انتقل إلى المحتوى الرئيسي

أكواد المثبِّت

الآن سنعرِّف أكواد المثبِّت بشكل عام. سنناقش أيضًا بعض خصائصها الأساسية وكيفية عملها، بما في ذلك كيفية ترميز الحالات وكيفية اكتشاف الأخطاء وتصحيحها باستخدام هذه الأكواد.

تعريف أكواد المثبِّت

كود المثبِّت ذو nn كيوبت يُحدَّد بقائمة من عمليات باولي ذات nn كيوبت، وهي P1,,Pr.P_1,\ldots,P_r. تُسمَّى هذه العمليات مولِّدات المثبِّت في هذا السياق، ويجب أن تستوفي الشروط الثلاثة التالية.

  1. جميع مولِّدات المثبِّت تتبادل التبديل مع بعضها.

    PjPk=PkPj(for all j,k{1,,r})P_j P_k = P_k P_j \qquad \text{(for all $j,k\in\{1,\ldots,r\}$)}
  2. مولِّدات المثبِّت تشكِّل مجموعة توليد دنيا.

    PkP1,,Pk1,Pk+1,,Pr(for all k{1,,r})P_k \notin \langle P_1,\ldots,P_{k-1},P_{k+1},\ldots,P_r\rangle \qquad \text{(for all $k\in\{1,\ldots,r\}$)}
  3. توجد على الأقل متجهة حالة كمومية واحدة مثبَّتة بجميع مولِّدات المثبِّت.

    InP1,,Pr-\mathbb{I}^{\otimes n} \notin \langle P_1,\ldots, P_r\rangle

    (ليس من الواضح مباشرةً أن وجود متجهة حالة كمومية ψ\vert\psi\rangle مثبَّتة بجميع مولِّدات المثبِّت، أي أن P1ψ==Prψ=ψ,P_1 \vert\psi\rangle = \cdots = P_r \vert\psi\rangle = \vert\psi\rangle, يكافئ InP1,,Pr,-\mathbb{I}^{\otimes n} \notin \langle P_1,\ldots, P_r\rangle, لكن هذا صحيح فعلًا، وسنرى لماذا لاحقًا في هذا الدرس.)

بافتراض أن لدينا قائمة كهذه P1,,Pr,P_1,\ldots,P_r, فإن فضاء الكود الذي تحدده هذه المولِّدات هو الفضاء الجزئي C\mathcal{C} الذي يحتوي على كل متجهات الحالة الكمومية ذات nn كيوبت المثبَّتة بجميع هذه المولِّدات الـ r.r.

C={ψ:P1ψ==Prψ=ψ}\mathcal{C} = \bigl\{ \vert\psi\rangle \,:\, P_1 \vert\psi\rangle = \cdots = P_r \vert\psi\rangle = \vert\psi\rangle \bigr\}

متجهات الحالة الكمومية في هذا الفضاء الجزئي هي بالضبط تلك التي يمكن اعتبارها ترميزات صحيحة للحالات الكمومية. سنناقش عملية الترميز الفعلية لاحقًا.

أخيرًا، المثبِّت للكود الذي تحدده المولِّدات P1,,PrP_1, \ldots, P_r هو المجموعة التي تولِّدها هذه العمليات:

P1,,Pr.\langle P_1,\ldots,P_r\rangle.

الطريقة الطبيعية للتفكير في كود المثبِّت هي اعتبار مولِّدات المثبِّت كمقاييس، وتفسير نتائج القياسات المرتبطة بهذه المقاييس مجتمعةً كمتلازمة خطأ. الترميزات الصحيحة هي متجهات الحالة الكمومية ذات nn كيوبت التي تكون نتائج قياسها، كقيم ذاتية، مضمونة جميعها أن تكون +1.+1. أي متلازمة أخرى، حيث تظهر قيمة قياس 1-1 على الأقل، تدل على اكتشاف خطأ.

سنلقي نظرة على عدة أمثلة قريبًا، لكن أولًا بعض الملاحظات حول الشروط الثلاثة على مولِّدات المثبِّت.

الشرط الأول طبيعي، في ضوء تفسير مولِّدات المثبِّت كمقاييس، لأنه يعني أن الترتيب الذي تُجرى به القياسات لا يهم: المقاييس تتبادل التبديل، إذن القياسات تتبادل التبديل. هذا يفرض بطبيعة الحال قيودًا جبرية معينة على أكواد المثبِّت مهمة لطريقة عملها.

الشرط الثاني يقتضي أن تشكِّل مولِّدات المثبِّت مجموعة توليد دنيا، بمعنى أن حذف أي واحدة منها سيُفضي إلى مثبِّت أصغر. من الناحية التقنية الصارمة، هذا الشرط ليس ضروريًا حقًا لطريقة عمل أكواد المثبِّت من الناحية التشغيلية — وكما سنرى في الدرس القادم، من المنطقي أحيانًا التفكير في مجموعات مولِّدات مثبِّت لأكواد لا تستوفي هذا الشرط فعلًا. لكن من أجل تحليل أكواد المثبِّت وشرح خصائصها، سنفترض أن هذا الشرط متحقق. باختصار، هذا الشرط يضمن أن كل مقياس نقيسه للحصول على متلازمة الخطأ يُضيف معلومات عن الأخطاء المحتملة، بدلًا من أن يكون مكررًا وينتج نتائج يمكن استنتاجها من قياسات مولِّدات المثبِّت الأخرى.

الشرط الثالث يقتضي وجود متجه غير صفري واحد على الأقل مثبَّت بجميع مولِّدات المثبِّت، وهو ما يكافئ عدم احتواء In-\mathbb{I}^{\otimes n} في المثبِّت. الحاجة لهذا الشرط تأتي من أنه يمكن فعلًا اختيار مجموعة توليد دنيا من عمليات باولي ذات nn كيوبت تتبادل التبديل مع بعضها، ومع ذلك لا توجد متجهات غير صفرية مثبَّتة بجميع هذه العمليات. لسنا مهتمين بـ"أكواد" لا توجد فيها ترميزات صحيحة، لذا نستبعد هذا الاحتمال بإدراج هذا الشرط في التعريف.

أمثلة

إليك بعض أمثلة أكواد المثبِّت لقيم صغيرة من n.n. سنرى مزيدًا من الأمثلة، بما فيها أمثلة يمكن أن يكون فيها nn أكبر بكثير، في الدرس القادم.

كود التكرار الثلاثي البتي

كود التكرار الثلاثي البتي هو مثال على كود المثبِّت، حيث مولِّدات المثبِّت لدينا هي ZZIZ \otimes Z \otimes \mathbb{I} و IZZ.\mathbb{I} \otimes Z \otimes Z.

