100% found this document useful (1 vote)
8 views

Quantum Computing A Gentle Introduction Rieffel Eleanorauthor instant download

The document is a comprehensive introduction to quantum computing authored by Eleanor Rieffel and Wolfgang Polak, published by MIT Press. It covers fundamental concepts such as single and multiple qubit systems, quantum algorithms, and error correction techniques. The book serves as a resource for understanding the principles and applications of quantum computing, including various algorithms like Shor's and Grover's.

Uploaded by

yovishtachis
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (1 vote)
8 views

Quantum Computing A Gentle Introduction Rieffel Eleanorauthor instant download

The document is a comprehensive introduction to quantum computing authored by Eleanor Rieffel and Wolfgang Polak, published by MIT Press. It covers fundamental concepts such as single and multiple qubit systems, quantum algorithms, and error correction techniques. The book serves as a resource for understanding the principles and applications of quantum computing, including various algorithms like Shor's and Grover's.

Uploaded by

yovishtachis
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 90

Quantum Computing A Gentle Introduction Rieffel

Eleanorauthor download

https://ebookbell.com/product/quantum-computing-a-gentle-
introduction-rieffel-eleanorauthor-56399420

Explore and download more ebooks at ebookbell.com


Here are some recommended products that we believe you will be
interested in. You can click the link to download.

Quantum Computing A Pathway To Quantum Logic Design Hafiz Md Hasan


Babu

https://ebookbell.com/product/quantum-computing-a-pathway-to-quantum-
logic-design-hafiz-md-hasan-babu-49165146

Quantum Computing A Shift From Bits To Qubits 1st Edition Rajiv Pandey

https://ebookbell.com/product/quantum-computing-a-shift-from-bits-to-
qubits-1st-edition-rajiv-pandey-49438170

Quantum Computing A Pathway To Quantum Logic Design 2nd Edition 2nd


Hafiz Md Hasan Babu

https://ebookbell.com/product/quantum-computing-a-pathway-to-quantum-
logic-design-2nd-edition-2nd-hafiz-md-hasan-babu-50856750

Quantum Computing A New Era Of Computing Kuldeep Singh Kaswan

https://ebookbell.com/product/quantum-computing-a-new-era-of-
computing-kuldeep-singh-kaswan-50994996
Quantum Computing A Pathway To Quantum Logic Design Hafiz Hasan Babu

https://ebookbell.com/product/quantum-computing-a-pathway-to-quantum-
logic-design-hafiz-hasan-babu-37754396

Quantum Computing A Short Course From Theory To Experiment 1st Edition


Joachim Stolze

https://ebookbell.com/product/quantum-computing-a-short-course-from-
theory-to-experiment-1st-edition-joachim-stolze-1188372

Essential Mathematics For Quantum Computing A Beginners Guide To Just


The Math You Need Without Needless Complexities Leonard S Woody Iii

https://ebookbell.com/product/essential-mathematics-for-quantum-
computing-a-beginners-guide-to-just-the-math-you-need-without-
needless-complexities-leonard-s-woody-iii-42782302

The Brain Fuzzy Arithmetic To Quantum Computing A F Rocha Eduardo


Massad

https://ebookbell.com/product/the-brain-fuzzy-arithmetic-to-quantum-
computing-a-f-rocha-eduardo-massad-4126534

Highlevel Structures In Quantum Computing Jaroslaw A Miszczak

https://ebookbell.com/product/highlevel-structures-in-quantum-
computing-jaroslaw-a-miszczak-5214584
QUANTUM COMPUTING
Scientific and Engineering Computation
William Gropp and Ewing Lusk, editors; Janusz Kowalik, founding editor

A complete list of the books in this series can be found at the back of this book.
QUANTUM COMPUTING

A Gentle Introduction

Eleanor Rieffel and Wolfgang Polak

The MIT Press


Cambridge, Massachusetts
London, England
©2011 Massachusetts Institute of Technology

All rights reserved. No part of this book may be reproduced in any form by any electronic or mechanical means (including
photocopying, recording, or information storage and retrieval) without permission in writing from the publisher.

For information about special quantity discounts, please email [email protected]

This book was set in Syntax and Times Roman by Westchester Book Group. Printed and bound in the United States of
America.

Library of Congress Cataloging-in-Publication Data


Rieffel, Eleanor, 1965–
Quantum computing : a gentle introduction / Eleanor Rieffel and Wolfgang Polak.
p. cm.—(Scientific and engineering computation)
Includes bibliographical references and index.
ISBN 978-0-262-01506-6 (hardcover : alk. paper) 1. Quantum computers. 2. Quantum theory. I. Polak, Wolfgang,
1950– II. Title.
QA76.889.R54 2011
004.1—dc22
2010022682

10 9 8 7 6 5 4 3 2 1
Contents

Preface xi

1 Introduction 1

I QUANTUM BUILDING BLOCKS 7

2 Single-Qubit Quantum Systems 9


2.1 The Quantum Mechanics of Photon Polarization 9
2.1.1 A Simple Experiment 10
2.1.2 A Quantum Explanation 11
2.2 Single Quantum Bits 13
2.3 Single-Qubit Measurement 16
2.4 A Quantum Key Distribution Protocol 18
2.5 The State Space of a Single-Qubit System 21
2.5.1 Relative Phases versus Global Phases 21
2.5.2 Geometric Views of the State Space of a Single Qubit 23
2.5.3 Comments on General Quantum State Spaces 25
2.6 References 25
2.7 Exercises 26

3 Multiple-Qubit Systems 31
3.1 Quantum State Spaces 32
3.1.1 Direct Sums of Vector Spaces 32
3.1.2 Tensor Products of Vector Spaces 33
3.1.3 The State Space of an n-Qubit System 34
3.2 Entangled States 38
3.3 Basics of Multi-Qubit Measurement 41
3.4 Quantum Key Distribution Using Entangled States 43
3.5 References 44
3.6 Exercises 44

4 Measurement of Multiple-Qubit States 47


4.1 Dirac’s Bra/Ket Notation for Linear Transformations 47
4.2 Projection Operators for Measurement 49
vi Contents

4.3 Hermitian Operator Formalism for Measurement 53


4.3.1 The Measurement Postulate 55
4.4 EPR Paradox and Bell’s Theorem 60
4.4.1 Setup for Bell’s Theorem 62
4.4.2 What Quantum Mechanics Predicts 62
4.4.3 Special Case of Bell’s Theorem: What Any Local Hidden Variable Theory Predicts 63
4.4.4 Bell’s Inequality 64
4.5 References 65
4.6 Exercises 66

5 Quantum State Transformations 71


5.1 Unitary Transformations 72
5.1.1 Impossible Transformations: The No-Cloning Principle 73
5.2 Some Simple Quantum Gates 74
5.2.1 The Pauli Transformations 75
5.2.2 The Hadamard Transformation 76
5.2.3 Multiple-Qubit Transformations from Single-Qubit Transformations 76
5.2.4 The Controlled-NOT and Other Singly Controlled Gates 77
5.3 Applications of Simple Gates 80
5.3.1 Dense Coding 81
5.3.2 Quantum Teleportation 82
5.4 Realizing Unitary Transformations as Quantum Circuits 84
5.4.1 Decomposition of Single-Qubit Transformations 84
5.4.2 Singly-Controlled Single-Qubit Transformations 86
5.4.3 Multiply-Controlled Single-Qubit Transformations 87
5.4.4 General Unitary Transformations 89
5.5 A Universally Approximating Set of Gates 91
5.6 The Standard Circuit Model 93
5.7 References 93
5.8 Exercises 94

6 Quantum Versions of Classical Computations 99


6.1 From Reversible Classical Computations to Quantum Computations 99
6.1.1 Reversible and Quantum Versions of Simple Classical Gates 101
6.2 Reversible Implementations of Classical Circuits 103
6.2.1 A Naive Reversible Implementation 103
6.2.2 A General Construction 106
6.3 A Language for Quantum Implementations 110
6.3.1 The Basics 111
6.3.2 Functions 112
6.4 Some Example Programs for Arithmetic Operations 115
6.4.1 Efficient Implementation of AND 115
6.4.2 Efficient Implementation of Multiply-Controlled Single-Qubit Transformations 116
6.4.3 In-Place Addition 117
6.4.4 Modular Addition 117
6.4.5 Modular Multiplication 118
6.4.6 Modular Exponentiation 119
Contents vii

6.5 References 120


6.6 Exercises 121

II QUANTUM ALGORITHMS 123

7 Introduction to Quantum Algorithms 125


7.1 Computing with Superpositions 126
7.1.1 The Walsh-Hadamard Transformation 126
7.1.2 Quantum Parallelism 128
7.2 Notions of Complexity 130
7.2.1 Query Complexity 131
7.2.2 Communication Complexity 132
7.3 A Simple Quantum Algorithm 132
7.3.1 Deutsch’s Problem 133
7.4 Quantum Subroutines 134
7.4.1 The Importance of Unentangling Temporary Qubits in Quantum Subroutines 134
7.4.2 Phase Change for a Subset of Basis Vectors 135
7.4.3 State-Dependent Phase Shifts 138
7.4.4 State-Dependent Single-Qubit Amplitude Shifts 139
7.5 A Few Simple Quantum Algorithms 140
7.5.1 Deutsch-Jozsa Problem 140
7.5.2 Bernstein-Vazirani Problem 141
7.5.3 Simon’s Problem 144
7.5.4 Distributed Computation 145
7.6 Comments on Quantum Parallelism 146
7.7 Machine Models and Complexity Classes 148
7.7.1 Complexity Classes 149
7.7.2 Complexity: Known Results 150
7.8 Quantum Fourier Transformations 153
7.8.1 The Classical Fourier Transform 153
7.8.2 The Quantum Fourier Transform 155
7.8.3 A Quantum Circuit for Fast Fourier Transform 156
7.9 References 158
7.10 Exercises 159

8 Shor’s Algorithm 163


8.1 Classical Reduction to Period-Finding 164
8.2 Shor’s Factoring Algorithm 164
8.2.1 The Quantum Core 165
8.2.2 Classical Extraction of the Period from the Measured Value 166
8.3 Example Illustrating Shor’s Algorithm 167
8.4 The Efficiency of Shor’s Algorithm 169
8.5 Omitting the Internal Measurement 170
8.6 Generalizations 171
8.6.1 The Discrete Logarithm Problem 172
8.6.2 Hidden Subgroup Problems 172
viii Contents

8.7 References 175


8.8 Exercises 176

9 Grover’s Algorithm and Generalizations 177


9.1 Grover’s Algorithm 178
9.1.1 Outline 178
9.1.2 Setup 178
9.1.3 The Iteration Step 180
9.1.4 How Many Iterations? 181
9.2 Amplitude Amplification 183
9.2.1 The Geometry of Amplitude Amplification 185
9.3 Optimality of Grover’s Algorithm 188
9.3.1 Reduction to Three Inequalities 189
9.3.2 Proofs of the Three Inequalities 191
9.4 Derandomization of Grover’s Algorithm and Amplitude Amplification 193
9.4.1 Approach 1: Modifying Each Step 194
9.4.2 Approach 2: Modifying Only the Last Step 194
9.5 Unknown Number of Solutions 196
9.5.1 Varying the Number of Iterations 197
9.5.2 Quantum Counting 198
9.6 Practical Implications of Grover’s Algorithm and Amplitude Amplification 199
9.7 References 200
9.8 Exercises 201

