出其相對應的量子電路,同時設計出一個QCLA Adder。

而破解RSA加密系統,主要是將分解一合成整數質因子的問題轉變成為尋找週期的問題。如果當該被分解的合成整數位元數遠大過1024個位元時,以目前的電腦在短時間的條件要求之下,幾乎不可能達到。但是,如果以量子電腦來實現,僅僅需要一片刻的時間便可完成。這是因為量子電腦有並行處理的能力。也就是說,量子電腦是同時處理所有可能的狀態。以量子力學為基礎的電腦,每個狀態都存在一個機率,而且狀態的機率值以複數大小的平方表示。如果要改變狀態時,就是藉由改變狀態的機率達成。同時,狀態間存在相互糾纏影響的關係,故當改變其中之一時,其他狀態的機率也會隨著改變。這種存在彼此相互影響的狀態,稱之為糾纏態。因此,使得量子狀態變得不可量測,一旦量測,就會破壞了每個狀態的機率。也因為如此,所以可將其應用到量子的加密系統當中。若是有人想讀取狀態時,狀態的機率就會改變,使得他所讀取到的狀態是錯誤的;也讓加密者知道有人在竊取。使得量子加密系統,成為目前所有加密系統的最終生存者。

除了將量子電腦用於破解RSA加密系統之外,對於訊息理論方面,例如:量子黎得—所羅門碼、量子捲積碼、量子錯誤更正碼等等。和訊號處理方面,例如:量子正弦轉換、量子餘弦轉換、量子傅立業轉換等等。都已經有學者推導出理論基礎了。而尚未被研究的主題,例如:量子碎形演算法、量子基因演算法、量子類神經演算法等等,都可讓有志從事量子電腦理論研究者,有進一步的卓越貢獻。
In this thesis, we use software to simulate a quantum algorithm, in which a composite integer is factorized into the product of both two quite large prime factors. This algorithm was proposed by Dr. Peter W. Shor, a researcher of American Bell Lab, in 1994. And it is the key point to break the RSA cryptosystems. Furthermore, we proposed the quantum networks for Quantum Fourier Transform and how to get remainders applied in this quantum algorithm, and designed a Quantum Carry Look-Ahead Adder.

The most important part to break the RSA code is to change from the problem of factoring a composite integer into the issue of finding periods. If the bit numbers of the factored-composite integer exceed 1024 bits, it is hardly impossible for a classical computer to break the RSA code under the requirement of short time. In other words, under the same conditions, if a quantum computer implements it, it only takes a few seconds on account of the quantum computer with property of quantum parallelisms. It is said that the quantum computer processes all possible states simultaneously. For the computer based on quantum mechanics, each state exists one probability, and the probability of the state is represented with the square of the absolute value of complex numbers. If we want to change the state, we can accomplish the purpose desired by changing the probability of the state. Besides, there are mutually entangled-effect relationships among states. If you change one state of them, then the probability of the other states will also be changed. States with this relationship is called the Entangled States. Therefore, it makes quantum states immeasurable. If it is measured at once, the probability of each state will be destroyed. As this reason, we can apply it to the quantum cryptosystems. While someone wants to steal the property of the state, the probability of the state will be changed, and the property he reads is not correct. It also let the person who encrypted knows somebody is trying to steal messages. Eventually, the quantum cryptosystem will be the existence among all present cryptosystems.

In addition to apply the quantum computer to break the RSA code, scholars have been proposed some theory in the field of quantum information theory, for examples, Quantum Reed-Solomon Code, Quantum Convolution Code, and Quantum Error-Correcting Code, etc; and in the field of signal processing, for instances, Quantum Sine Transform, Quantum Cosine Transform, and Quantum Fourier Transform, and so on. However, researchers devoted themselves in quantum computer theory will achieve outstanding contributions by studying some topics are not researched yet, such as Quantum Fractional Algorithm, Quantum Genetic Algorithm, and Quantum Neural Algorithm, and so forth.