يمكننا بسهولة التحقق من أن هاتين المولِّدتين تستوفيان الشروط المطلوبة. أولًا، مولِّدتا المثبِّت ZZIZ \otimes Z \otimes \mathbb{I} و IZZ\mathbb{I} \otimes Z \otimes Z تتبادلان التبديل مع بعضهما.

(ZZI)(IZZ)=ZIZ=(IZZ)(ZZI)(Z \otimes Z \otimes \mathbb{I})(\mathbb{I} \otimes Z \otimes Z) = Z \otimes \mathbb{I} \otimes Z = (\mathbb{I} \otimes Z \otimes Z)(Z \otimes Z \otimes \mathbb{I})

ثانيًا، لدينا مجموعة توليد دنيا (بشكل بديهي في هذه الحالة).

ZZIIZZ={III,IZZ}IZZZZI={III,ZZI}\begin{aligned} Z \otimes Z \otimes \mathbb{I} \notin \langle\mathbb{I} \otimes Z \otimes Z\rangle & = \{\mathbb{I}\otimes\mathbb{I}\otimes\mathbb{I}, \mathbb{I} \otimes Z \otimes Z\}\\[1mm] \mathbb{I} \otimes Z \otimes Z \notin \langle Z \otimes Z \otimes \mathbb{I}\rangle & = \{\mathbb{I}\otimes\mathbb{I}\otimes\mathbb{I}, Z \otimes Z \otimes \mathbb{I}\} \end{aligned}

وثالثًا، نعلم مسبقًا أن 000\vert 000\rangle و 111,\vert 111\rangle, وكذلك أي تركيب خطي لهذين المتجهين، مثبَّتة بكل من ZZIZ \otimes Z \otimes \mathbb{I} و IZZ.\mathbb{I} \otimes Z \otimes Z. بالتناوب، يمكننا استنتاج هذا باستخدام الشرط المكافئ من التعريف.

IIIZZI,IZZ={III,ZZI,ZIZ,IZZ}-\mathbb{I}\otimes\mathbb{I}\otimes\mathbb{I}\notin \langle Z \otimes Z \otimes \mathbb{I}, \mathbb{I} \otimes Z \otimes Z\rangle = \{ \mathbb{I}\otimes\mathbb{I}\otimes\mathbb{I}, Z\otimes Z\otimes\mathbb{I}, Z\otimes\mathbb{I}\otimes Z, \mathbb{I}\otimes Z\otimes Z \}

هذه الشروط يمكن أن تكون أصعب بكثير في التحقق منها لأكواد مثبِّت أكثر تعقيدًا.

كود التكرار الثلاثي البتي المعدَّل

في الدرس السابق، رأينا أنه من الممكن تعديل كود التكرار الثلاثي البتي بحيث يحمي من أخطاء انقلاب الطور بدلًا من أخطاء انقلاب البت. بوصفه كود مثبِّت، هذا الكود الجديد سهل الوصف:

مولِّدات الاستقرار الخاصة بها هي XXIX \otimes X \otimes \mathbb{I} و IXX.\mathbb{I} \otimes X \otimes X.

هذه المرة مولِّدات الاستقرار تمثّل مراقِبات XXX\otimes X بدلًا من ZZZ\otimes Z، وبالتالي هي في الأساس فحوصات تكافؤ في أساس plus/minus بدلًا من الأساس الاعتيادي. الشروط الثلاثة المطلوبة في مولِّدات الاستقرار يمكن التحقق منها بسهولة، على نفس المنوال الذي اتبعناه مع شفرة التكرار الثلاثية البتّية العادية.

شفرة Shor ذات 9 كيوبتات

إليك شفرة Shor ذات 9 كيوبتات، وهي أيضًا شفرة استقرار، معبَّرًا عنها بمولِّدات الاستقرار.

ZZIIIIIIIIZZIIIIIIIIIZZIIIIIIIIZZIIIIIIIIIZZIIIIIIIIZZXXXXXXIIIIIIXXXXXX\begin{gathered} Z \otimes Z \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I}\\[1mm] \mathbb{I} \otimes Z \otimes Z \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I}\\[1mm] \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes Z \otimes Z \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I}\\[1mm] \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes Z \otimes Z \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I}\\[1mm] \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes Z \otimes Z \otimes \mathbb{I}\\[1mm] \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes Z \otimes Z\\[1mm] X \otimes X \otimes X \otimes X \otimes X \otimes X \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I}\\[1mm] \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I}\otimes X \otimes X \otimes X \otimes X \otimes X \otimes X \end{gathered}

في هذه الحالة، لدينا في الأساس ثلاث نسخ من شفرة التكرار الثلاثية البتّية، واحدة لكل مجموعة من المجموعات الثلاث المكوَّنة من ثلاث كيوبتات، فضلًا عن آخر مولِّدَي الاستقرار اللذين يأخذان شكلًا يذكِّرنا بالدائرة الخاصة بكشف انقلابات الطور لهذه الشفرة.

طريقة بديلة للتفكير في آخر مولِّدَي الاستقرار هي أنهما يأخذان نفس الشكل الخاص بشفرة التكرار الثلاثية البتّية لانقلابات الطور، باستثناء أن XXXX\otimes X\otimes X يحلّ محلّ XX، وهو ما ينسجم مع حقيقة أن XXXX\otimes X\otimes X يقابل عملية XX على الكيوبتات المنطقية المرمَّزة باستخدام شفرة التكرار الثلاثية البتّية.

قبل أن ننتقل إلى أمثلة أخرى، تجدر الإشارة إلى أن رموز الجداء التنسيقي كثيرًا ما تُحذف عند وصف شفرات الاستقرار بقوائم من مولِّدات الاستقرار، لأن ذلك يجعلها أسهل قراءةً وأوضح في إبراز أنماطها. مثلًا، نفس مولِّدات الاستقرار السابقة لشفرة Shor ذات 9 كيوبتات تبدو هكذا بدون كتابة رموز الجداء التنسيقي صراحةً.