III ENTANGLED SUBSYSTEMS AND ROBUST QUANTUM COMPUTATION 203

10 Quantum Subsystems and Properties of Entangled States 205


10.1 Quantum Subsystems and Mixed States 206
10.1.1 Density Operators 207
10.1.2 Properties of Density Operators 213
10.1.3 The Geometry of Single-Qubit Mixed States 215
10.1.4 Von Neumann Entropy 216
10.2 Classifying Entangled States 218
10.2.1 Bipartite Quantum Systems 218
10.2.2 Classifying Bipartite Pure States up to LOCC Equivalence 222
10.2.3 Quantifying Entanglement in Bipartite Mixed States 224
10.2.4 Multipartite Entanglement 225
10.3 Density Operator Formalism for Measurement 229
10.3.1 Measurement of Density Operators 230
10.4 Transformations of Quantum Subsystems and Decoherence 232
10.4.1 Superoperators 233
10.4.2 Operator Sum Decomposition 234
10.4.3 A Relation Between Quantum State Transformations and Measurements 238
10.4.4 Decoherence 239
10.5 References 240
10.6 Exercises 240
Contents ix

11 Quantum Error Correction 245


11.1 Three Simple Examples of Quantum Error Correcting Codes 246
11.1.1 A Quantum Code That Corrects Single Bit-Flip Errors 246
11.1.2 A Code for Single-Qubit Phase-Flip Errors 251
11.1.3 A Code for All Single-Qubit Errors 252
11.2 Framework for Quantum Error Correcting Codes 253
11.2.1 Classical Error Correcting Codes 254
11.2.2 Quantum Error Correcting Codes 257
11.2.3 Correctable Sets of Errors for Classical Codes 258
11.2.4 Correctable Sets of Errors for Quantum Codes 259
11.2.5 Correcting Errors Using Classical Codes 261
11.2.6 Diagnosing and Correcting Errors Using Quantum Codes 264
11.2.7 Quantum Error Correction across Multiple Blocks 268
11.2.8 Computing on Encoded Quantum States 268
11.2.9 Superpositions and Mixtures of Correctable Errors Are Correctable 269
11.2.10 The Classical Independent Error Model 270
11.2.11 Quantum Independent Error Models 271
11.3 CSS Codes 274
11.3.1 Dual Classical Codes 274
11.3.2 Construction of CSS Codes from Classical Codes Satisfying a Duality Condition 275
11.3.3 The Steane Code 278
11.4 Stabilizer Codes 280
11.4.1 Binary Observables for Quantum Error Correction 280
11.4.2 Pauli Observables for Quantum Error Correction 282
11.4.3 Diagnosing and Correcting Errors 283
11.4.4 Computing on Encoded Stabilizer States 285
11.5 CSS Codes as Stabilizer Codes 289
11.6 References 290
11.7 Exercises 291

12 Fault Tolerance and Robust Quantum Computing 293


12.1 Setting the Stage for Robust Quantum Computation 294
12.2 Fault-Tolerant Computation Using Steane’s Code 297
12.2.1 The Problem with Syndrome Computation 297
12.2.2 Fault-Tolerant Syndrome Extraction and Error Correction 298
12.2.3 Fault-Tolerant Gates for Steane’s Code 300
12.2.4 Fault-Tolerant Measurement 303
12.2.5 
Fault-Tolerant State Preparation of |π/4 304
12.3 Robust Quantum Computation 305
12.3.1 Concatenated Coding 306
12.3.2 A Threshold Theorem 308
12.4 References 310
12.5 Exercises 310

13 Further Topics in Quantum Information Processing 311


13.1 Further Quantum Algorithms 311
13.2 Limitations of Quantum Computing 313
x Contents

13.3 Further Techniques for Robust Quantum Computation 314


13.4 Alternatives to the Circuit Model of Quantum Computation 316
13.4.1 Measurement-Based Cluster State Quantum Computation 317
13.4.2 Adiabatic Quantum Computation 318
13.4.3 Holonomic Quantum Computation 319
13.4.4 Topological Quantum Computation 320
13.5 Quantum Protocols 320
13.6 Insight into Classical Computation 321
13.7 Building Quantum Computers 322
13.8 Simulating Quantum Systems 325
13.9 Where Does the Power of Quantum Computation Come From? 326
13.10 What if Quantum Mechanics Is Not Quite Correct? 327

APPENDIXES 329

A Some Relations Between Quantum Mechanics and Probability Theory 331


A.1 Tensor Products in Probability Theory 331
A.2 Quantum Mechanics as a Generalization of Probability Theory 337
A.3 References 339
A.4 Exercises 339

B Solving the Abelian Hidden Subgroup Problem 341


B.1 Representations of Finite Abelian Groups 341
B.1.1 Schur’s Lemma 344
B.2 Quantum Fourier Transforms for Finite Abelian Groups 345
B.2.1 The Fourier Basis of an Abelian Group 345
B.2.2 The Quantum Fourier Transform Over a Finite Abelian Group 347
B.3 General Solution to the Finite Abelian Hidden Subgroup Problem 348
B.4 Instances of the Abelian Hidden Subgroup Problem 350
B.4.1 Simon’s Problem 350
B.4.2 Shor’s Algorithm: Finding the Period of a Function 351
B.5 Comments on the Non-Abelian Hidden Subgroup Problem 351
B.6 References 351
B.7 Exercises 352

Bibliography 353
Notation Index 365
Index 369
Preface

Quantum computing is a beautiful combination of quantum physics, computer science, and infor-
mation theory. The purpose of this book is to make this exciting research area accessible to a
broad audience. In particular, we endeavor to help the reader bridge the conceptual and notational
barriers that separate quantum computing from conventional computing.
The book is concerned with theory: what changes when the classical model underpinning
conventional computing is replaced with a quantum one. It contains only a brief discussion of
the ongoing efforts to build quantum computers, an active area which is still so young that it is
impossible even for experts to predict which approaches will be most successful. While this book
is about theory, it is important to ground the discussion of quantum computation in the physics that
motivates it. For this reason, the text includes discussions of quantum physics and experiments
that illustrate why the theory is defined the way it is.
We precisely define concepts used in quantum computation and emphasize subtle distinc-
tions. This rigor is motivated in part by our experience working with members of the joint
FXPAL1 /PARC2 reading group and with reviewing papers by authors new to the field. Mistakes
commonly arise due to a lack of precision. For example, we take care to distinguish a quantum
state from a vector that represents it. We make clear which notions are basis dependent (e.g.,
superposition) and which are not (e.g., entanglement), and emphasize the dependence of certain
notions (e.g., entanglement) on a particular tensor decomposition. The distinction between tensor
decompositions and direct sum decompositions, both used extensively in quantum mechanics,
is discussed explicitly in both quantum mechanical and classical probabilistic settings. Defini-
tions are carefully motivated. For example, instead of starting with axioms for density operators
or mixed states, the definitions of these concepts are motivated by a discussion of what can be
deduced about a subsystem from measurements of the subsystem alone.
One advantage of dealing only with theory, and not with the efforts to build quantum computers,
is that the amount of quantum physics and supporting mathematics needed is reduced. We are
able to develop all of the necessary quantum mechanics within the book; no previous exposure to
quantum physics is required. We give careful and precise descriptions of fundamental concepts—
such as quantum state spaces, quantum measurement, and entanglement—before covering the
xii Preface

standard quantum algorithms and other quantum information processing tasks such as quantum
key distribution and quantum teleportation.
The intent of this book is to make quantum computing accessible to a wide audience of computer
scientists, engineers, mathematicians, and anyone with a general interest in the subject who knows
sufficient mathematics. Basic concepts from college-level linear algebra such as vector spaces,
linear transformations, eigenvalues, and eigenvectors are used throughout the book. Afew sections
require more mathematics; familiarity with group theory is required for sections 8.6.1 and 8.6.2,
appendix B, and much of chapter 11. Group theory is reviewed in boxes, but readers who have
never seen group theory should consult a book on the subject or skip those sections.
While we hope our book lives up to the gentle of its title, reading it will require effort. Many of
the concepts are subtle and unintuitive, and much of the notation unfamiliar. Readers will need to
spend time working with the concepts and notations to develop a level of fluency at each stage.
For example, even readers with significant mathematical background may not have worked much
with tensor products and may not be familiar with the relation of tensor product spaces to their
component spaces. The early chapters of the book develop these notions carefully, since they are
absolutely fundamental to quantum information processing. It is well worth the effort to master
them, as well as the concise Dirac notation in which they are generally expressed, but mastery will
require effort. The precise nature of these mathematical formalisms provides a means of working
with quantum concepts before fully understanding them. Intuition for quantum mechanics and
quantum information processing will develop from playing with the formal mathematics.
The book emphasizes features of quantum mechanics that give quantum computation its power
and are responsible for its limitations. Neither the extent of the power of quantum computation
nor its limitations have been fully understood. Research challenges remain not only in build-
ing quantum computers and developing novel algorithms and protocols, but also in answering
fundamental questions as to the source of quantum computing’s power and the reasons for its
limitations. This book examines what is known about what quantum computers can and cannot
do, and also explores what is known about why.
The focus on the reasons underlying quantum computing’s effectiveness results in the inclusion
of topics frequently left out of other expositions of the subject. For example, one theme of the
book is the relationship of quantum information processing to probability. That many quantum
algorithms are nonprobabilistic is emphasized. A section is devoted to modifications of Grover’s
original algorithm that preserve the speed-up but return a solution with certainty. On the other
hand, the strong formal resemblance between quantum theory and probability theory is described
in detail and distinctions are highlighted, illuminating, for example, how entanglement differs
from correlation, and the difference between a superposition and a mixture.
As another example, while quantum entanglement is the most common explanation given for
why quantum information processing works, multipartite entanglement remains poorly under-
stood. Bipartite entanglement is much better understood but has limited use for understanding
quantum computation. The book includes sections on multipartite entanglement, a topic often left
Preface xiii

out of introductory books, and discusses bipartite entanglement. Discussions of multipartite


entanglement require examples, which made it natural to include a section on cluster states,
the fundamental entanglement resource used for cluster state, or one-way, quantum computation.
Cluster state quantum computation and adiabatic quantum computation, two alternatives to the
standard circuit model, are briefly introduced and their strengths and applications discussed.
As a final example, while the conversion between general classical circuits and reversible
classical circuits is a purely classical topic, it is the heart of the proof that anything a classical
computer can do, a quantum computers can do with comparable efficiency. For this reason, the
book includes a detailed account of this piece of classical, but nonstandard, computer science.
This is not a book about quantum mechanics. We treat quantum mechanics as an abstract
mathematical theory and consider the physical aspects only to elucidate theoretical concepts. We
do not discuss issues of interpretation of quantum mechanics; the occasional use of terms such
as quantum parallelism, for example, is not to be construed as an endorsement of one or another
particular interpretation.