目 錄
中文摘要‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ I
英文摘要‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥III
誌謝‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥V
目錄‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥VI
表目錄‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥IXI
圖目錄‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥XI
壹、緒論‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥1
1.1 研究動機‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥1
1.2 量子電腦發展簡介及文獻回顧‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥4
1.3 論文架構‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥7
貳、量子計算‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥10
2.1 概論‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥10
2.2 量子現象‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥11
2.3 量子位元‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥20
2.3.1 光子模型‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥20
2.3.2 氫原子模型‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥26
2.4 Tensor Product‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥29
2.5 Unitary Transforms‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥32
參、RSA密碼法‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥38
3.1 概論‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥38
3.2 公開鑰匙加密系統‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥39
3.3 RSA密碼法簡介‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥41
3.4 RSA密碼法加解密証明‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥50
3.5 破解RSA密碼法‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥52
肆、量子電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥56
4.1 量子電路簡介‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥56
4.2 量子基本閘 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥57
4.2.1 量子反向閘‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥60
4.2.2 量子控制-反向閘‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥62
4.2.3 量子控制-控制-反向閘‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥66
4.2.4 量子哈德曼閘‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥69
4.2.5 量子控制-旋轉閘‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥70
4.2.6 量子位移閘‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥72
4.3 QFT電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥74
4.3.1 概論‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥74
4.3.2 DFT回顧‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥76
4.3.3 QFT簡介‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥76
4.3.4 QFT電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥78
4.3.5 QFT和DFT關係‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥88
4.4 Mod電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥93
4.4.1 概論‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥93
4.4.2 加法器‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥93
4.4.2.1半加器‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥93
4.4.2.1.1 傳統半加器‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥94
4.4.2.1.2 量子半加器‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥94
4.4.2.2半減器‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥95
4.4.2.2.1 傳統半減器‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥95
4.4.2.2.2 量子半減器‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥96
4.4.2.3全加器‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥98
4.4.2.3.1 傳統全加器‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥98
4.4.2.3.2 量子全加器‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥98
4.4.2.3.2.1 Plain Adder‥‥‥‥‥‥‥‥‥‥‥‥‥‥99
4.4.2.3.2.2 QFT Adder‥‥‥‥‥‥‥‥‥‥‥‥‥‥105
4.4.2.3.2.3 QCLA Adder‥‥‥‥‥‥‥‥‥‥‥‥‥109
4.4.2.4全減器‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥126
4.4.2.4.1 傳統全減器‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥126