ZZIIIIIIIIZZIIIIIIIIIZZIIIIIIIIZZIIIIIIIIIZZIIIIIIIIZZXXXXXXIIIIIIXXXXXX\begin{array}{ccccccccc} Z & Z & \mathbb{I} & \mathbb{I} & \mathbb{I} & \mathbb{I} & \mathbb{I} & \mathbb{I} & \mathbb{I}\\[1mm] \mathbb{I} & Z & Z & \mathbb{I} & \mathbb{I} & \mathbb{I} & \mathbb{I} & \mathbb{I} & \mathbb{I}\\[1mm] \mathbb{I} & \mathbb{I} & \mathbb{I} & Z & Z & \mathbb{I} & \mathbb{I} & \mathbb{I} & \mathbb{I}\\[1mm] \mathbb{I} & \mathbb{I} & \mathbb{I} & \mathbb{I} & Z & Z & \mathbb{I} & \mathbb{I} & \mathbb{I}\\[1mm] \mathbb{I} & \mathbb{I} & \mathbb{I} & \mathbb{I} & \mathbb{I} & \mathbb{I} & Z & Z & \mathbb{I}\\[1mm] \mathbb{I} & \mathbb{I} & \mathbb{I} & \mathbb{I} & \mathbb{I} & \mathbb{I} & \mathbb{I} & Z & Z\\[1mm] X & X & X & X & X & X & \mathbb{I} & \mathbb{I} & \mathbb{I}\\[1mm] \mathbb{I} & \mathbb{I} & \mathbb{I}& X & X & X & X & X & X \end{array}

شفرة Steane ذات 7 كيوبتات

إليك مثال آخر على شفرة استقرار، تُعرف بـ شفرة Steane ذات 7 كيوبتات. لها خصائص مميزة رائعة، وسنعود إلى هذه الشفرة بين الحين والآخر طوال الدروس المتبقية من الدورة.

ZZZZIIIZZIIZZIZIZIZIZXXXXIIIXXIIXXIXIXIXIX\begin{array}{ccccccc} Z & Z & Z & Z & \mathbb{I} & \mathbb{I} & \mathbb{I} \\[1mm] Z & Z & \mathbb{I} & \mathbb{I} & Z & Z & \mathbb{I} \\[1mm] Z & \mathbb{I} & Z & \mathbb{I} & Z & \mathbb{I} & Z \\[1mm] X & X & X & X & \mathbb{I} & \mathbb{I} & \mathbb{I} \\[1mm] X & X & \mathbb{I} & \mathbb{I} & X & X & \mathbb{I} \\[1mm] X & \mathbb{I} & X & \mathbb{I} & X & \mathbb{I} & X \end{array}

في الوقت الحالي، دعنا نلاحظ فقط أن هذه شفرة استقرار صحيحة. مولِّدات الاستقرار الثلاثة الأولى تتبادل التبادلية بشكل واضح فيما بينها، لأن ZZ تتبادل التبادلية مع نفسها والمحايد يتبادل التبادلية مع كل شيء، والوضع مشابه لمولِّدات الاستقرار الثلاثة الأخيرة. يبقى التحقق من أنه إذا أخذنا أحد مولِّدات الاستقرار من النوع ZZ (أي أحد الثلاثة الأولى) وأحد مولِّدات الاستقرار من النوع XX (أي أحد الثلاثة الأخيرة)، فإن هذين المولِّدَين يتبادلان التبادلية، ويمكن المرور على الأزواج التسعة الممكنة للتحقق من ذلك. في كل هذه الحالات، مصفوفتا باولي XX وZZ دائمًا ما تتطابقان في نفس الموضع عددًا زوجيًا من المرات، لذا سيتبادل المولِّدان التبادلية، تمامًا كما تتبادل XXX\otimes X وZZZ\otimes Z التبادلية. هذه أيضًا مجموعة توليد صغرى، وهي تعرِّف فضاء شفرة غير تافه، وهما حقيقتان نتركهما لك للتأمل فيهما.

شفرة Steane ذات 7 كيوبتات تشبه شفرة Shor ذات 9 كيوبتات في أنها ترمِّز كيوبتًا واحدًا وتتيح تصحيح خطأ اعتباطي على كيوبت واحد، لكنها تحتاج 7 كيوبتات فقط بدلًا من 9.

الشفرة ذات 5 كيوبتات

سبعة ليست أقل عدد من الكيوبتات المطلوبة لترميز كيوبت واحد وحمايته من خطأ اعتباطي على كيوبت واحد — إليك شفرة استقرار تحقق ذلك باستخدام 5 كيوبتات فقط.

XZZXIIXZZXXIXZZZXIXZ\begin{array}{ccccc} X & Z & Z & X & \mathbb{I} \\[1mm] \mathbb{I} & X & Z & Z & X \\[1mm] X & \mathbb{I} & X & Z & Z \\[1mm] Z & X & \mathbb{I} & X & Z \\[1mm] \end{array}

تُعرف هذه الشفرة عادةً بـ الشفرة ذات 5 كيوبتات. هذا هو أصغر عدد من الكيوبتات في شفرة تصحيح أخطاء كمومية يمكنها تصحيح خطأ اعتباطي على كيوبت واحد.

شفرات الاستقرار أحادية البعد

إليك مثال آخر على شفرة استقرار، وإن كانت في الواقع لا ترمِّز أي كيوبتات: فضاء الشفرة أحادي البعد. غير أنها لا تزال شفرة استقرار صحيحة وفق التعريف.

ZZXX\begin{array}{cc} Z & Z \\[1mm] X & X \end{array}

تحديدًا، فضاء الشفرة هو الفضاء أحادي البعد الذي يمتد بواسطة e-bit ϕ+.\vert\phi^+\rangle.

إليك مثال مرتبط على شفرة استقرار يكون فضاء شفرتها هو الفضاء أحادي البعد الممتد بواسطة حالة GHZ (000+111)/2.(\vert 000\rangle + \vert 111\rangle)/\sqrt{2}.

ZZIIZZXXX\begin{array}{cc} Z & Z & \mathbb{I} \\[1mm] \mathbb{I} & Z & Z \\[1mm] X & X & X \end{array}

بُعد فضاء الشيفرة

افترض أن عندنا شيفرة مستقرة، يصفها مولِّدات استقرار على nn كيوبت هي P1,,Pr.P_1,\ldots,P_r. ربما أول سؤال يخطر على البال عن هذه الشيفرة هو: "كم كيوبتًا تُشفِّر؟"

الجواب بسيط. بافتراض أن مولِّدات الاستقرار P1,,PrP_1, \ldots, P_r على nn كيوبت تحقق الشروط الثلاثة للتعريف (أي أن المولِّدات تتبادل التبديل مع بعضها، وأن هذه المجموعة هي أصغر مجموعة توليد، وأن فضاء الشيفرة غير فارغ)، فلا بد أن فضاء الشيفرة لهذه الشيفرة المستقرة يكون له بُعد 2nr2^{n-r}، أي يمكن تشفير nrn-r كيوبت باستخدام هذه الشيفرة.

بشكل حدسي، عندنا nn كيوبت نستخدمها للتشفير، وكل مولِّد استقرار "يأخذ كيوبتًا" من عدد الكيوبتات التي يمكننا تشفيرها. لاحظ أن هذا لا علاقة له بنوع أو عدد الأخطاء التي يمكن اكتشافها أو تصحيحها، بل هو فقط تصريح عن بُعد فضاء الشيفرة.