Acknowledgments

We are enormously indebted to Michael B. Heaney and Paul McEvoy, both of whom read multiple
versions of many of the chapters and provided valuable comments each time. It is largely due to
their steadfast belief in this project that the book reached completion. The FXPAL/PARC reading
group enabled us to discover which expository approaches worked and which did not. The group’s
comments, struggles, and insights spurred substantial improvements in the book. We are grateful
to all of the members of that group, particularly Dirk Balfanz, Stephen Jackson, and Michael Plass.
Many thanks to Tad Hogg and Marc Rieffel for their feedback on some of the most technical and
notationally heavy sections. Thanks also go to Gene Golovchinsky for suggestions that clarified
and streamlined the writing of an early draft, to Livia Polanyi for suggestions that positively
impacted the flow and emphasis, to Garth Dales for comments on an early draft that improved
our wording and use of notation, and to Denise Greaves for extensive editorial assistance. Many
people provided valuable comments on drafts of the tutorial3 that was the starting point for this
book. Their comments improved this book as well as the tutorial. We gratefully acknowledge
the support of FXPAL for part of this work. We are grateful to our friends, to our family, and
especially to our spouses for their support throughout the years it took us to write this book.

Notes

1. FX Palo Alto Laboratory.


2. Palo Alto Research Center.
3. E. G. Rieffel and W. Polak. An introduction to quantum computing for non-physicists. ACM Computing Surveys,
32(3):300–335, 2000.
1 Introduction

In the last decades of the twentieth century, scientists sought to combine two of the century’s most
influential and revolutionary theories: information theory and quantum mechanics. Their success
gave rise to a new view of computation and information. This new view, quantum information
theory, changed forever how computation, information, and their connections with physics are
thought about, and it inspired novel applications, including some wildly different algorithms and
protocols. This view and the applications it spawned are the subject of this book.
Information theory, which includes the foundations of both computer science and communica-
tions, abstracted away the physical world so effectively that it became possible to talk about the
major issues within computer science and communications, such as the efficiency of an algorithm
or the robustness of a communication protocol, without understanding details of the physical
devices used for the computation or the communication. This ability to ignore the underlying
physics proved extremely powerful, and its success can be seen in the ubiquity of the computing
and communications devices around us. The abstraction away from the physical had become such
a part of the intellectual landscape that the assumptions behind it were almost forgotten. At its
heart, until recently, information sciences have been firmly rooted in classical mechanics. For
example, the Turing machine is a classical mechanical model that behaves according to purely
classical mechanical principles.
Quantum mechanics has played an ever-increasing role in the development of new and more
efficient computing devices. Quantum mechanics underlies the working of traditional, classical
computers and communication devices, from the transistor through the laser to the latest hardware
advances that increase the speed and power and decrease the size of computer and communications
components. Until recently, the influence of quantum mechanics remained confined to the low-
level implementation realm; it had no effect on how computation or communication was thought
of or studied.
In the early 1980s, a few researchers realized that quantum mechanics had unanticipated impli-
cations for information processing. Charles Bennett and Gilles Brassard, building on ideas of
Stephen Wiesner, showed how nonclassical properties of quantum measurement provided a prov-
ably secure mechanism for establishing a cryptographic key. Richard Feynman, Yuri Manin,
and others recognized that certain quantum phenomena—phenomena associated with so-called
2 1 Introduction

entangled particles—could not be simulated efficiently by a Turing machine. This observation


led to speculation that perhaps these quantum phenomena could be used to speed up computa-
tion in general. Such a program required rethinking the information theoretic model underlying
computation, taking it out of the purely classical realm.
Quantum information processing, a field that includes quantum computing, quantum cryptogra-
phy, quantum communications, and quantum games, explores the implications of using quantum
mechanics instead of classical mechanics to model information and its processing. Quantum com-
puting is not about changing the physical substrate on which computation is done from classical
to quantum, but rather changing the notion of computation itself. The change starts at the most
basic level: the fundamental unit of computation is no longer the bit, but rather the quantum bit
or qubit. Placing computation on a quantum mechanical foundation led to the discovery of faster
algorithms, novel cryptographic mechanisms, and improved communication protocols.
The phrase quantum computing does not parallel the phrases DNA computing or optical com-
puting: these describe the substrate on which computation is done without changing the notion
of computation. Classical computers, the ones we all have on our desks, make use of quantum
mechanics, but they compute using bits, not qubits. For this reason, they are not considered
quantum computers. A quantum or classical computer may or may not be an optical computer,
depending on whether optical devices are used to carry out the computation. Whether the com-
puter is quantum or classical depends on whether the information is represented and manipulated
in a quantum or classical way. The phrase quantum computing is closer in character to analog
computing because the computational model for analog computing differs from that of standard
computing: a continuum of values, rather than only a discrete set, is allowed. While the phrases
are parallel, the two models differ greatly in that analog computation does not support entangle-
ment, a key resource for quantum computation, and measurements of a quantum computer’s
registers can yield only a small, discrete set of values. Furthermore, while a qubit can take on a
continuum of values, in many ways a qubit resembles a bit, with its two discrete values, more
than it does analog computation. For example, as we will see in section 4.3.1, only one bit’s worth
of information can be extracted from a qubit by measurement.
The field of quantum information processing developed slowly in the 1980s and early 1990s
as a small group of researchers worked out a theory of quantum information and quantum infor-
mation processing. David Deutsch developed a notion of a quantum mechanical Turing machine.
Daniel Bernstein, Vijay Vazirani, and Andrew Yao improved upon his model and showed that
a quantum Turing machine could simulate a classical Turing machine, and hence any classi-
cal computation, with at most a polynomial time slowdown. The standard quantum circuit
model was then defined, which led to an understanding of quantum complexity in terms of a
set of basic quantum transformations called quantum gates. These gates are theoretical con-
structs that may or may not have direct analogs in the physical components of an actual quantum
computer.
In the early 1990s, researchers developed the first truly quantum algorithms. In spite of the
probabilistic nature of quantum mechanics, the first quantum algorithms, for which superiority
1 Introduction 3

over classical algorithms could be proved, give the correct answer with certainty. They improve
upon classical algorithms by solving in polynomial time with certainty a problem that can be
solved in polynomial time only with high probability using classical techniques. Such a result is
of no direct practical interest, since the impossibility of building a perfect machine reduces any
practical machine running any algorithm to solving a problem only with high probability. But
such results were of high theoretical interest, since they showed for the first time that quantum
computation is theoretically more powerful than classical computation for certain computational
problems.
These results caught the interest of various researchers, including Peter Shor, who in 1994 sur-
prised the world with his polynomial-time quantum algorithm for factoring integers. This result
provided a solution to a well-studied problem of practical interest. A classical polynomial-time
solution had long been sought, to the point where the world felt sufficiently confident that no
such solution existed that many security protocols, including the widely used RSA algorithm,
base their security entirely on the computational difficulty of this problem. It is unknown whether
an efficient classical solution exists, so Shor’s result does not prove that quantum computers can
solve a problem more efficiently than a classical computer. But even in the unlikely event that a
polynomial-time classical algorithm is found for this problem, it would be an indication of the ele-
gance and effectiveness of the quantum information theory point of view that a quantum algorithm,
in spite of all the unintuitive aspects of quantum mechanics, was easier to find.
While Shor’s result sparked a lot of interest in the field, doubts as to its practical significance
remained. Quantum systems are notoriously fragile. Key properties, such as quantum entangle-
ment, are easily disturbed by environmental influences that cause the quantum states to decohere.
Properties of quantum mechanics, such as the impossibility of reliably copying an unknown
quantum state, made it look unlikely that effective error-correction techniques for quantum compu-
tation could ever be found. For these reasons, it seemed unlikely that reliable quantum computers
could be built.
Luckily, in spite of serious and widespread doubts as to whether quantum information process-
ing could ever be practical, the theory itself proved so tantalizing that researchers continued to
explore it. As a result, in 1996 Shor and Robert Calderbank, and independently Andrew Steane,
saw a way to finesse the seemingly show-stopping problems of quantum mechanics to develop
quantum error correction techniques. Today, quantum error correction is arguably the most mature
area of quantum information processing.
How practical quantum computing and quantum information will turn out is still unknown. No
fundamental physical principles are known that prohibit the building of large-scale and reliable
quantum computers. Engineering issues, however, remain. As of this writing, laboratory exper-
iments have demonstrated quantum computations with several quantum bits performing dozens
of quantum operations. Myriad promising approaches are being explored by theorists and exper-
imentalists around the world, but much uncertainty remains as to how, when, or even whether, a
quantum computer capable of carrying out general quantum computations on hundreds of qubits
will be built.
4 1 Introduction

Quantum computational approaches improve upon classical methods for a number of special-
ized tasks. The extent of quantum computing’s applicability is still being determined. It does not
provide efficient solutions to all problems; neither does it provide a universal way of circumvent-
ing the slowing of Moore’s law. Strong limitations on the power of quantum computation are
known; for many problems, it has been proven that quantum computation provides no significant
advantage over classical computation. Grover’s algorithm, the other major algorithm of the mid-
1990s, provides a small speedup for unstructured search algorithms. But it is also known that this
small speedup is the most that quantum algorithms can attain. Grover’s search algorithm applies
to unstructured search. For other search problems, such as searching an ordered list, quantum
computation provides no significant advantage over classical computation. Simulation of quan-
tum systems is the other significant application of quantum computation known in the mid-1990s.
Of interest in its own right, the simulation of increasingly larger quantum systems may provide
a bootstrap that will ultimately lead to the building of a scalable quantum computer.
After Grover’s algorithm, there was a hiatus of more than five years before a significantly new
algorithm was discovered. During that time, other areas of quantum information processing, such
as quantum error correction, advanced significantly. In the early 2000s, several new algorithms
were discovered. Like Shor’s algorithm, these algorithms solve specific problems with narrow,
if important, applications. Novel approaches to constructing quantum algorithms also devel-
oped. Investigations of quantum simulation from a quantum-information-processing point of view
have led to improved classical techniques for simulating quantum systems, as well as novel quan-
tum approaches. Similarly, the quantum-information-processing point of view has led to novel
insights into classical computing, including new classical algorithms. Furthermore, alternatives to
the standard circuit model of quantum computation have been developed that have led to new quan-
tum algorithms, breakthroughs in building quantum computers, new approaches to robustness,
and significant insights into the key elements of quantum computation.
However long it takes to build a scalable quantum computer and whatever the breadth of
applications turns out to be, quantum information processing has changed forever the way in which
quantum physics is understood. The quantum information processing view of quantum mechanics
has done much to clarify the character of key aspects of quantum mechanics such as quantum
measurement and entanglement. This advancement in knowledge has already had applications
outside of quantum information processing to the creation of highly entangled states used for
microlithography at scales below the wavelength limit and for extraordinarily accurate sensors.
The precise practical consequences of this increased understanding of nature are hard to predict,
but the unification of the two theories that had the most profound influence on the technological
advances of the twentieth century can hardly fail to have profound effects on technological and
intellectual developments throughout the twenty-first.
Part I of this book covers the basic building blocks of quantum information processing: quan-
tum bits and quantum gates. Physical motivation for these building blocks is given and tied to the
key quantum concepts of quantum measurement, quantum state transformations, and entangle-
ment between quantum subsystems. Each of these concepts is explored in depth. Quantum key
1 Introduction 5