4.4.2.4.2 量子全減器‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥126
4.4.3 Adder Modulo N‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥127
4.4.3.1 傳統演算法‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥127
4.4.3.2 相對應的量子電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥129
4.4.4 Controlled-Multiplier Modulo N‥‥‥‥‥‥‥‥‥‥‥‥‥‥133
4.4.4.1 傳統演算法‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥133
4.4.4.2 相對應的量子電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥134
4.4.5 Exponentiation Modulo N‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥136
4.4.5.1 傳統演算法‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥136
4.4.5.2 相對應的量子電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥137
伍、程式模擬‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥141
5.1 概論‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥141
5.2 量子分解質因數演算法‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥141
5.3 模擬程式‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥144
5.4 模擬結果‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥151
陸、結論‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥169
6.1 結論‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥169
6.2 未來工作‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥169
附錄(一)傳統8位元 Carry Chain CLA Adder‥‥‥‥‥‥‥‥‥‥‥‥ 170
附錄(二)連續分數法‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥175
附錄(三)邏輯OR 以XOR取代說明‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥178
附錄(四)核磁共振原理介紹‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 180
參考文獻‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥188

表目錄
表 1-1電子計算機的發展歷史‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 1
表 2-1在古典計算理論中隱函之假設‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥37
表 3-1函數3X在一般算術(第二列)和模算術(第三列)的計算比較表‥‥43
表 4-1量子基本閘的應用場合‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥74
表 4-2 QFT量子位元狀態轉換‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥84
表 4-3 e(t)函數說明‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥85
表 4-4輸入狀態為3個量子位元,經過QFT後的狀態關係(具有位元反轉特
性)‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥89
表 4-5輸入狀態為3個量子位元,經過QFT後的狀態關係(輸出位元順序調整
過)‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥90
表 4-6 QCLA Adder和QP Adder及改良後QP Adder的比較‥‥‥‥‥‥‥‥121
表 5-1量子分解質因數演算法‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥142
表 5-2 取餘數技巧方法‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥145
表 5-3 量子分解質因數演算法,週期 的候選者說明‥‥‥‥‥‥‥‥‥‥164
表附2-1 連續分數法‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥175
表附3-1 邏輯OR以XOR取代,真值表說明‥‥‥‥‥‥‥‥‥‥‥‥179

圖目錄
圖 1-1代表訊息量的一個位元所需原子的個數和時間的關係圖‥‥‥‥‥ 2
圖 1-2指數和多項式成長速率的比較圖‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 3
圖 2-1光子經過垂直方向偏光板‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 12
圖 2-2光子經過水平方向偏光板‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 12
圖 2-3光子經過傾斜45度方向偏光板‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 13
圖 2-4雷射槍光源產生垂直方向極化光子‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 14
圖 2-5雷射槍光源產生水平方向極化光子‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 15
圖 2-6雷射槍光源產生各種方向極化光子‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 15
圖 2-7雷射槍光源產生各種方向極化光子,且量測到能量為E‥‥‥‥‥ 16
圖2-8 雷射槍光源產生各種方向極化光子,經過一個垂直極化板後,量測到能量為 E/2‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 17
圖2-9 雷射槍光源產生各種方向極化光子,經過一個水平極化板後,量測到能量
為E/2‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 17
圖2-10雷射槍光源產生各種方向極化光子,經過垂直和水平極化板後,量測到能
量為0‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 18
圖2-11雷射槍光源產生各種方向極化光子,經過垂直、傾斜45度、和水平極化板
後,量測到能量為E/8‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 18
圖2-12 雙狹縫實驗‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 27
圖2-13 量子位元以氫原子中的電子表示‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 28