مثلًا، لشيفرة التكرار الثلاثية ولنسختها المعدَّلة لأخطاء قلب الطور، عندنا n=3n=3 كيوبتات وr=2r=2 مولِّد استقرار، وبالتالي كلتا الشيفرتين تُشفِّران كيوبتًا واحدًا. مثال آخر، خذ شيفرة الـ5 كيوبتات: عندنا 5 كيوبتات و4 مولِّدات استقرار، فبُعد فضاء الشيفرة يساوي 2، أي يمكن تشفير كيوبت واحد. مثال أخير، الشيفرة التي مولِّداتها XXX\otimes X و ZZZ\otimes Z لها فضاء شيفرة أحادي البُعد، يمتد به الحالة ϕ+\vert\phi^+\rangle، وهذا متسق مع n=2n=2 كيوبت وr=2r=2 مولِّد استقرار.

الآن لنثبت هذه الحقيقة. الخطوة الأولى هي ملاحظة أنه، لأن مولِّدات الاستقرار تتبادل التبديل، ولأن كل عملية باولي هي مقلوبها، يمكن التعبير عن كل عنصر في الاستقرار على شكل حاصل ضرب

P1a1Prar,P_1^{a_1} \cdots P_r^{a_r},

حيث a1,,ar{0,1}.a_1,\ldots,a_r\in\{0,1\}. بصياغة مكافئة، كل عنصر في الاستقرار يُحصَل عليه بضرب بعض مولِّدات الاستقرار ببعض. بل إن كل عنصر في الاستقرار يمكن التعبير عنه بهذه الطريقة بشكل فريد، نظرًا لشرط أن {P1,,Pr}\{P_1,\ldots,P_r\} هي أصغر مجموعة توليد.

بعد ذلك، نعرِّف Πk\Pi_k بأنه الإسقاط على فضاء متجهات القيمة الذاتية +1+1 لـPkP_k، لكل k{1,,r}.k\in\{1,\ldots,r\}. يمكن الحصول على هذه الإسقاطات بأخذ متوسط عمليات باولي المناظِرة مع عملية الهوية على النحو التالي.

Πk=In+Pk2\Pi_k = \frac{\mathbb{I}^{\otimes n} + P_k}{2}

فضاء الشيفرة C\mathcal{C} هو الفضاء الجزئي لجميع المتجهات التي تثبِّتها كل مولِّدات الاستقرار الـrr وهي P1,,PrP_1,\ldots,P_r، أو بشكل مكافئ، جميع الإسقاطات الـrr وهي Π1,,Πr.\Pi_1,\ldots,\Pi_r.

بما أن مولِّدات الاستقرار تتبادل التبديل مع بعضها، فلا بد أن الإسقاطات Π1,,Πr\Pi_1,\ldots,\Pi_r تتبادل التبديل أيضًا. هذا يتيح لنا استخدام حقيقة من الجبر الخطي، وهي أن حاصل ضرب هذه الإسقاطات هو الإسقاط على تقاطع الفضاءات الجزئية المناظِرة للإسقاطات الفردية. أي أن حاصل الضرب Π1Πr\Pi_1\cdots\Pi_r هو الإسقاط على فضاء الشيفرة C.\mathcal{C}.

يمكننا الآن بسط حاصل الضرب Π1Πr\Pi_1\cdots\Pi_r باستخدام صيغ هذه الإسقاطات للحصول على التعبير التالي.

Π1Πr=(In+P12)(In+Pr2)=12ra1,,ar{0,1}P1a1Prar\Pi_1\cdots\Pi_r = \biggl(\frac{\mathbb{I}^{\otimes n} + P_1}{2}\biggr)\cdots\biggl(\frac{\mathbb{I}^{\otimes n} + P_r}{2}\biggr) = \frac{1}{2^r}\sum_{a_1,\ldots,a_r \in \{0,1\}} P_1^{a_1}\cdots P_r^{a_r}

بعبارات أخرى، الإسقاط على فضاء شيفرة مستقرة يساوي، كمصفوفة، متوسط جميع العناصر في استقرار تلك الشيفرة.

أخيرًا، يمكننا حساب بُعد فضاء الشيفرة باستخدام حقيقة أن بُعد أي فضاء جزئي يساوي أثر الإسقاط على ذلك الفضاء. وبالتالي، بُعد فضاء الشيفرة C\mathcal{C} يعطيه الصيغة التالية.

dim(C)=Tr(Π1Πr)=12ra1,,ar{0,1}Tr(P1a1Prar)\operatorname{dim}(\mathcal{C}) = \operatorname{Tr}(\Pi_1\cdots\Pi_r) = \frac{1}{2^r} \sum_{a_1,\ldots,a_r \in \{0,1\}} \operatorname{Tr}(P_1^{a_1}\cdots P_r^{a_r})

يمكننا تقييم هذا التعبير باستخدام حقيقتين أساسيتين.

  • لدينا P10Pr0=InP_1^0 \cdots P_r^0 = \mathbb{I}^{\otimes n} وبالتالي

    Tr(P10Pr0)=2n.\operatorname{Tr}(P_1^{0}\cdots P_r^{0}) = 2^n.
  • بالنسبة لـ(a1,,ar)(0,,0)(a_1,\ldots,a_r) \neq (0,\ldots,0)، فحاصل الضرب P1a1PrarP_1^{a_1}\cdots P_r^{a_r} لا بد أن يكون ±1\pm 1 مضروبًا في عملية باولي — لكن لا يمكننا الحصول على In\mathbb{I}^{\otimes n} لأن ذلك سيتعارض مع أدنى حجم المجموعة {P1,,Pr}\{P_1,\ldots,P_r\}، ولا يمكننا الحصول على In-\mathbb{I}^{\otimes n} لأن الشرط الثالث على مولِّدات الاستقرار يمنع ذلك. لذلك، لأن أثر كل عملية باولي غير هوية يساوي صفرًا، نحصل على

    Tr(P1a1Prar)=0.\operatorname{Tr}(P_1^{a_1}\cdots P_r^{a_r}) = 0.

بُعد فضاء الشيفرة إذًا هو 2nr2^{n-r} كما ادَّعينا:

dim(C)=12ra1,,ar{0,1}Tr(P1a1Prar)=12rTr(P10Pr0)=2nr.\begin{aligned} \operatorname{dim}(\mathcal{C}) & = \frac{1}{2^r} \sum_{a_1,\ldots,a_r \in \{0,1\}} \operatorname{Tr}(P_1^{a_1}\cdots P_r^{a_r}) \\ & = \frac{1}{2^r} \operatorname{Tr}(P_1^{0}\cdots P_r^{0}) \\ & = 2^{n-r}. \end{aligned}

للإشارة، يمكننا الآن أن نرى أن افتراض عدم احتواء الاستقرار على In-\mathbb{I}^{\otimes n} يعني أن فضاء الشيفرة لا بد أن يحتوي على متجه حالة كمومية واحد على الأقل. وذلك لأننا أثبتنا للتو أن هذا الافتراض يعني أن بُعد فضاء الشيفرة هو 2nr2^{n-r}، الذي لا يمكن أن يكون صفرًا. العكس بديهي: إذا كان In-\mathbb{I}^{\otimes n} موجودًا في الاستقرار، ففضاء الشيفرة لا يمكن أن يحتوي على أي متجهات حالة كمومية، لأن لا متجهات غير صفرية تثبِّتها هذه العملية.