distribution, quantum teleportation, and quantum dense coding are introduced along the way. The
final chapter of part I shows that anything that can be done on a classical computer can be done
with comparable efficiency on a quantum computer.
Part II covers quantum algorithms. It begins with a description of some of the most common
elements of quantum computation. Since the advantage of quantum computation over classical
computation is all about efficiency, part II carefully defines notions of complexity. Part II also
discusses known bounds on the power of quantum computation. A number of simple algorithms
are described. Full chapters are devoted to Shor’s algorithm and Grover’s algorithm.
Part III explores entanglement and robust quantum computation. A discussion of quantum
subsystems leads into discussions of quantifying entanglement and of decoherence, the environ-
mental errors affecting a quantum system because it is really a part of a larger quantum system.
The elegant and important topic of quantum error correction fills a chapter, followed by a chapter
on techniques to achieve fault tolerance. The book finishes with brief descriptions and pointers
to references for many quantum information processing topics the book could not cover in depth.
These include further quantum algorithms and protocols, adiabatic, cluster state, holonomic, and
topological quantum computing, and the impact quantum information processing has had on
classical computer science and physics.
I QUANTUM BUILDING BLOCKS

Quantum mechanics, that mysterious, confusing discipline, which none of us really understands, but which
we know how to use.
—Murray Gell-Mann [126]
2 Single-Qubit Quantum Systems

Quantum bits are the fundamental units of information in quantum information processing in
much the same way that bits are the fundamental units of information for classical processing.
Just as there are many ways to realize classical bits physically (two voltage levels, lights on or off
in an array, positions of toggle switches), there are many ways to realize quantum bits physically.
As is done in classical computer science, we will concern ourselves only rarely with how the
quantum bits are realized. For the sake of concretely illustrating quantum bits and their properties,
however, section 2.1 looks at the behavior of polarized photons, one of many possible realizations
of quantum bits.
Section 2.2 abstracts key properties from the polarized photon example of section 2.1 to give
a precise definition of a quantum bit, or qubit, and a description of the behavior of quantum bits
under measurement. Dirac’s bra / ket notation, the standard notation used throughout quantum
information processing as well as quantum mechanics, is introduced in this section. Section 2.4
describes the first application of quantum information processing: quantum key distribution. The
chapter concludes with a detailed discussion of the state space of a single-qubit system.

2.1 The Quantum Mechanics of Photon Polarization

A simple experiment illustrates some of the nonintuitive behavior of quantum systems, behavior
that is exploited to good effect in quantum algorithms and protocols. This experiment can be
performed by the reader using only minimal equipment: a laser pointer and three polaroids
(polarization filters), readily available from any camera supply store. The formalisms of quantum
mechanics that describe this simple experiment lead directly to a description of the quantum bit,
the fundamental unit of quantum information on which quantum information processing is done.
The experiment not only gives a concrete realization of a quantum bit, but it also illustrates key
properties of quantum measurement. We encourage you to obtain the equipment and perform the
experiment yourself.
10 2 Single-Qubit Quantum Systems

2.1.1 A Simple Experiment


Shine a beam of light on a projection screen. When polaroid A is placed between the light source
and the screen, the intensity of the light reaching the screen is reduced. Let us suppose that the
polarization of polaroid A is horizontal (figure 2.1).
Next, place polaroid C between polaroid A and the projection screen. If polaroid C is rotated
so that its polarization is orthogonal (vertical) to the polarization of A, no light reaches the screen
(figure 2.2).

Figure 2.1
Single polaroid attenuates unpolarized light by 50 percent.

Figure 2.2
Two orthogonal polaroids block all photons.
2.1 The Quantum Mechanics of Photon Polarization 11

C
B
A

Figure 2.3
Inserting a third polaroid allows photons to pass.

Finally, place polaroid B between polaroids A and C. One might expect that adding another
polaroid will not make any difference; if no light got through two polaroids, then surely no light
will pass through three! Surprisingly, at most polarization angles of B, light shines on the screen.
The intensity of this light will be maximal if the polarization of B is at 45 degrees to both A and
C (figure 2.3).
Clearly the polaroids cannot be acting as simple sieves; otherwise, inserting polaroid B could
not increase the number of photons reaching the screen.

2.1.2 A Quantum Explanation


For a bright beam of light, there is a classical explanation of the experiment in terms of waves.
Versions of the experiment described here, using light so dim that only one photon at a time
interacts with the polaroid, have been done with more sophisticated equipment. The results of
these single photon experiments can be explained only using quantum mechanics; the classical
wave explanation no longer works. Furthermore, it is not just light that behaves in this peculiar
way. The quantum mechanical explanation of the experiment consists of two parts: a model of a
photon’s polarization state and a model of the interaction between a polaroid and a photon. The
description of this experiment, and the definition of a qubit, use basic notions of linear algebra
such as vector, basis, orthonormal, and linear combination. Linear algebra is used throughout
the book; we briefly remind readers of the meanings of these concepts in section 2.2. Section 2.6
suggests some books on linear algebra.
Quantum mechanics models a photon’s polarization state by a unit vector, a vector of length
1, pointing in the appropriate direction. We write |↑ and |→ for the unit vectors that represent
vertical and horizontal polarization respectively. Think of |v as a vector with some arbitrary
label v. In quantum mechanics, the standard notation for a vector representing a quantum state
12 2 Single-Qubit Quantum Systems

v =a +b
b

Figure 2.4
Measurement of state |v = a|↑ + b|→ by a measuring device with preferred basis {|↑, |→}.

is |v, just as v or v are notations used for vectors in other settings. This notation is part of a
more general notation, Dirac’s notation, that will be explained in more detail in sections 2.2 and
4.1. An arbitrary polarization can be expressed as a linear combination |v = a|↑ + b|→ of the
two basis vectors |↑ and |→. For example, | = √12 |↑ + √12 |→ is a unit vector representing
polarization of 45 degrees. The coefficients a and b in |v = a|↑ + b|→ are called the amplitudes
of |v in the directions |↑ and |→ respectively (see figure 2.4). When a and b are both non-zero,
|v = a|↑ + b|→ is said to be a superposition of |↑ and |→.
Quantum mechanics models the interaction between a photon and a polaroid as follows. The
polaroid has a preferred axis, its polarization. When a photon with polarization |v = a|↑ +
b|→ meets a polaroid with preferred axis |↑, the photon will get through with probability
|a|2 and will be absorbed with probability |b|2 ; the probability that a photon passes through the
polaroid is the square of the magnitude of the amplitude of its polarization in the direction of the
polaroid’s preferred axis. The probability that the photon is absorbed by the polaroid is the square
of the magnitude of the amplitude in the direction perpendicular to the polaroid’s preferred axis.
Furthermore, any photon that passes through the polaroid will now be polarized in the direction of
the polaroid’s preferred axis. The probabilistic nature of the interaction and the resulting change
of state are features of all interactions between qubits and measuring devices, no matter what their
physical realization.
In the experiment, any photons that pass through polaroid A will leave polarized in the direction
of polaroid A’s preferred axis, in this case horizontal, |→. A horizontally polarized photon has
no amplitude in the vertical direction, so it has no chance of passing through polaroid C, which
was given a vertical orientation. For this reason, no light reaches the screen. Had polaroid C
been in any other orientation, a horizontally polarized photon would have some amplitude in the
direction of polaroid C’s preferred axis, and some photons would reach the screen.
To understand what happens once polaroid B, with preferred axis |, is inserted, it is helpful
to write the horizontally polarized photon’s polarization state |→ as
1 1
|→ = √ | − √ |.
2 2
2.2 Single Quantum Bits 13

Any photon that passes through polaroid A becomes horizontally polarized, so the amplitude
of any such photon’s state |→ in the direction | is √12 . Applying the quantum theory we just
learned tells us that a horizontally polarized photon will pass through polaroid B with probability
= | √12 | . Any photons that have passed through polaroid B now have polarization |. When
1 2
2
these photons hit polaroid C, they do have amplitude in the vertical direction, so some of them
(half ) will pass thorough polaroid C and hit the screen (see figure 2.3). In this way, quantum
mechanics explains how more light can reach the screen when the third polaroid is added, and it
provides a means to compute how much light will reach the screen.
In summary, the polarization state of a photon is modeled as a unit vector. Its interaction with a
polaroid is probabilistic and depends on the amplitude of the photon’s polarization in the direction
of the polaroid’s preferred axis. Either the photon will be absorbed or the photon will leave the
polaroid with its polarization aligned with the polaroid’s preferred axis.

2.2 Single Quantum Bits

The space of possible polarization states of a photon is an example of a quantum bit, or qubit. A
qubit has a continuum of possible values: any state represented by a unit vector a|↑ + b|→ is
a legitimate qubit value. The amplitudes a and b can be complex numbers, even though complex
amplitudes were not needed for the explanation of the experiment. (In the photon polarization
case, the imaginary coefficients correspond to circular polarization.)
In general, the set of all possible states of a physical system is called the state space of the
system. Any quantum mechanical system that can be modeled by a two-dimensional complex
vector space can be viewed as a qubit. (There is redundancy in this representation in that any
vector multiplied by a modulus one [unit length] complex number represents the same quantum
state. We discuss this redundancy carefully in sections 2.5 and 3.1.) Such systems, called two-
state quantum systems, include photon polarization, electron spin, and the ground state together
with an excited state of an atom. The two-state label for these systems does not mean that the
state space has only two states—it has infinitely many—but rather that all possible states can be
represented as a linear combination, or superposition, of just two states. For a two-dimensional
complex vector space to be viewed as a qubit, two linearly independent states, labeled |0 and |1,
must be distinguished. For the theory of quantum information processing, all two-state systems,
whether they be electron spin or energy levels of an atom, are equally good. From a practical
point of view, it is as yet unclear which two-state systems will be most suitable for physical
realizations of quantum information processing devices such as quantum computers; it is likely
that a variety of physical representation of qubits will be used.
Dirac’s bra / ket notation is used throughout quantum physics to represent quantum states and
their transformations. In this section we introduce the part of Dirac’s notation that is used for
quantum states. Section 4.1 introduces Dirac’s notation for quantum transformations. Familiarity
and fluency with this notation will help greatly in understanding all subsequent material; we
strongly encourage readers to work the exercises at the end of this chapter.
14 2 Single-Qubit Quantum Systems

In Dirac’s notation, a ket such as |x, where x is an arbitrary label, refers to a vector representing
a state of a quantum system. A vector |v is a linear combination of vectors |s1 , |s2 , . . . , |sn  if
there exist complex numbers ai such that |v = a1 |s1  + a2 |s2  + · · · + an |sn .
A set of vectors S generates a complex vector space V if every element |v of V can be
written as a complex linear combination of vectors in the set: every |v ∈ V can be written as
|v = a1 |s1  + a2 |s2  + · · · + an |sn  for some elements |si  ∈ S and complex numbers ai . Given a
set of vectors S, the subspace of all linear combinations of vectors in S is called the span of S and
is denoted span(S). A set of vectors B for which every element of V can be written uniquely as a
linear combination of vectors in B is called a basis for V . In a two-dimensional vector space, any
two vectors that are not multiples of each other form a basis. In quantum mechanics, bases are
usually required to be orthonormal, a property we explain shortly. The two distinguished states,
|0 and |1, are also required to be orthonormal.
An inner product v2 |v1 , or dot product, on a complex vector space V is a complex function
defined on pairs of vectors |v1  and |v2  in V , satisfying
• v|v is non-negative real,
• v2 |v1  = v1 |v2 , and
• (a v2 | + b v3 |)|v1  = a v2 |v1  + b v3 |v1 ,

where z is the complex conjugate z = a − ib of z = a + ib.


