Физики из Массачусетского технологического института в США и Инсбрукского университета в Австрии создали квантовый компьютер, который впервые допускает масштабирование при реализации квантового алгоритма Питера Шора. Исследование ученых опубликовано в журнале Science.
Ученые спроектировали и построили квантовый компьютер из пяти атомов и ионной ловушки. Для выполнения алгоритма Шора вычислительная машина использует лазерные импульсы, направленные на каждый атом. Это позволяет решить задачу разложения числа 15 на множители (3 и 5).
Система допускает масштабирование, поскольку спроектирована таким образом, что добавление в нее большего количества атомов и лазеров позволяет создать более быстродействующий квантовый компьютер, способный разложить при помощи алгоритма Шора на множители большее натуральное число.
Каждый кубит в новом квантовом устройстве отвечает атому, каждый из которых находится в наложении двух квантовых состояний. Лазерные импульсы играют роль логических переключателей. Операции проводятся с четырьмя атомами, а извлекаются и интерпретируются при помощи пятого атома.
Физики сумели сохранить квантовую систему в стабильном состоянии. Этого удалось добиться при помощи ионной ловушки, в которую были помещены ионы (заряженные частицы — атомы с меньшим числом электронов). Квантовое состояние частиц менялось при помощи электрического поля.
Первая реализация алгоритма Шора (при помощи которой на простые множители было разложено число 15) создана в 2001 году и использовала одну молекулу. В 2012 году алгоритм Шора был реализован при помощи трех кубитов. Работа ученых основана на первой реализации алгоритма.
Алгоритм, получивший свое название в честь Питера Шора, предлагает разложение натурального числа на простые множители. Выбор числа 15 обусловлен тем, что оно является наименьшим нечетным составным числом, не представивым в виде простого (это связано с ограничениями алгоритма).
Использование алгоритма Шора важно для задач квантовой криптографии. Разложение натуральных чисел на множители используется при считывании информации с банковских пластиковых карточек и других конфиденциальных операциях. Нахождение способа дешифровки может обезоружить системы защиты.