عمليات كليفورد والتشفير

بعد ذلك، سنتحدث بإيجاز عن كيفية تشفير الكيوبتات باستخدام الشيفرات المستقرة، لكن لنفعل ذلك نحتاج أولًا أن نعرِّف عمليات كليفورد.

عمليات كليفورد

عمليات كليفورد هي عمليات أحادية (unitary) على أي عدد من الكيوبتات، يمكن تنفيذها بدوائر كمومية تستخدم مجموعة محدودة من البوابات:

  • بوابات هادامارد
  • بوابات SS
  • بوابات CNOT

لاحظ أن بوابات TT غير مُدرَجة، كذلك بوابات توفولي وفريدكين. ليست هذه البوابات غائبة فقط عن القائمة، بل في الواقع يستحيل تنفيذها باستخدام البوابات المُدرَجة هنا؛ فهي ليست عمليات كليفورد. أما عمليات باولي فهي عمليات كليفورد لأنه يمكن تنفيذها بتسلسلات من بوابات هادامارد وبوابات SS.

هذه طريقة بسيطة لتعريف عمليات كليفورد، لكنها لا تشرح لماذا تُعرَّف بهذه الطريقة ولا ما المميز في هذه المجموعة من البوابات. السبب الحقيقي لتعريف عمليات كليفورد بهذه الطريقة هو أنه، باستثناء عوامل الطور الكلية، عمليات كليفورد هي بالضبط العمليات الأحادية التي تحوِّل دائمًا عمليات باولي إلى عمليات باولي بالاقتران. بصياغة أدق، العملية الأحادية UU على nn كيوبت تكافئ عملية كليفورد باستثناء عامل طور إذا وفقط إذا كان لكل عملية باولي PP على nn كيوبت

UPU=±QU P U^{\dagger} = \pm Q

لبعض عملية باولي QQ على nn كيوبت.

(لاحظ أنه من المستحيل أن يكون UPU=αQU P U^{\dagger} = \alpha Q حيث α{+1,1}\alpha\notin\{+1,-1\} إذا كانت UU أحادية وكانت PP و QQ عمليتي باولي. هذا يتبع من حقيقة أن المصفوفة في الطرف الأيسر من المعادلة المعنية هي أحادية وإرميتية في آن واحد، و+1+1 و1-1 هما الخياران الوحيدان لـα\alpha اللذان يتيحان أن يكون الطرف الأيمن أحاديًا وإرميتيًا أيضًا.)

من السهل التحقق من خاصية الاقتران المذكورة للتو حين تكون UU بوابة هادامارد أو SS أو CNOT. بشكل خاص، هذا واضح لبوابات هادامارد،

HXH=Z,HYH=Y,HZH=X,H X H^{\dagger} = Z, \qquad H Y H^{\dagger} = -Y, \qquad H Z H^{\dagger} = X,

وبوابات SS،

SXS=Y,SYS=X,SZS=Z.S X S^{\dagger} = Y, \qquad S Y S^{\dagger} = -X, \qquad S Z S^{\dagger} = Z.

لبوابات CNOT، هناك 15 عملية باولي غير الهوية على كيوبتين يجب التحقق منها. طبيعيًا يمكن فحصها واحدة واحدة — لكن العلاقات بين بوابات CNOT وبوابات XX وZZ المُدرَجة (بصيغة الدوائر) في الدرس السابق، إضافة إلى قواعد ضرب مصفوفات باولي، تقدم طريقة مختصرة للوصول إلى نفس النتيجة.

بمجرد أن نعرف أن خاصية الاقتران صحيحة لبوابات هادامارد وSS وCNOT، يمكننا أن نستنتج فورًا أنها صحيحة للدوائر المكوَّنة من هذه البوابات — أي لجميع عمليات كليفورد.

من الصعب إثبات أن العلاقة تسير في الاتجاه الآخر أيضًا، وهو أنه إذا كانت عملية أحادية UU تحقق خاصية الاقتران لعمليات باولي، فلا بد أن يمكن تنفيذها (باستثناء طور كلي) باستخدام بوابات هادامارد وSS وCNOT فقط. لن يُشرح ذلك في هذا الدرس، لكنه صحيح.

عمليات كليفورد ليست شاملة للحساب الكمي؛ على عكس المجموعات الشاملة من البوابات الكمومية، لا يمكن تقريب عمليات أحادية اعتباطية بأي درجة دقة مطلوبة باستخدام عمليات كليفورد. بل إنه لأي قيمة nn، يوجد عدد محدود فقط من عمليات كليفورد على nn كيوبت (باستثناء عوامل الطور). تطبيق عمليات كليفورد على حالات القياس القياسية متبوعًا بقياسات الأساس القياسي لا يتيح لنا إجراء حسابات خارج نطاق الخوارزميات الكلاسيكية — لأنه يمكننا محاكاة حسابات من هذا النوع بكفاءة كلاسيكيًا. هذه الحقيقة تُعرَف بـمبرهنة غوتسمان-كنيل.

المُشفِّرات لشيفرات الاستقرار

شيفرة الاستقرار تحدد فضاء شيفرة بأبعاد معينة، ولدينا الحرية في استخدام فضاء الشيفرة كيفما نشاء — لا شيء يُلزمنا بتشفير الكيوبتات في فضاء الشيفرة بطريقة محددة. لكن دائمًا يمكن استخدام عملية كليفورد كمُشفِّر، إذا اخترنا ذلك. بصياغة أدق، لأي شيفرة استقرار تتيح تشفير mm كيوبت في nn كيوبت، توجد عملية كليفورد UU على nn كيوبت بحيث، لأي متجه حالة كمومية ϕ\vert\phi\rangle على mm كيوبت، يكون

ψ=U(0nmϕ)\vert\psi\rangle = U \bigl(\vert 0^{n-m} \rangle \otimes \vert \phi\rangle\bigr)

متجه حالة كمومية في فضاء الشيفرة يمكن اعتباره تشفيرًا لـϕ.\vert\phi\rangle.

هذا جيد لأن عمليات كليفورد بسيطة نسبيًا مقارنة بالعمليات الأحادية الاعتباطية، وهناك طرق لتحسين تنفيذها باستخدام تقنيات مشابهة لتلك الموجودة في إثبات مبرهنة غوتسمان-كنيل. ونتيجة لذلك، دوائر تشفير الحالات باستخدام شيفرات الاستقرار لا تحتاج إلى أن تكون كبيرة جدًا. بشكل خاص، دائمًا يمكن تشفير nn-كيوبت لشيفرة استقرار باستخدام عملية كليفورد تتطلب O(n2/log(n))O(n^2/\log(n)) بوابة. وذلك لأن كل عملية كليفورد على nn كيوبت يمكن تنفيذها بدائرة بهذا الحجم.