Two vectors |v1  and |v2  are said to be orthogonal if v1 |v2  = 0. A set of vectors is orthogonal
if all of its members are orthogonal to each other. The length, or norm, of a vector |v is ||v| =

v|v. Since all vectors |x representing quantum states are of unit length, x|x = 1 for any
state vector |x. A set of vectors is said to be orthonormal if all of its elements are of length
one and orthogonal to each other: a set of vectors B = {|β1 , |β2 , . . . , |βn } is orthonormal if
βi |βj  = δij for all i, j , where

1 if i = j
δij =
0 otherwise.
In quantum mechanics we are mainly concerned with bases that are orthonormal, so whenever
we say basis we mean orthonormal basis unless we say otherwise.
For the state space of a two-state system to represent a quantum bit, two orthonormal distin-
guished states, labeled |0 and |1, must be specified. Apart from the requirement that |0 and |1
be orthonormal, the states may be chosen arbitrarily. For instance, in the case of photon polariza-
tion, we may choose |0 and |1 to correspond to the states |↑ and |→, or to | and |. We
follow the convention that |0 = |↑ and |1 = |→, which implies that | = √12 (|0 + |1) and
| = √12 (|0 − |1). In the case of electron spin, |0 and |1 could correspond to the spin-up and
spin-down states, or spin-left and spin-right. When talking about qubits, and quantum information
processing in general, a standard basis {|0, |1} with respect to which all statements are made
must be chosen in advance and remain fixed throughout the discussion. In quantum information
2.2 Single Quantum Bits 15

processing, classical bit values of 0 and 1 will be encoded in the distinguished states |0 and |1.
This encoding enables a direct comparison between bits and qubits: bits can take on only two
values, 0 and 1, while qubits can take on not only the values |0 and |1 but also any superposition
of these values, a|0 + b|1, where a and b are complex numbers such that |a|2 + |b|2 = 1.
Vectors and linear transformations can be written using matrix notation once a basis has been
a
specified. That is, if basis {|β1 , |β2 } is specified, a ket |v = a|β1  + b|β2  can be written ;
b
a ket |v corresponds to a column vector v, where v is simply a label, a name for this vector. The
conjugate transpose v † of a vector
⎛ ⎞
a1
⎜ ⎟
v = ⎝ ... ⎠ is v † = ( a1 , . . . , an ) .
an
In Dirac’s notation, the conjugate transpose of a ket |v is called a bra and is written v|, so
⎛ ⎞
a1
⎜ ⎟
|v = ⎝ ... ⎠ and v| = ( a1 , . . . , an ) .
an

A bra v| corresponds to a row vector v † .


Given two complex vectors
⎛ ⎞ ⎛ ⎞
a1 b1
⎜ ⎟ ⎜ ⎟
|a = ⎝ ... ⎠ and |b = ⎝ ... ⎠ ,
an bn
the standard inner product a|b is defined to be the scalar obtained by multiplying the conjugate
transpose a| = ( a1 , . . . , an ) with |b:
⎛ ⎞
b1 n
⎜ ⎟
a|b = a||b = ( a1 , . . . , an ) ⎝ ... ⎠ = ai bi .
i=1
bn

When a = |a and b = |b are real vectors, this inner product is the same as the standard dot
product on the n dimensional real vector space Rn : a|b = a1 b1 + · · · + an bn = a · b. Dirac’s
choice of bra and ket arose as a play on words: an inner product a|b of a bra a| and a ket |b
is sometimes called a bracket. The following relations hold, where v = a|0 + b|1: 0|0 = 1,
1|1 = 1, 1|0 = 0|1 = 0, 0|v = a, and 1|v = b.
In the standard basis, with ordering {|0, |1}, the basis elements |0 and |1 can be expressed
1 0 a
as and , and a complex linear combination |v = a|0 + b|1 can be written .
0 1 b
16 2 Single-Qubit Quantum Systems

This choice of basis and order of the basis vectors are mere convention. Representing |0 as
1 0  1 1
and |1 as or representing |0 as √12 and |1 as √12 would be equally
0 1 −1 1
good as long as it is done consistently. Unless otherwise specified, all vectors and matrices in this
book will be written with respect to the standard basis {|0, |1} in this order.
A quantum state |v is a superposition of basis elements {|β1 , |β2 } if it is a nontrivial linear
combination of |β1  and |β2 , if |v = a1 |β1  + a2 |β2  where a1 and a2 are non-zero. For the
term superposition to be meaningful, a basis must be specified. In this book, if we say “super-
postion” without explicitly specifying the basis, we implicitly mean with respect to the standard
basis.
Initially the vector/matrix notation will be easier for many readers to use because it is familiar.
Sometimes matrix notation is convenient for performing calculations, but it always requires the
choice of a basis and an ordering of that basis. The bra / ket notation has the advantage of being
independent of basis and the order of the basis elements. It is also more compact and suggests
correct relationships, as we saw for the inner product, so once it becomes familiar, it is easier to
read and faster to use.
Instead of qubits, physical systems with states modeled by three- or n-dimensional vector
spaces could be used as fundamental units of computation. Three-valued units are called qutrits,
and n-valued units are called qudits. Since qudits can be modeled using multiple qubits, a model
of quantum information based on qudits has the same computational power as one based on qubits.
For this reason we do not consider qudits further, just as in the classical case most people use a
bit-based model of information.
We now have a mathematical model with which to describe quantum bits. In addition, we need
a mathematical model for measuring devices and their interaction with quantum bits.

2.3 Single-Qubit Measurement

The interaction of a polaroid with a photon illustrates key properties of any interaction between
a measuring device and a quantum system. The mathematical description of the experiment can
be used to model all measurements of single qubits, whatever their physical instantiation. The
measurement of more complicated systems retains many of the features of single-qubit measure-
ment: the probabilistic outcomes and the effect measurement has on the state of the system. This
section considers only measurements of single-qubit systems. Chapter 4 discusses measurements
of more general quantum systems.
Quantum theory postulates that any device that measures a two-state quantum system must have
two preferred states whose representative vectors, {|u, |u⊥ }, form an orthonormal basis for the
associated vector space. Measurement of a state transforms the state into one of the measuring
device’s associated basis vectors |u or |u⊥ . The probability that the state is measured as basis
vector |u is the square of the magnitude of the amplitude of the component of the state in the
direction of the basis vector |u. For example, given a device for measuring the polarization of
2.3 Single-Qubit Measurement 17

photons with associated basis {|u, |u⊥ }, the state |v = a|u + b|u⊥  is measured as |u with
probability |a|2 and as |u⊥  with probability |b|2 .
This behavior of measurement is an axiom of quantum mechanics. It is not derivable from
other physical principles; rather, it is derived from the empirical observation of experiments with
measuring devices. If quantum mechanics is correct, all devices that measure single qubits must
behave in this way; all have associated bases, and the measurement outcome is always one of the
two basis vectors. For this reason, whenever anyone says “measure a qubit," they must specify
with respect to which basis the measurement takes place. Throughout the book, if we say “measure
a qubit" without further elaboration, we mean that the measurement is with respect to the standard
basis {|0, |1}.
Measurement of a quantum state changes the state. If a state |v = a|u + b|u⊥  is measured
as |u, then the state |v changes to |u. A second measurement with respect to the same basis will
return |u with probability 1. Thus, unless the original state happens to be one of the basis states,
a single measurement will change that state, making it impossible to determine the original state
from any sequence of measurements.
While the mathematics of measuring a qubit in the superposition state a|0 + b|1 with respect to
the standard basis is clear, measurement brings up questions as to the meaning of a superposition.
To begin with, the notion of superposition is basis-dependent; all states are superpositions with
respect to some bases and not with respect to others. For instance, a|0 + b|1 is a superposition
with respect to the basis {|0, |1} but not with respect to {a|0 + b|1, b|0 − a|1}.
Also, because the result of measuring a superposition is probabilistic, some people are tempted
to think of the state |v = a|0 + b|1 as a probabilistic mixture of |0 and |1. It is not. In particular,
it is not true that the state is really either |0 or |1 and that we just do not happen to know which.
Rather, |v is a definite state, which, when measured in certain bases, gives deterministic results,
while in others it gives random results: a photon with polarization | = √12 (|↑ + |→) behaves
deterministically when measured with respect to the Hadamard basis {|, |}, but it gives
random results when measured with respect to the standard basis {|↑, |→}. It is okay to think
of a superposition |v = a|0 + b|1 as in some sense being in both state |0 and state |1 at the
same time, as long as that statement is not taken too literally: states that are combinations of |0
and |1 in similar proportions but with different amplitudes, such as √12 (|0 + |1), √12 (|0 − |1)
and √12 (|0 + i|1), represent distinct states that behave differently in many situations.
Given that qubits can take on any one of infinitely many states, one might hope that a single
qubit could store lots of classical information. However, the properties of quantum measurement
severely restrict the amount of information that can be extracted from a qubit. Information about
a quantum bit can be obtained only by measurement, and any measurement results in one of only
two states, the two basis states associated with the measuring device; thus, a single measurement
yields at most a single classical bit of information. Because measurement changes the state, one
cannot make two measurements on the original state of a qubit. Furthermore, section 5.1.1 shows
that an unknown quantum state cannot be cloned, which means it is not possible to measure a
qubit’s state in two ways, even indirectly by copying the qubit’s state and measuring the copy.
18 2 Single-Qubit Quantum Systems

Thus, even though a quantum bit can be in infinitely many different superposition states, it is
possible to extract only a single classical bit’s worth of information from a single quantum bit.