圖2-14 量子位元球體‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 29
圖 3-1模算術想像對應到時鐘盤面‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥42
圖 3-2 RSA加解密系統方塊圖‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥44
圖 3-3 RSA電子商務應用方塊圖‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥50
圖 3-4摩爾定律關係圖‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥54
圖 4-1 n個量子位元暫存器的圖形描述‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥56
圖4-2a AND閘非可逆閘說明‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥59
圖4-2b OR閘非可逆閘說明‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥59
圖4-2c XOR閘非可逆閘說明‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥59
圖4-2d NAND閘非可逆閘說明‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥60
圖4-2e NOR閘非可逆閘說明‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥60
圖4-3 量子反向閘的圖形表示及其真值表‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥61
圖4-4 量子控制-反向閘的圖形表示及其真值表‥‥‥‥‥‥‥‥‥‥‥‥63
圖4-5 量子控制-控制-反向閘的圖形表示及其真值表‥‥‥‥‥‥‥‥‥66
圖4-6 量子哈德曼閘的圖形表示及其狀態轉換表‥‥‥‥‥‥‥‥‥‥‥‥69
圖4-7 量子控制-旋轉閘的圖形表示‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥71
圖4-8 量子位移閘的圖形表示及其狀態轉換表‥‥‥‥‥‥‥‥‥‥‥‥‥73
圖4-9 量子傅立業轉換電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥79
圖4-10 傳統半加器‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥94
圖4-11 量子半加器‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥95
圖4-12 傳統半減器‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥96
圖4-13 量子半減器‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥96
圖4-14 量子半加器和量子半減器比較‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥97
圖4-15 傳統全加器‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥98
圖 4-16 加法量子電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥101
圖 4-17 加法量子電路符號‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥102
圖 4-18 量子進位閘電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥102
圖 4-19 量子總和閘電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥103
圖 4-20 量子進位閘反向運算電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥103
圖 4-21 一個量子位元加法器電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥103
圖 4-22 兩個量子控制-反向閘串接輸出端和輸入端狀態關係‥‥‥‥‥‥‥105
圖 4-23 QFT Adder示意圖‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥106
圖 4-24 轉換加法電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥107
圖 4-25 量子傅立業逆轉換電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥108
圖 4-26 並行轉換加法電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥109
圖 4-27 AND閘‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥111
圖 4-28 XOR閘‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥111
圖 4-29 QCLA Adder的Ci模組‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥111
圖 4-30 QCLA Adder的Si模組‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥112
圖 4-31 QCLA Adder(模組化)‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥113
圖 4-32 QCLA Adder‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥114
圖 4-29 Product閘‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥112
圖 4-30 QCLA Adder的Ci模組‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥113
圖 4-31 QCLA Adder的Si模組‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥114
圖 4-32 QCLA Adder‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥115
圖 4-33 4個位元QP Adder‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥116
圖 4-34 4個位元QP Adder的最小處理級數‥‥‥‥‥‥‥‥‥‥‥‥‥‥116
圖 4-35 4個位元QP Adder的基本閘個數‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥117
圖 4-36 改良後4個位元QP Adder‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥118
圖 4-37 改良後4個位元QP Adder的最小處理級數‥‥‥‥‥‥‥‥‥‥‥‥118
圖 4-38 改良後4個位元QP Adder的基本閘個數‥‥‥‥‥‥‥‥‥‥‥‥‥119
圖 4-39 4個位元QCLA Adder‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥119
圖 4-40 4個位元QCLA Adder‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥120
圖 4-41 4個位元QCLA Adder的最小處理級數‥‥‥‥‥‥‥‥‥‥‥‥‥120