مثلًا، هنا مُشفِّر لشيفرة ستين ذات الـ7 كيوبتات. وهو بالفعل عملية كليفورد، وكما تبين، هذا لا يحتاج حتى إلى بوابات SS.

Clifford encoder for the 7-qubit Steane code

اكتشاف الأخطاء

لشيفرة استقرار على nn كيوبت يصفها مولِّدات استقرار P1,,PrP_1,\ldots, P_r، يعمل اكتشاف الأخطاء على النحو التالي.

لاكتشاف الأخطاء، تُقاس جميع مولِّدات الاستقرار كمراقَبات. يوجد rr مولِّد استقرار، وبالتالي rr نتيجة قياس، كل منها إما +1+1 أو 1-1 (أو قيمة ثنائية إذا اخترنا أن 00 تناظر +1+1 و11 تناظر 1-1، على التوالي). نفسِّر النتائج الـrr مجتمعةً كمتجه أو سلسلة نسميها المتلازمة. المتلازمة (+1,,+1)(+1,\ldots,+1) تشير إلى أنه لم يُكتشَف أي خطأ، بينما أي 1-1 واحد على الأقل في المتلازمة يشير إلى اكتشاف خطأ.

افترض بشكل خاص أن EE عملية باولي على nn كيوبت، تمثل خطأً افتراضيًا. (نحن نعتبر فقط عمليات باولي كأخطاء، بالمناسبة، لأن تقسيم الأخطاء إلى فئات منفصلة يعمل بنفس الطريقة للشيفرات المستقرة الاعتباطية كما يعمل لشيفرة شور ذات الـ9 كيوبتات.) هناك ثلاث حالات تحدد ما إذا كان EE يُكتشَف كخطأ أم لا.

حالات اكتشاف الأخطاء

  1. العملية EE تناسبية لعنصر في الاستقرار.

    E=±Q  for some  QP1,,PrE = \pm Q \; \text{for some}\; Q \in \langle P_1,\ldots,P_r\rangle

    في هذه الحالة، لا بد أن EE تتبادل التبديل مع كل مولِّد استقرار، فنحصل على المتلازمة (+1,,+1)(+1,\ldots,+1). هذا يعني أن EE لا تُكتشَف كخطأ.

  2. العملية EE ليست تناسبية لعنصر في الاستقرار، لكنها مع ذلك تتبادل التبديل مع كل مولِّد استقرار.

    E±Q  for  QP1,,Pr,  but  EPk=PkE  for every  k{1,,r}E\neq \pm Q\; \text{for} \; Q \in \langle P_1,\ldots,P_r\rangle, \;\text{but}\; E P_k = P_k E \;\text{for every}\; k\in\{1,\ldots,r\}

    هذا خطأ يُغيِّر المتجهات في فضاء الشيفرة بطريقة غير تافهة. لكن، لأن EE تتبادل التبديل مع كل مولِّد استقرار، فالمتلازمة هي (+1,,+1)(+1,\ldots,+1)، وبالتالي EE لا يُكتشَف بالشيفرة.

  3. العملية EE تُضادُّ التبديل مع مولِّد استقرار واحد على الأقل.

    PkE=EPk  for at least one  k{1,,r}P_k E = -E P_k \; \text{for at least one} \; k\in\{1,\ldots,r\}

    المتلازمة مختلفة عن (+1,,+1)(+1,\ldots,+1)، فالخطأ EE يُكتشَف بالشيفرة.

في الحالة الأولى، الخطأ EE ليس مشكلة لأن هذه العملية لا تفعل شيئًا للمتجهات في فضاء الشيفرة سوى حقن طور كلي غير ذي صلة: Eψ=±ψE \ket{\psi} = \pm\ket{\psi} لكل حالة مُشفَّرة ψ.\ket{\psi}. في جوهره، هذا ليس خطأً حقيقيًا — ما قد تفعله EE من تأثير غير تافه يحدث خارج فضاء الشيفرة — لذا من الجيد أن EE لا تُكتشَف كخطأ، لأنه لا داعي لأي إجراء.

الحالة الثانية، بشكل حدسي، هي الحالة السيئة. مضادة التبديل لخطأ مع مولِّد استقرار هي التي تتسبب في ظهور 1-1 في مكان ما من المتلازمة مشيرةً إلى وجود خطأ، لكن هذا لا يحدث في هذه الحالة. إذًا، عندنا خطأ EE يُغيِّر فعلًا المتجهات في فضاء الشيفرة بطريقة غير تافهة، لكنه لا يُكتشَف بالشيفرة. مثلًا، لشيفرة التكرار الثلاثية، العملية E=XXXE = X\otimes X\otimes X تقع في هذه الفئة.

يمكن استدلال حقيقة أن هذا الخطأ EE لا بد أن يُغيِّر بعض المتجهات في فضاء الشيفرة بطريقة غير تافهة على النحو التالي. بافتراض أن EE تتبادل التبديل مع P1,,PrP_1,\ldots,P_r لكنها لا تكون تناسبية لعنصر في الاستقرار، يمكننا أن نستنتج أننا سنحصل على شيفرة استقرار جديدة صحيحة بإضافة EE كمولِّد استقرار إلى جانب P1,,Pr.P_1,\ldots,P_r. لكن فضاء شيفرة هذا الرمز الجديد له نصف بُعد فضاء الشيفرة الأصلية فقط، مما يتيح لنا الاستنتاج بأن تأثير EE على فضاء الشيفرة الأصلية لا يمكن أن يكون تناسبيًا مع عملية الهوية.

بالنسبة للحالة الثالثة والأخيرة، وهي أن الخطأ EE يُضادُّ التبديل مع مولِّد استقرار واحد على الأقل، فالمتلازمة تحتوي على 1-1 واحد على الأقل، مما يشير إلى وجود مشكلة. كما ناقشنا سابقًا، المتلازمة لن تُحدِّد EE بشكل فريد بشكل عام، لذا لا يزال يلزم اختيار عملية تصحيح لكل متلازمة، وقد تُصحِّح الخطأ EE أو لا تفعل. سنناقش هذه الخطوة قريبًا، في الجزء الأخير من الدرس.