2.4 A Quantum Key Distribution Protocol

The quantum theory introduced so far is sufficient to describe a first application of quantum
information processing: a key distribution protocol that relies on quantum effects for its security
and for which there is no classical analog.
Keys—binary strings or numbers chosen randomly from a sufficiently large set—provide the
security for most cryptographic protocols, from encryption to authentication to secret sharing.
For this reason, the establishment of keys between the parties who wish to communicate is of
fundamental importance in cryptography. Two general classes of keys exist: symmetric keys and
public-private key pairs. Both types are used widely, often in conjunction, in a wide variety of
practical settings, from secure e-commerce transactions to private communication over public
networks.
Public-private key pairs consist of a public key, knowable by all, and a corresponding private
key whose secrecy must be carefully guarded by the owner. Symmetric keys consist of a single
key (or a pair of keys easily computable from one another) that are known to all of the legitimate
parties and no one else. In the symmetric key case, multiple parties are responsible for guarding
the security of the key.
Quantum key distribution protocols establish a symmetric key between two parties, who are
generally known in the cryptographic community as Alice and Bob. Quantum key distribution
protocols can be used securely anywhere classical key agreement protocols such as Diffie-Hellman
can be used. They perform the same task; however, the security of quantum key distribution rests
on fundamental properties of quantum mechanics, whereas classical key agreement protocols
rely on the computational intractability of a certain problem. For example, while Diffie-Hellman
remains secure against all known classical attacks, the problem on which it is based, the discrete
logarithm problem, is tractable on a quantum computer. Section 8.6.1 discusses Shor’s quantum
algorithm for the discrete log problem.
The earliest quantum key distribution protocol is known as BB84 after its inventors, Charles
Bennett and Gilles Brassard, and the year of the invention. The aim of the BB84 protocol is
to establish a secret key, a random sequence of bit values 0 and 1, known only to the two
parties, Alice and Bob, who may use this key to support a cryptographic task such as exchanging
secret messages or detecting tampering. The BB84 protocol enables Alice and Bob to be sure
that if they detect no problems while attempting to establish a key, then with high probability
it is secret. The protocol does not guarantee, however, that they will succeed in establishing a
private key.
SupposeAlice and Bob are connected by two public channels: an ordinary bidirectional classical
channel and a unidirectional quantum channel. The quantum channel allows Alice to send a
sequence of single qubits to Bob; in our case we suppose the qubits are encoded in the polarization
states of individual photons. Both channels can be observed by an eavesdropper Eve. This situation
2.4 A Quantum Key Distribution Protocol 19

classical channel

Alice quantum channel Bob

Eve

Figure 2.5
Alice and Bob wish to agree on a common key not known to Eve.

is illustrated in figure 2.5. To begin the process of establishing a private key, Alice uses quantum
or classical means to generate a random sequence of classical bit values. As we will see, a random
subset of this sequence will be the final private key. Alice then randomly encodes each bit of
this sequence in the polarization state of a photon by randomly choosing for each bit one of the
following two agreed-upon bases in which to encode it: the standard basis,

0 → |↑

1 → |→,
or the Hadamard basis,

0 → | = √1 (|↑ + |→)


2
1 → | = √1 (|↑ − |→).
2

She sends this sequence of photons to Bob through the quantum channel.
Bob measures the state of each photon he receives by randomly picking either basis. Over
the classical channel, Alice and Bob check that Bob has received a photon for every one Alice
has sent, and only then do Alice and Bob tell each other the bases they used for encoding and
decoding (measuring) each bit. When the choice of bases agree, Bob’s measured bit value agrees
with the bit value that Alice sent. When they chose different bases, the chance that Bob’s bit
matches Alice’s is only 50 percent. Without revealing the bit values themselves, which would
also reveal the values to Eve, there is no way for Alice and Bob to figure out which of these bit
values agree and which do not. So they simply discard all the bits on which their choice of bases
differed. An average of 50 percent of all bits transmitted remain. Then, depending on the level of
20 2 Single-Qubit Quantum Systems

assurance they require, Alice and Bob compare a certain number of bit values to check that no
eavesdropping has occurred. These bits will also be discarded, and only the remaining bits will
be used as their private key.
We describe one sort of attack that Eve can make and how quantum aspects of this protocol
guard against it. On the classical channel, Alice and Bob discuss only the choice of bases and
not the bit values themselves, so Eve cannot gain any information about the key from listening to
the classical channel alone. To gain information, Eve must intercept the photons transmitted by
Alice through the quantum channel. Eve must send photons to Bob before knowing the choice of
bases made by Alice and Bob, because they compare bases only after Bob has confirmed receipt
of the photons. If she sends different photons to Bob, Alice and Bob will detect that something is
wrong when they compare bit values, but if she sends the original photons to Bob without doing
anything, she gains no information.
To gain information, Eve makes a measurement before sending the photons to Bob. Instead of
using a polaroid to measure, she can use a calcite crystal and a photon detector; a beam of light
passing through a calcite crystal is split into two spatially separated beams, one polarized in the
direction of the crystal’s optic axis and the other polarized in the direction perpendicular to the
optic axis. A photon detector placed in one of the beams performs a quantum measurement:
the probability with which a photon ends up in one of the beams can be calculated just as described
in section 2.3.
Since Alice has not yet told Bob her sequence of bases, Eve does not know in which basis
to measure each bit. If she randomly measures the bits, she will measure using the wrong basis
approximately half of the time. (Exercise 2.10 examines the case in which Eve does not even know
which two bases to choose from.) When she uses the wrong basis to measure, the measurement
changes the polarization of the photon before it is resent to Bob. This change in the polarization
means that, even if Bob measures the photon in the same basis as Alice used to encode the bit, he
will get the correct bit value only half the time.
Overall, for each of the qubits Alice and Bob retain, if the qubit was measured by Eve before
she sent it to Bob, there will be a 25 percent chance that Bob measures a different bit value than
the one Alice sent. Thus, this attack on the quantum channel is bound to introduce a high error
rate that Alice and Bob detect by comparing a sufficient number of bits over the classical channel.
If these bits agree, they can confidently use the remaining bits as their private key. So, not only
is it likely that 25 percent of Eve’s version of the key is incorrect, but the fact that someone is
eavesdropping can be detected by Alice and Bob. Thus Alice and Bob run little risk of establishing
a compromised key; either they succeed in creating a private key or they detect that eavesdropping
has taken place.
Eve does not know in which basis to measure the qubits, a property crucial to the security of this
protocol, because Alice and Bob share information about which bases they used only after Bob has
received the photons; if Eve knew in which basis to measure the photons, her measurements would
not change the state, and she could obtain the bit values without Bob and Alice noticing anything
suspicious. A seemingly easy way for Eve to overcome this obstacle is for her to copy the qubit,
keeping a copy for herself while sending the original on to Bob. Then she can measure her copy
2.5 The State Space of a Single-Qubit System 21

later after learning the correct basis from listening in on the classical channel. Such a protocol is
defeated by an important property of quantum information. As we will show in section 5.1.1, the
no-cloning principle of quantum mechanics means that it is impossible to reliably copy quantum
information unless a basis in which it is encoded is known; all quantum copying machines are
basis dependent. Copying with the wrong machine not only does not produce an accurate copy,
but it also changes the original in much the same way measuring in the wrong basis does. So Bob
and Alice would detect attempts to copy with high probability.
The security of this protocol, like other pure key distribution protocols such as Diffie-Hellman,
is vulnerable to a man-in-the-middle attack in which Eve impersonates Bob to Alice and imper-
sonates Alice to Bob. To guard against such an attack, Alice and Bob need to combine it with an
authentication protocol, be it recognizing each other’s voices or a more mathematical authenti-
cation protocol.
More sophisticated versions of this protocol exist that support quantum key distribution through
noisy channels and stronger guarantees about the amount of information Eve can gain. In the noisy
case, Eve is able to gain some information initially, but techniques of quantum error correction
and privacy amplification can reduce the amount of information Eve gains to arbitrarily low levels
as well as compensate for the noise in the channels.

2.5 The State Space of a Single-Qubit System

The state space of a classical or quantum physical system is the set of all possible states of the sys-
tem. Depending on which properties of the system are under consideration, a state of the system
consists of any combination of the positions, momenta, polarizations, spins, energy, and so on of
the particles in the system. When we are considering only polarization states of a single photon,
the state space is all possible polarizations. More generally, the state space for a single qubit, no
matter how it is realized, is the set of possible qubit values,
{a|0 + b|1},

where |a | + |b| = 1 and a|0 + b|1 and a |0 + b |1 are considered the same qubit value if
2 2

a|0 + b|1 = c(a |0 + b |1) for some modulus one complex number c.

2.5.1 Relative Phases versus Global Phases


That the same quantum state is represented by more than one vector means that there is a critical
distinction between the complex vector space in which we write our qubit values and the quantum
state space itself. We have reduced the ambiguity by requiring that vectors representing quantum
states be unit vectors, but some ambiguity remains: unit vectors equivalent up to multiplication by
a complex number of modulus one represent the same state. The multiple by which two vectors
representing the same quantum state differ is called the global phase and has no physical mean-
ing. We use the equivalence relation |v ∼ |v  to indicate that |v = c|v  for some complex
global phase c = eiφ . The space in which two two-dimensional complex vectors are considered
equivalent if they are multiples of each other is called complex projective space of dimension one.
22 2 Single-Qubit Quantum Systems

This quotient space, a space obtained by identifying sets of equivalent vectors with a single point
in the space, is expressed with the compact notation used for quotient spaces:

CP1 = {a|0 + b|1}/ ∼ .

So the quantum state space for a single-qubit system is in one-to-one correspondence with the
points of the complex projective space CP1 . We will make no further use of CP1 in this book,
but it is used in the quantum information processing literature.
Because the linearity of vector spaces makes them easier to work with than projective spaces
(we know how to add vectors and there is no corresponding way of adding points in projec-
tive spaces), we generally perform all calculations in the vector space corresponding to the
quantum state space. The multiplicity of representations of a single quantum state in this vec-
tor space representation, however, is a common source of confusion for newcomers to the
field.
A physically important quantity is the relative phase of a single-qubit state a|0 + b|1. The
relative phase (in the standard basis) of a superposition a|0 + b|1 is a measure of the angle in
the complex plane between the two complex numbers a and b. More precisely, the relative phase
is the modulus one complex number eiφ satisfying a/b = eiφ |a |/|b|. Two superpositions a|0 +
b|1 and a |0 + b |1 whose amplitudes have the same magnitudes but that differ in a relative
phase represent different states.
The physically meaningful relative phase and the physically meaningless global phase should
not be confused. While multiplication with a unit constant does not change a quantum state vector,
relative phases in a superposition do represent distinct quantum states: even though |v1  ∼ eiφ |v1 ,
the vectors √12 (eiφ |v1  + |v2 ) and √12 (|v1  + |v2 ) do not represent the same state. We must always
be cognizant of the ∼ equivalence when we interpret the results of our computations as quantum
states.
A few single-qubit states will be referred to often enough that we give them special labels:

|+ = 1/ 2(|0 + |1) (2.1)

|− = 1/ 2(|0 − |1) (2.2)

|i = 1/ 2(|0 + i|1) (2.3)

|−i = 1/ 2(|0 − i|1). (2.4)
The basis {|+, |−} is referred to as the Hadamard basis. We sometimes use the notation {|,
|} for the Hadamard basis when discussing photon polarization.
Some authors omit normalization factors, allowing vectors of any length to represent a state
where two vectors represent the same state if they differ by any complex factor. We will explicitly
write the normalizations factors, both because then the amplitudes have a more direct relation to
the measurement probabilities and because keeping track of the normalization factor provides a
check that helps avoid errors.
2.5 The State Space of a Single-Qubit System 23

2.5.2 Geometric Views of the State Space of a Single Qubit


While we primarily use vectors to represent quantum states, it is helpful to have models of the
single-qubit state space in which there is a one-to-one correspondence between states and points
in the space. We give two related but different geometric models with this property. The second
of these, the Bloch sphere model, will be used in section 5.4.1 to illustrate single-qubit quantum
transformations, and in chapter 10 it will be generalized to aid in the discussion of single-qubit
subsystems. These models are just different ways of looking at complex projective space of
dimension 1. As we will see, complex projective space of dimension 1 can be viewed as a sphere.
First we show that it can be viewed as the extended complex plane, the complex plane C together
with an additional point traditionally labeled ∞.