圖 4-42 4個位元QCLA Adder的基本閘個數‥‥‥‥‥‥‥‥‥‥‥‥‥‥120
圖 4-43 Product閘‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥121
圖 4-44 QCLA Adder的Cn模組的等效模組‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥122
圖 4-45 QCLA Adder的Sn模組的等效模組‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥123
圖 4-46 QCLA Adder的Cn等效模組中,多個控制反向閘以CNOT閘和CCNOT閘實
現電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥124
圖 4-47 QCLA Adder的Sn等效模組中,多個控制反向閘以CNOT閘和CCNOT閘實
現電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥125
圖 4-48 傳統全減器‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥126
圖 4-49 兩數相加後對N取餘數量子電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥129
圖 4-50 兩數相加後對N取餘數量子電路符號‥‥‥‥‥‥‥‥‥‥‥‥‥132
圖 4-51 控制乘法對N取餘數量子電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥134
圖 4-52 控制乘法對N取餘數量子電路符號‥‥‥‥‥‥‥‥‥‥‥‥‥‥136
圖 4-53 指數對N取餘數量子電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥138
圖 5-1 修亞博士分解質因數量子演算法的系統方塊圖‥‥‥‥‥‥‥‥‥143
圖 5-2 量子分解質因數演算法,步驟3.1‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥156
圖 5-3 量子分解質因數演算法,步驟3.2‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥157
圖 5-4 量子分解質因數演算法,步驟3.3‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥157
圖 5-5 量子分解質因數演算法,步驟3.4‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥158
圖 5-6 量子分解質因數演算法,步驟3.5‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥158
圖 5-7 量子分解質因數演算法,步驟3.6‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥159
圖 5-8 量子分解質因數演算法,步驟3.7‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥159
圖 5-9 量子分解質因數演算法,步驟4‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥160
圖附1-1 兩個位元XOR模擬電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥171
圖附1-2 兩個位元XOR模擬電路佈局‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥172
圖附1-3 兩個位元AND模擬電路‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥172
圖附1-4 兩個位元AND模擬電路佈局‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥173
圖附1-5 傳統8位元Carry Chain CLA Adder模擬電路‥‥‥‥‥‥‥‥‥‥173
圖附1-6 傳統8位元Carry Chain CLA Adder模擬電路佈局‥‥‥‥‥‥‥‥‥174
圖附1-7 傳統8位元Carry Chain CLA Adder放置輸出入裝置中‥‥‥‥‥‥‥174
圖附4-1 具有電荷原子核自旋如同一根磁棒‥‥‥‥‥‥‥‥‥‥‥‥‥‥180
圖附4-2 不加靜磁場時,磁偶極呈現不規則排列‥‥‥‥‥‥‥‥‥‥‥‥181
圖附4-3 加入靜磁場B0後,磁偶極呈現兩種方向排列‥‥‥‥‥‥‥‥‥‥181
圖附4-4 自旋原子核和靜磁場關係,如同重立場中陀螺儀旋進現象‥‥‥‥‥182
圖附4-5 靜磁矩M和射頻電磁波B1及靜磁場B0關係,實驗室座標系‥‥‥‥‥183
圖附4-6 靜磁矩M和射頻電磁波B1及靜磁場B0關係,旋轉座標系‥‥‥‥‥‥183
圖附4-7 射頻電磁波型態‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥184
圖附4-8 射頻電磁波型態,對應到陀螺儀‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥184
圖附4-9 靜磁矩Mxy變化,產生感應電動勢,以一線圈量測‥‥‥‥‥‥‥‥185
圖附4-10 桌上型量子電腦‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥186
圖附4-11 核磁共振量子電腦‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥186
圖附4-12 傳統電腦和核磁共振量子電腦‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥187
參 考 文 獻[1-1] http://www.maxmon.com/timeline.htm.[1-2] Colin P. Williams and Scott H. Clearwater,Ultimate Zero and One:Computing at the Quantum Frontier,Copernicus,USA,2000,pp.5-8.[1-3] P. W. Shor, Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer, SIAM J. Computing 26, pp. 1484-1509 (1997).[1-4] Colin P. Williams and Scott H. Clearwater,Ultimate Zero and One:Computing at the Quantum Frontier,Copernicus,USA,2000,pp.70-73.[1-5] Charles H. Bennett and Peter W. Shor, “Quantum Information Theory,” IEEE Trans. On Information Theory, Vol. 44, No. 6, Oct. 1998, pp.2724-2742.[1-6] Andrew Glassner, “Andrew Glassner’s Notebook,” IEEE Computer Graphics and Applications , Sept.-Oct. 2001 ,pp. 86 -95.[1-7] Andrew Glassner, “Andrew Glassner’s Notebook,” IEEE Computer Graphics and Applications , Nov.-Dec. 2001 ,pp. 72 -82.[1-8] J. O. Scanlan, International Journal of Circuit Theory and Applications, Wiley InterScience, pp.93-118.[1-9] Umesh Vazirani, “Quantum Computing and Quantum Complexity Theory,” ISCAS 2000 - IEEE International Symposium on Circuits and Systems, 28-31 May 2000, pp.I-737-739.