مسافة شيفرة الاستقرار

من الناحية المصطلحية، حين نتحدث عن مسافة شيفرة استقرار، نقصد أدنى وزن لعملية باولي EE تقع في الفئة الثانية أعلاه — أي أنها تُغيِّر فضاء الشيفرة بطريقة غير تافهة، لكن الشيفرة لا تكتشف ذلك. حين يُقال إن شيفرة استقرار هي شيفرة [[n,m,d]][[n,m,d]]، باستخدام أقواس مربعة مزدوجة، هذا يعني ما يلي:

  1. التشفيرات طولها nn كيوبت،
  2. الشيفرة تتيح تشفير mm كيوبت، و
  3. مسافة الشيفرة هي d.d.

كمثال، لنتأمل شيفرة ستين ذات الـ7 كيوبتات. إليك مولِّدات الاستقرار لهذه الشيفرة:

ZZZZIIIZZIIZZIZIZIZIZXXXXIIIXXIIXXIXIXIXIX\begin{array}{ccccccc} Z & Z & Z & Z & \mathbb{I} & \mathbb{I} & \mathbb{I} \\[1mm] Z & Z & \mathbb{I} & \mathbb{I} & Z & Z & \mathbb{I} \\[1mm] Z & \mathbb{I} & Z & \mathbb{I} & Z & \mathbb{I} & Z \\[1mm] X & X & X & X & \mathbb{I} & \mathbb{I} & \mathbb{I} \\[1mm] X & X & \mathbb{I} & \mathbb{I} & X & X & \mathbb{I} \\[1mm] X & \mathbb{I} & X & \mathbb{I} & X & \mathbb{I} & X \end{array}

هذه الشيفرة لها مسافة 3، ويمكننا استدلال ذلك على النحو التالي.

أولًا، خذ أي عملية باولي EE ذات وزن 2 على الأكثر، وافترض أنها تتبادل التبديل مع جميع مولِّدات الاستقرار الستة. سنستنتج أن EE لا بد أن تكون عملية الهوية، التي (كما هو دائمًا) هي عنصر في الاستقرار. هذا سيُثبت أن مسافة الشيفرة أكبر من 2 بصرامة. افترض بشكل خاص أن EE تأخذ الشكل

E=PQIIIIIE = P \otimes Q \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I} \otimes \mathbb{I}

حيث PP وQQ مصفوفتا باولي غير هوية محتملتان. هذه مجرد حالة واحدة، ويجب تكرار الحجة التالية لجميع المواقع الأخرى الممكنة لمصفوفات باولي غير الهوية بين العوامل التنسورية لـEE، لكن الحجة جوهريًا نفسها لجميع المواقع الممكنة.

العملية EE تتبادل التبديل مع جميع مولِّدات الاستقرار الستة، فتتبادل التبديل مع هذين بشكل خاص:

ZIZIZIZXIXIXIX\begin{gathered} Z \otimes \mathbb{I} \otimes Z \otimes \mathbb{I} \otimes Z \otimes \mathbb{I} \otimes Z\\[1mm] X \otimes \mathbb{I} \otimes X \otimes \mathbb{I} \otimes X \otimes \mathbb{I} \otimes X \end{gathered}

العامل التنسوري QQ في الخطأ EE يوافق مصفوفة الهوية في كلا مولِّدي الاستقرار (لهذا اخترناهما). بما أن لدينا مصفوفات هوية في أيمن 5 مواضع لـEE، نستنتج أن PP يجب أن تتبادل التبديل مع XX وZZ، وإلا ستُضادُّ EE التبديل مع أحد المولِّدين. لكن مصفوفة باولي الوحيدة التي تتبادل التبديل مع XX وZZ في آن واحد هي مصفوفة الهوية، إذًا P=I.P = \mathbb{I}.

الآن بعد أن عرفنا ذلك، يمكننا اختيار مولِّدي استقرار آخرين لهما XX وZZ في الموضع الثاني من اليسار، ونصل إلى استنتاج مشابه: Q=I.Q = \mathbb{I}. وبالتالي EE هي عملية الهوية.

إذًا لا يوجد طريقة لخطأ ذي وزن 2 على الأكثر أن يمر دون اكتشاف بهذه الشيفرة، ما لم يكن الخطأ هو عملية الهوية (التي هي في الاستقرار وبالتالي ليست خطأً فعليًا). من ناحية أخرى، توجد عمليات باولي ذات وزن 3 تتبادل التبديل مع جميع مولِّدات الاستقرار الستة ولا تكون تناسبية لعناصر الاستقرار، مثل IIIIXXX\mathbb{I}\otimes\mathbb{I}\otimes\mathbb{I}\otimes\mathbb{I}\otimes X\otimes X\otimes X وIIIIZZZ.\mathbb{I}\otimes\mathbb{I}\otimes\mathbb{I}\otimes\mathbb{I}\otimes Z\otimes Z\otimes Z. هذا يُثبت أن مسافة هذه الشيفرة هي 3، كما ادَّعينا.

تصحيح الأخطاء

آخر موضوع نتحدث عنه في هذا الدرس هو تصحيح الأخطاء في شيفرات الاستقرار. كالمعتاد، افترض أن عندنا شيفرة استقرار يحددها مولِّدات استقرار P1,,PrP_1, \ldots, P_r على nn كيوبت.

عمليات باولي على nn كيوبت، كأخطاء محتملة تؤثر على الحالات المُشفَّرة باستخدام هذه الشيفرة، تنقسم إلى مجموعات متساوية الحجم وفقًا للمتلازمة التي تسببها. يوجد 2r2^r متلازمة مختلفة و4n4^n عملية باولي، مما يعني وجود 4n/2r4^n/2^r عملية باولي تسبب كل متلازمة. أي من هذه الأخطاء يمكن أن يكون مسؤولًا عن المتلازمة المقابلة.

لكن، من بين عمليات باولي الـ4n/2r4^n/2^r التي تسبب كل متلازمة، بعضها يمكن اعتباره متكافئًا. بشكل خاص، إذا كان حاصل ضرب عمليتي باولي تناسبيًا لعنصر في الاستقرار، فتلك العمليتان متكافئتان فعليًا كأخطاء.

طريقة أخرى للقول هذا هي أنه إذا طبَّقنا عملية تصحيح CC لمحاولة تصحيح خطأ EE، فإن هذا التصحيح ينجح طالما أن التركيب CECE تناسبي لعنصر في الاستقرار. بما أن عندنا 2r2^r عنصر في الاستقرار، يتبع أن كل عملية تصحيح CC تُصحِّح 2r2^r خطأ باولي مختلفًا. هذا يترك 4nr4^{n-r} فئة غير متكافئة من عمليات باولي، بوصفها أخطاء، متوافقة مع كل متلازمة ممكنة.

هذا يعني أنه، ما لم يكن n=rn=r (وفي تلك الحالة يكون فضاء الشيفرة أحادي البُعد وهو تافه)، لا يمكننا تصحيح كل خطأ يكتشفه رمز الاستقرار. ما يجب علينا فعله بدلًا من ذلك هو اختيار عملية تصحيح واحدة لكل متلازمة، على أمل تصحيح فئة واحدة فقط من الأخطاء المتكافئة التي تسبب تلك المتلازمة.