Extended Complex Plane C ∪ {∞} A correspondence between the set of all complex numbers and
single-qubit states is given by
a|0 + b|1  → b/a = α

and its inverse


1 α
α → |0 + |1.
1 + |α | 1 + |α |
2 2

The preceding mapping is not defined for the state with a = 0 and b = 1. To make this corre-
spondence one-to-one we need to add a single point, which we label ∞, to the complex plane and
define ∞ ↔ |1. For example, we have

|0  → 0

|1  → ∞
|+  → + 1

|−  → − 1
|i → i

|−i  → − i.

We now describe another useful model, related to but different from the previous one.

Bloch Sphere Starting with the previous representation, we can map each state, represented by the
complex number α = s + it, onto the unit sphere in three real dimensions, the points (x, y, z) ∈ C
satisfying |x|2 + |y|2 + |z|2 = 1, via the standard stereographic projection
 
1 − |α |
2
2s 2t
(s, t)  → , , ,
|α |2 + 1 |α |2 + 1 |α |2 + 1
24 2 Single-Qubit Quantum Systems

–i i

Figure 2.6
Location of certain single-qubit states on the surface of the Bloch sphere.

further requiring that ∞  → (0, 0, −1). Figure 2.6 illustrates the following correspondences:

|0  → (0, 0, 1)

|1 → (0, 0, −1)


|+  → (1, 0, 0)

|−  → (−1, 0, 0)

|i  → (0, 1, 0)
|−i  → (0, −1, 0).

We have given three representations of the quantum state space for a single-qubit system.

1. Vectors written in ket notation: a|0 + b|1 with complex coefficients a and b, subject to
|a |2 + |b|2 = 1, where a and b are unique up to a unit complex factor. Because of this factor, the
global phase, this representation is not one-to-one.
2. Extended complex plane: a single complex number α ∈ C or ∞. This representation is one-
to-one.
3. Bloch sphere: points (x, y, z) on the unit sphere. This representation is also one-to-one.

As we will see in section 10.1, the points in the interior of the sphere also have meaning for
quantum information processing. For historical reasons, the entire ball, including the interior, is
called the Bloch sphere, instead of just the states on the surface, which truly form a sphere. For
2.6 References 25

this reason, we refer to the state space of a single-qubit system as the surface of the Bloch sphere
(figure 2.6).
One of the advantages of the Bloch sphere representation is that it is easy to read off all possible
bases from the model; orthogonal states correspond to antipodal points of the Bloch sphere. In
particular, every diameter of the Bloch sphere corresponds to a basis for the single-qubit state
space.
The illustration we gave in figure 2.4 differs from the Bloch sphere representation of single-
qubit quantum states in that the angles are half that of those in the Bloch sphere representation:
in particular, the angle between two states in figure 2.4 has the usual relation to the inner product,
whereas in the Bloch sphere representation the angle is twice that of the angle in the inner product
formula.

2.5.3 Comments on General Quantum State Spaces


The states of all quantum systems satisfy certain properties that are encapsulated by a linear differ-
ential equation called the Schrödinger wave equation. For this reason, solutions to the Schrödinger
equation are called wave functions, so all quantum states have representations as wave functions.
For the theory of quantum information processing, we do not need to concern ourselves with prop-
erties specific to any of the various possible physical realizations of quantum bits, so we do not
need to look at the details of specific wave function solutions; we can simply view wave functions
as abstract vectors which we will denote by kets such as |→ or |0.
Since the Schrödinger equation is linear, the addition of two solutions to the Schrödinger equa-
tion or a constant multiple of a solution of the Schrödinger equation are also solutions to the
Schrödinger equation. Thus, the set of solutions to the Schrödinger equation for any quantum
system is a complex vector space. Furthermore, the set of solutions has a natural inner product.
For the theoretical aspects of quantum information processing, considering only finite dimen-
sional vector spaces usually suffices. We simply mention that, in the infinite dimensional case,
the space of solutions satisfies the conditions needed to form a Hilbert space. Hilbert spaces
are frequently mentioned in the literature, since they are the most general case, but in most
papers on quantum information processing, the Hilbert spaces discussed are finite-dimensional,
in which case they are nothing more or less than finite-dimensional complex vector spaces.
We discuss the state spaces of multiple-qubit systems in chapter 3. Just as in the single-qubit
case, there is redundancy in this model. In fact, there is greater redundancy in the vector
space representation of larger quantum systems, which leads to a significantly more complicated
geometry.

2.6 References

The early essays of Feynman and Manin can be found in [119, 120, 121] and [202, 203] respec-
tively. The bra / ket notation was first introduced by Dirac in 1958 [103]. It is found in most
quantum mechanics textbooks and is used in virtually all papers on quantum computing.
26 2 Single-Qubit Quantum Systems

More information about linear algebra, in particular proofs of facts stated here, can be found in
any linear algebra text, including Strang’s Linear Algebra and Its Applications [265] and Hoffman
and Kunze’s Linear Algebra [152], or in a book on mathematics for physicists such as Bamberg
and Sternberg’s A Course in Mathematics for Students of Physics [30].
The BB84 quantum key distribution protocol was developed by Charles Bennett and Gilles
Brassard [42, 43, 45] building on work of Stephen Wiesner [284]. A related protocol was shown
to be unconditionally secure by Lo and Chau [198]. Their proof was later simplified by Shor
and Preskill [255] and extended to BB84. Another proof was given by Mayers [206]. The BB84
protocol was first demonstrated experimentally by Bennett et al. in 1992 over 30 cm of free space
[37]. Since then, several groups have demonstrated this protocol and other quantum key distri-
bution protocols over 100 km of fiber optic cable. Bienfang et al. [51] demonstrated quantum
key distribution over 23 km of free space at night, and Hughes et al. have achieved distances of
10 km through free space in daylight [156]. See the ARDA roadmap [157], the QIPC strategic
report [295], and Gisin et al. [130] for detailed overviews of implementation efforts and the
challenges involved. The companies id Quantique, MagiQ, and SmartQuantum currently sell
quantum cryptographic systems implementing the BB84 protocol. Other quantum key distribu-
tion protocols exist. Exercise 2.11 develops the B92 protocol, and section 3.4 describes Ekert’s
entanglement-based quantum key distribution protocol.
While we explain all quantum mechanics needed for the topics covered in this book, the reader
may be interested in books on quantum mechanics. Countless books on quantum mechanics are
available. Greenstein and Zajonc [140] give a readable high-level exposition of quantum mechan-
ics, including descriptions of many experiments. The third volume of the Feynman Lectures on
Physics [122] is accessible to a large audience. A classical explanation of the polarization exper-
iment is given in the first volume. Shankar’s textbook [247] defines much more of the notation
and mathematics required for performing calculations than do the previously mentioned books,
and it is quite readable as well. Other textbooks, such as Liboff [194], may be more appropriate
for readers with a physics background.

2.7 Exercises

Exercise 2.1. Let the direction |v of polaroid B’s preferred axis be given as a function of θ ,
|v = cos θ|→ + sin θ|↑, and suppose that the polaroids A and C remain horizontally and
vertically polarized as in the experiment of Section 2.1.1. What fraction of photons reach the
screen? Assume that each photon generated by the laser pointer has random polarization.

Exercise 2.2. Which pairs of expressions for quantum states represent the same state? For those
pairs that represent different states, describe a measurement for which the probabilities of the two
outcomes differ for the two states and give these probabilities.
a. |0 and −|0
b. |1 and i|1
2.7 Exercises 27

c. √1
2
(|0 + |1) and √1
2
(−|0 + i|1)

d. √1
2
(|0 + |1) and √1
2
(|0 − |1)

e. √1
2
(|0 − |1) and √1
2
(|1 − |0)

f. √1
2
(|0 + i|1) and √1
2
(i|1 − |0)

g. √1
2
(|+ + |−) and |0

h. √1
2
(|i − |−i) and |1

i. √1
2
(|i + |−i) and √1
2
(|− + |+)
   
j. √1
2
|0 + eiπ/4 |1 and √1
2
e−iπ/4 |0 + |1

Exercise 2.3. Which states are superpositions with respect to the standard basis, and which are
not? For each state that is a superposition, give a basis with respect to which it is not a superposition.
a. |+

b. √1 (|+ + |−)
2

c. √1 (|+ − |−)
2

d. 2
3
|+ − 12 |−)

e. √1 (|i − |−i)
2

f. √1 (|0 − |1)
2

Exercise 2.4. Which of the states in 2.3 are superpositions with respect to the Hadamard basis,
and which are not?

Exercise 2.5. Give the set of all values of θ for which the following pairs of states are equivalent.
 
a. |1 and √1 |+ + eiθ |−
2
   
b. √1
2
|i + eiθ |−i and √12 |−i + e−iθ |i
√  √ 
c. 12 |0 − 23 |1 and eiθ 12 |0 − 23 |1

Exercise 2.6. For each pair consisting of a state and a measurement basis, describe the possible
measurement outcomes and give the probability for each outcome.

a. 2
3
|0 − 12 |1, {|0, |1}
28 2 Single-Qubit Quantum Systems


b. 2
3
|1 − 12 |0, {|0, |1}
c. |−i, {|0, |1}
d. |0, {|+, |−}
e. √1
2
(|0 − |1), {|i, |−i}
f. |1, {|i, |−i}
√ √
g. |+, { 12 |0 + 2
3
|1, 23 |0 − 12 |1}

Exercise 2.7. For each of the following states, describe all orthonormal bases that include that
state.
a. √1
2
(|0 + i|1)

b. 1+i
2
|0 − 1−i
2
|1
 
c. √1
2
|0 + eiπ/6 |1

d. 1
2
|+ − i 3
2
|−

Exercise 2.8. Alice is confused. She understands that |1 and −|1 represent the same state. But
she does not understand why that does not imply that √1 (|0 + |1) and √1 (|0 − |1) would be
2 2
the same state. Can you help her out?

Exercise 2.9. In the BB84 protocol, how many bits do Alice and Bob need to compare to have a
90 percent chance of detecting Eve’s presence?