[1-10] Vlatko Vedral, Adriano Barenco, and Artur Ekert, “Quantum Networks for Elementary Arithmetic Operations,” quant-ph/9511018, Vol. 1, 16 Nov. 1995, pp.1-7.[1-11] Thomas G. Draper, “Addition on a Quantum Computer,” quant-ph/0008033, Vol. 1, 7 Aug. 2000, pp.1-8.[1-12] Anonymous, “Quantum Computation,” IEEE Potentials, 0278-6648/99, 1999, pp.4-8.[1-13] Tony Hey, “Quantum Computing: An Introduction,” Computer and Control Engineering Journal, June 1999, pp.105-112.[1-14] Andrew M. Steane and Eleanor G. Riffel, “Beyond Bits: The Future of Quantum Information Processing,” IEEE Computer, Jan. 2000, pp.38-45.[1-15] George Cybenko, “Reducing Quantum Computations to Elementary Unitary Operations,” IEEE Computing in Science and Engineering, March/April 2001, pp.27-32.[1-16] Phil Gossett, “Quantum Carry-Save Arithmetic,” pg@engr.sgi.com, 29 Aug. 1998, pp.1-12.[1-17] Fariel Shafee, “Neural Networks with C-NOT Gated Nodes,” quant-ph/0202016, Vol. 1, 2 Feb. 2002, pp.1-4.[1-18] Peter W. Shor, “Algorithm for Quantum Computation: Discrete Logarithms and Factoring,” IEEE, 0272-5428/94, 1994, pp.124-134.[1-19] Christof Zalka, “Fast Versions of Shor’s Quantum Factoring Algorithm,” quant-ph/9806084, Vol. 1, 24 Jun. 1998, pp.1-37.[1-20] Lisa Hales and Sean Hallgren, “An Improved Quantum Fourier Transform Algorithm and Applications,” IEEE 0-7695-0850-2/00, 2000, pp.515-525.[1-21] Richard Cleve and John Watrous, “Fast Parallel Circuits for the Quantum Fourier Transform,” IEEE 0-7695-0850-2/00, 2000, pp.526-536.[1-22] Adriano Barenco, Artur Ekert, Kalle-Antti Suominen, and P ivi T rm , “Approximate Quantum Fourier Transform and Decoherence,” quant-ph/9601018, 21 Jan. 1996, pp.1-14.[1-23] Richard Jozsa, “Quantum Algorithm and the Fourier Transform,” quant-ph/9707033, 17 Jul. 1997, pp.1-18.[1-24] Markus P schel and Martin R tteler, “Fast Quantum Fourier Transform for a Class of Non-abelian Groups,” quant-ph/9807064, 22 Jul. 1998, pp.1-16.[1-25] Andreas Klappenecker and Martin R tteler, “Discrete Cosine Transform on Quantum Computers,” pp.464-468.[1-26] Peter W. Shor, “Algorithms for Quantum Computation: Discrete Logarithms and Factoring,” IEEE Computer Society Press, pp.124-134.[1-27] Lee Spector, Howard Barnum, Herbert J. Bernstein, and Nikhil Swamy, “Finding a Better-than-Classical Quantum AND/OR Algorithm Using Genetic Programming,” IEEE 0-7803-5536-9/99, 1999, pp.2239-2246.[1-28] Hamid Eghbalnia and Amir Assadi, “Quantum Neurocomputation and Signal Processing,” IEEE 0-7803-6278-0/00, 2000, pp.211-220.[1-29] http://www.eurekalert.org/pub_releases/2001-12/ird-itq_1121701.php.[1-30] Costantino S. Yannoni, Mark H. Sherwood, Dolores C. Miller, and Isaac L. Chuang, “Nuclear Magnetic Resonance Quantum Computing Using Liquid Crystal Solvents,” quant-ph/9907063, Vol. 2, 12 Dec. 1999, pp.1-11.[1-31] Y. Maguire, E. Boyden, and N. Gershenfeld, “Toward a Table-Top Quantum Computer,” IBM Systems Journal, Vol. 39, Nos. 3&4, 2000, pp.823-839.[1-32] Matthias Steffen, Lieven M. K., Vandersypen, and Isaac Chuang, “Toward Quantum Computation: A Five-Qubit Quantum Processor,” IEEE Micro, March-April 2001, pp.24-34.[1-33] Mark Osjkin, Frederic T. Chong, and Isaac L. Chuang, “A Practical Architecture for Reliable Quantum Computers,” IEEE Computer, Jan. 2002, pp.79-87.[1-34] Richard J. Hughes, and Colin P. Williams, “Quantum Computing: The Final Frontier,” IEEE Intelligent Systems, Sep./Oct. 2000, pp.10-18.[1-35] Liping Fu, Jun Luo, Li Xiao, and Xizhi Zeng, “Experimental Realization of Discrete Fourier Transformation on NMR Quantum Computer,” quant-ph/9905083, 25 May 1999, pp.1-6.[1-36] Yaakov, S. Weinstein, Seth Lloyd, and David G. Cory, “Implementation of the Quantum Fourier Transform,” quant-ph/9906059,16 Jun 1999, pp.1-6.