إستراتيجية طبيعية لاختيار عملية التصحيح التي نُجريها لكل متلازمة هي اختيار عملية باولي ذات أدنى وزن تُسبِّب تلك المتلازمة كخطأ. قد يكون هناك فعلًا عدة عمليات بنفس أدنى وزن للخطأ المتوافق مع متلازمة ما، وفي تلك الحالة يمكن اختيار أي منها. الفكرة هي أن عمليات باولي ذات الوزن الأقل تمثل تفسيرات أكثر احتمالًا لأي متلازمة تم قياسها. هذا قد لا يكون صحيحًا لبعض نماذج الضوضاء، وإستراتيجية بديلة هي حساب الخطأ الأكثر احتمالًا الذي يسبب المتلازمة المعطاة، بناءً على نموذج الضوضاء المختار. لكن في هذا الدرس، سنبسِّط الأمور ونعتبر فقط تصحيحات أدنى الأوزان.

لشيفرة استقرار ذات مسافة dd، هذه الإستراتيجية المتمثلة في اختيار عملية التصحيح كعملية باولي ذات أدنى وزن متوافقة مع المتلازمة المقيسة تتيح دائمًا تصحيح أخطاء ذات وزن أقل بصرامة من نصف dd، أي وزن بالحد الأقصى (d1)/2.(d-1)/2. هذا يُظهر، على سبيل المثال، أن شيفرة ستين ذات الـ7 كيوبتات يمكنها تصحيح أي خطأ باولي ذي وزن واحد، وبفضل تقسيم الأخطاء إلى فئات منفصلة، هذا يعني أن شيفرة ستين يمكنها تصحيح خطأ اعتباطي على كيوبت واحد.

لفهم كيف يعمل هذا، انظر المخطط أدناه. الدائرة على اليسار تمثل جميع عمليات باولي التي تؤدي إلى المتلازمة (+1,,+1)(+1,\ldots,+1)، وهي المتلازمة التي تُشير إلى أنه لم تحدث أخطاء ولا يوجد شيء خاطئ. من بين هذه العمليات لدينا عناصر الاستقرار (أو العمليات التي تكون تناسبية لعناصر الاستقرار، بصياغة أدق) ولدينا أيضًا أخطاء غير تافهة تُغيِّر فضاء الشيفرة بطريقة ما لكن لا تُكتشَف بالشيفرة. بتعريف المسافة، كل عملية باولي في هذه الفئة لا بد أن يكون وزنها dd على الأقل، لأن dd تُعرَّف كأدنى وزن لهذه العمليات.

الدائرة على اليمين تمثل عمليات باولي التي تؤدي إلى متلازمة مختلفة s(+1,,+1)s\neq(+1,\ldots,+1)، بما فيها خطأ EE ذو وزن أقل بصرامة من d/2d/2 سنتأمله.

Lowest-weight error correction diagram

عملية التصحيح CC المختارة للمتلازمة ss هي عملية باولي ذات أدنى وزن في المجموعة التي تمثلها الدائرة على اليمين في المخطط (أو أي منها في حالة التعادل). إذًا، يمكن أن يكون C=EC = E، لكن ليس بالضرورة. لكن ما يمكننا قوله بيقين هو أن CC لا يمكن أن يكون وزنه أكبر من وزن EE، لأن CC له أدنى وزن بين العمليات في هذه المجموعة — وبالتالي وزن CC أقل بصرامة من d/2.d/2.

الآن تأمَّل ما يحدث حين تُطبَّق عملية التصحيح CC على أي حالة حصلنا عليها بعد وقوع الخطأ EE. بافتراض أن التشفير الأصلي كان ψ\vert\psi\rangle، نبقى مع CEψ.CE\vert\psi\rangle. هدفنا هو إثبات أن CECE تناسبي لعنصر في الاستقرار، مما يعني أن التصحيح نجح وبقي لدينا (باستثناء طور كلي) الحالة المُشفَّرة الأصلية ψ.\vert\psi\rangle.

أولًا، لأن EE وCC يُسببان نفس المتلازمة، فالتركيب CECE لا بد أن يتبادل التبديل مع كل مولِّد استقرار. بشكل خاص، إذا كان PkP_k أي مولِّد من مولِّدات الاستقرار، فلا بد أن يكون

PkE=αEPkandPkC=αCPkP_k E = \alpha E P_k \quad\text{and}\quad P_k C = \alpha C P_k

لنفس القيمة α{+1,1}\alpha\in\{+1,-1\}، لأن هذه هي الإدخال الـkk-ي في المتلازمة ss التي يُولِّدها كل من CC وEE. وبالتالي،

Pk(CE)=αCPkE=α2(CE)Pk=(CE)Pk,P_k (CE) = \alpha C P_k E = \alpha^2 (CE) P_k = (CE) P_k,

إذًا PkP_k تتبادل التبديل مع CECE. أثبتنا بذلك أن CECE تنتمي إلى الدائرة على اليسار في المخطط، لأنها تُولِّد المتلازمة (+1,,+1).(+1,\ldots,+1).

ثانيًا، وزن التركيب CECE لا يمكن أن يتجاوز مجموع وزني CC وEE — وهذا يتبع من لحظة تأمل في حواصل ضرب عمليات باولي — وبالتالي وزن CECE أقل بصرامة من d.d. هذا يعني أن CECE تناسبي لعنصر في استقرار شيفرتنا، وهو ما أردنا إثباته. باختيار عمليات التصحيح لتكون ممثِّلات أدنى الأوزان من مجموعة الأخطاء التي تُولِّد كل متلازمة، نضمن تصحيح أي أخطاء باولي ذات وزن أقل من نصف مسافة الشيفرة.

لكن توجد مشكلة واحدة. بالنسبة لشيفرات الاستقرار بشكل عام، حساب عملية باولي ذات أدنى وزن تُسبِّب متلازمة معطاة هو مسألة صعبة حسابيًا. (بل هذا صحيح حتى للشيفرات الكلاسيكية، التي في هذا السياق يمكننا اعتبارها شيفرات استقرار تظهر فيها فقط مصفوفات I\mathbb{I} وZZ كعوامل تنسورية داخل مولِّدات الاستقرار.) إذًا، على عكس خطوة التشفير، لن تأتي عمليات كليفورد لإنقاذنا هذه المرة.

الحل هو اختيار شيفرات محددة يمكن حساب تصحيحات جيدة لها بكفاءة، وليس لذلك وصفة بسيطة. ببساطة، ابتكار شيفرات استقرار يمكن حساب عمليات تصحيح جيدة لها بكفاءة هو جزء من فن تصميم الشيفرات الكمومية.