[1-37] Timothy P. Spiller, “Quantum Information Processing:Cryptography, Computation, and Teleportation,” Proceeding of IEEE, Vol. 84, No. 12, December 1996, pp.1719-1746.[1-38] Daniel Gottesman, and Isaac L. Chuang, “Quantum Teleportation is a Universal Computational Primitive, ” quant-ph/9908010, 2 Aug. 1999, pp.1-6.[1-39] Anton Zeilinger, “Quantum Teleportation,” Scientific American, April 2000, pp.32-41.[1-40] Toshio Hasegawa, Tsuyoshi Nishioka, Hirokazu Ishizuka, Regular Memmers, Jun’ichi ABE, Nonmember, Katsuhiro Shimizu, Mitsuru Matsui, Regular Members, and Shigeki Takeuchi, Nonmember, “An Experimental Realization of Quantum Cryptosystem,” IEICE Trans., Fundamentals, Vol. E85-A, No. 1, Jan. 2002, pp.149-157.[2-1] Andrew Glassner, “Andrew Glassner’s Notebook,” IEEE Computer Graphics and Applications , Vol. 21 , Issue 4 , July-Aug. 2001 ,pp. 86 -89.[2-2] Wade Trappe and Lawrence C. Washington,Introduction to Cryptography:with Coding Theory,Prentice-Hall,USA,2002,pp.354-357.[2-3] Umesh Vazirani, “Quatum Computation,”Teaching Materials of Computer and Science Department of Berkeley University,August 27,1997,pp.2-5.[2-4] Umesh Vazirani, “Quatum Computation,”Teaching Materials of Computer and Science Department of Berkeley University,August 27,1997,pp.6.[2-5] W. Keith Nicholson,Linear Algebra,PWS,USA,third edition,pp.39.[2-6] W. Keith Nicholson,Linear Algebra,PWS,USA,third edition,pp.270,271,307.[2-7] Colin P. Williams and Scott H. Clearwater,Ultimate Zero and One:Computing at the Quantum Frontier,Copernicus,USA,2000,pp.24.[2-8] Colin P. Williams and Scott H. Clearwater,Ultimate Zero and One:Computing at the Quantum Frontier,Copernicus,USA,2000,pp.27.[2-9] Justin Mullins, “The Topsy Turvy World of Quantum Computing,” IEEE Spectrum, Feb. 2001, pp.49.[2-10] Colin P. Williams and Scott H. Clearwater,Ultimate Zero and One:Computing at the Quantum Frontier,Copernicus,USA,2000,pp.157-172.[4-1] George Cybenko, “Reducing Quantum Computations to Elementary Unitary Operations,”Computing in Science and Engineering,Vol. 3,Issue 2,March-April 2001,pp.27-32.[4-2] Umesh Vazirani,“Reversible Computation,”Teaching Materials of Computer and Science Department of Berkeley University,September 4,1997,pp.1-4.[4-3] Peter W. Shor, “Prime Factorization on A Quantum Computer,”SIAM J. COMPUT.,Vol. 26,No. 5,Oct. 1997,pp.1490-1491.[4-4] Alan V. Oppenheim and Ronald W. Schafer, Discrete-Time Signal Processing , Prentice-Hall, USA, Second edition,1999,pp.559-561.[4-5] Peter W. Shor, “Prime Factorization on A Quantum Computer,”SIAM J. COMPUT.,Vol. 26,No. 5,Oct. 1997,pp.1495-1497.[4-6] Thomas G. Draper, “Addition on A Quantum Computer,”arXiv:quant-ph/0008033,v. 1,7 Aug. 2000,pp.1-8.[4-7] Adriano Barenco, Artur Ekert, Kalle-Antti Suominen and Paivi Torma, “Approximate Quantum Fourier Transform and Decoherence,” arXiv:quant-ph/9601018,21 Jan. 1996,pp.4,13.[4-8] Gianpiero Cattaneo, Maria Luisa Dalla, Roberto Giuntini, and Roberto Leporini, “An Unsharp Logic From Quantum Computation,”quant-ph/0201013, v3, 8 Jan 2002.[5-1] Wade Trappe, and Lawrence C. Washington, Introduction to Cryptography: with Coding Theory, Prentice-Hall ,USA,2002,pp.359-371.[5-2] Wade Trappe, and Lawrence C. Washington, Introduction to Cryptography: with Coding Theory, Prentice-Hall ,USA,2002,pp.145-151.[附4-1] 陳志宏和章天祥, 核磁共振影像原理簡介 , 台大電機工程研究所醫工組, 影像與識別 , pp.31-48.[附4-2] Neil Gershenfeld and Issac L. Chuang,”Quantum Computing with Molecules”,Scientific American, June 1998, pp.50-55.[附4-3] Y.Maguire, E.Boyden ,and N.Gershenfeld,”Toward a Table-Top Quantum Computer,” IBM SYSTEMS JOURNAL, Vol 39, NOS 3&4,2000, pp.823-839.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top