Exercise 2.10. Analyze Eve’s success in eavesdropping on the BB84 protocol if she does not
even know which two bases to choose from and so chooses a basis at random at each step.
a. On average, what percentage of bit values of the final key will Eve know for sure after listening
to Alice and Bob’s conversation on the public channel?
b. On average, what percentage of bits in her string are correct?
c. How many bits do Alice and Bob need to compare to have a 90 percent chance of detecting
Eve’s presence?

Exercise 2.11. B92 quantum key distribution protocol. In 1992 Bennett proposed the following
quantum key distribution protocol. Instead of encoding each bit in either the standard basis or the
Hadamard basis as is done in the BB84 protocol, Alice encodes her random string x as follows

0  → |0
1
1  → |+ = √ (|0 + |1)
2

and sends them to Bob. Bob generates a random bit string y. If yi = 0 he measures the i th qubit
in the Hadamard basis {|+, |−}, if yi = 1 he measures in the standard basis {|0, |1}. In this
protocol, instead of telling Alice over the public classical channel which basis he used to measure
2.7 Exercises 29

z z

y y
x

Figure 2.7
Bloch sphere representation of single-qubit quantum states.

each qubit, he tells her the results of his measurements. If his measurement resulted in |+ or |0
Bob sends 0; if his measurement indicates the state is |1 or |−, he sends 1. Alice and Bob discard
all bits from strings x and y for which Bob’s bit value from measurement yielded 0, obtaining
strings x and y . Alice uses x as the secret key and Bob uses y . Then, depending on the security
level they desire, they compare a number of bits to detect tampering. They discard these check
bits from their key.
a. Show that if Bob receives exactly the states Alice sends, then the strings x and y are identical
strings.
b. Why didn’t Alice and Bob decide to keep the bits of x and y for which Bob’s bit value from
measurement was 0?
c. What if an eavesdropper Eve measures each bit in either the standard basis or the Hadamard
basis to obtain a bit string z and forwards the measured qubits to Bob? On average, how many
bits of Alice and Bob’s key does she know for sure after listening in on the public classical? If
Alice and Bob compare s bit values of their strings x and y , how likely are they to detect Eve’s
presence?

Exercise 2.12. Bloch Sphere: Spherical coordinates:


a. Show that the surface of the Bloch sphere can be parametrized in terms of two real-valued
parameters, the angles θ and φ illustrated in figure 2.7. Make sure your parametrization is in
one-to-one correspondence with points on the sphere, and therefore single-qubit quantum states,
in the range θ ∈ [0, π ] and φ ∈ [0, 2π ] except for the points corresponding to |0 and |1.
b. What are θ and φ for each of the states |+, |−, |i, and |−i?
30 2 Single-Qubit Quantum Systems

Exercise 2.13. Relate the four parametrizations of the state space of a single qubit to each other:
Give formulas for
a. vectors in ket notation
b. elements of the extended complex plane
c. spherical coordinates for the Bloch sphere (see exercise 2.12)
in terms of the x, y, and z coordinates of the Bloch sphere.

Exercise 2.14.
a. Show that antipodal points on the surface of the Block sphere represent orthogonal states.
b. Show that any two orthogonal states correspond to antipodal points.
3 Multiple-Qubit Systems

The first glimpse into why encoding information in quantum states might support more efficient
computation comes when examining systems of more than one qubit. Unlike classical systems,
the state space of a quantum system grows exponentially with the number of particles. Thus, when
we encode computational information in quantum states of a system of n particles, there are vastly
more possible computation states available than when classical states are used to encode the infor-
mation. The extent to which these large state spaces corresponding to small amounts of physical
space can be used to speed up computation will be the subject of much of the rest of this book.
The enormous difference in dimension between classical and quantum state spaces is due to
a difference in the way the spaces combine. Imagine a macroscopic physical system consisting
of several components. The state of this classical system can be completely characterized by
describing the state of each of its component pieces separately. A surprising and unintuitive as-
pect of quantum systems is that often the state of a system cannot be described in terms of the
states of its component pieces. States that cannot be so described are called entangled states.
Entangled states are a critical ingredient of quantum computation.
Entangled states are a uniquely quantum phenomenon; they have no classical counterpart. Most
states in a multiple-qubit system are entangled states; they are what fills the vast quantum state
spaces. The impossibility of efficiently simulating the behavior of entangled states on classical
computers suggested to Feynman, Manin, and others that it might be possible to use these quan-
tum behaviors to compute more efficiently, leading to the development of the field of quantum
computation.
The first few sections of this chapter will be fairly abstract as we develop the mathematical
formalism to discuss multiple-qubit systems. We will try to make this material more concrete
by including many examples. Section 3.1 formally describes the difference between the way
quantum and classical state spaces combine, the difference between the direct sum of two or more
vector spaces and the tensor product of a set of vector spaces. Section 3.1 then explores some
of the implications of this difference, including the exponential increase in the dimension of a
quantum state space with the number of particles. Section 3.2 formally defines entangled states
and begins to describe their uniquely quantum behavior. As a first illustration of the usefulness
of this behavior, section 3.4 discusses a second quantum key distribution scheme.
32 3 Multiple-Qubit Systems

3.1 Quantum State Spaces

In classical physics, the possible states of a system of n objects, whose individual states can
be described by a vector in a two-dimensional vector space, can be described by vectors in a
vector space of 2n dimensions. Classical state spaces combine through the direct sum. However,
the combined state space of n quantum systems, each with states modeled by two-dimensional
vectors, is much larger. The vector spaces associated with the quantum systems combine through
the tensor product, resulting in a vector space of 2n dimensions. We begin by reviewing the formal
definition of a direct sum as well as of the tensor product in order to compare the two and the
difference in size between the resulting spaces.

3.1.1 Direct Sums of Vector Spaces


The direct sum V ⊕ W of two vector spaces V and W with bases A = {|α1 , |α2 , . . . , |αn }
and B = {|β1 , |β2 , . . . , |βm } respectively is the vector space with basis A ∪ B =
{|α1 , |α2 , . . . , |αn , |β1 , |β2 , . . . , |βm }. The order of the basis is arbitrary. Every element
|x ∈ V ⊕ W can be written as |x = |v ⊕ |w for some |v ∈ V and |w ∈ W . For V and W of
dimension n and m respectively, V ⊕ W has dimension n + m:

dim(V ⊕ W ) = dim(V ) + dim(W ).


Addition and scalar multiplication are defined by performing the operation on the two component
vector spaces separately and adding the results. When V and W are inner product spaces, the
standard inner product on V ⊕ W is given by
( v2 | ⊕ w2 |)(|v1  ⊕ |w1 ) = v2 |v1  + w2 |w1 .

The vector spaces V and W embed in V ⊕ W in the obvious canonical way, and the images are
orthogonal under the standard inner product.
Suppose that the state of each of three classical objects O1 , O2 , and O3 is fully described by two
parameters, the position xi and the momentum pi . Then the state of the system can be described
by the direct sum of the states of the individual objects:
⎛ ⎞
x1
⎜ p ⎟
      ⎜ ⎜
1 ⎟

x1 x2 x3 ⎜ x2 ⎟
⊕ ⊕ =⎜ ⎟.
p1 p2 p3 ⎜ p2 ⎟
⎜ ⎟
⎝ x3 ⎠
p3

More generally, the state space of n such classical objects has dimension 2n. Thus the size of the
state space grows linearly with the number of objects.
3.1 Quantum State Spaces 33

3.1.2 Tensor Products of Vector Spaces


The tensor product V ⊗ W of two vector spaces V and W with bases A = {|α1 , |α2 , . . . , |αn }
and B = {|β1 , |β2 , . . . , |βm } respectively is an nm-dimensional vector space with a basis con-
sisting of the nm elements of the form |αi  ⊗ |βj  where ⊗ is the tensor product, an abstract
binary operator that satisfies the following relations:

(|v1  + |v2 ) ⊗ |w = |v1  ⊗ |w + |v2  ⊗ |w

|v ⊗ (|w1  + |w2 ) = |v ⊗ |w1  + |v ⊗ |w2 

(a|v) ⊗ |w = |v ⊗ (a|w) = a(|v ⊗ |w).

Taking k = min(n, m), all elements of V ⊗ W have form


|v1  ⊗ |w1  + |v2  ⊗ |w2  + · · · + |vk  ⊗ |wk 

for some vi ∈ V and wi ∈ W . Due to the relations defining the tensor product, such a represen-
tation is not unique. Furthermore, while all elements of V ⊗ W can be written
α1 (|α1  ⊗ |β1 ) + α2 (|α2  ⊗ |β1 ) + · · · + αnm (|αn  ⊗ |βm ),

most elements of V ⊗ W cannot be written as |v ⊗ |w, where v ∈ V and w ∈ W . It is common


to write |v|w for |v ⊗ |w.

Example 3.1.1 Let V and W be two-dimensional vector spaces with orthonormal bases A =
{|α1 , |α2 } and B = {|β1 , |β2 } respectively. Let |v = a1 |α1  + a2 |α2  and |w = b1 |β1  +
b2 |β2  be elements of V and W . Then

|v ⊗ |w = a1 b1 |α1  ⊗ |β1  + a1 b2 |α1  ⊗ |β2  + a2 b1 |α2  ⊗ |β1  + a2 b2 |α2  ⊗ |β2 .

If V and W are vector spaces corresponding to a qubit, each with standard basis {|0, |1},
then V ⊗ W has {|0 ⊗ |0, |0 ⊗ |1, |1 ⊗ |0, |1 ⊗ |1} as basis. The tensor product of two
single-qubit states a1 |0 + b1 |1 and a2 |0 + b2 |1 is a1 a2 |0 ⊗ |0 + a1 b2 |0 ⊗ |1 + a2 b1 |1 ⊗
|0 + a2 b2 |1 ⊗ |1.

To write examples in the more familiar matrix notation for vectors, we must choose an ordering
for the basis of the tensor product space. For example, we can choose the dictionary ordering
{|α1 |β1 , |α1 |β2 , |α2 |β1 , |α2 |β2 }.

Example 3.1.2 With the dictionary ordering of the basis for the tensor product space, the tensor
product of the unit vectors with matrix representation |v = √1 (1, −2)†
5
and |w = √1 (−1, 3)†
10
is the unit vector |v ⊗ |w = 1

5 2
(−1, 3, 2, −6) .

34 3 Multiple-Qubit Systems

If V and W are inner product spaces, then V ⊗ W can be given an inner product by taking the
product of the inner products on V and W ; the inner product of |v1  ⊗ |w1  and |v2  ⊗ |w2  is
given by

( v2 | ⊗ w2 |) · (|v1  ⊗ |w1 ) = v2 |v1  w2 |w1 ,

The tensor product of two unit vectors is a unit vector, and given orthonormal bases {|αi } for
V and {|βi } for W , the basis {|αi  ⊗ |βj } for V ⊗ W is also orthonormal. The tensor product
V ⊗ W has dimension dim(V ) × dim(W ), so the tensor product of n two-dimensional vector
spaces has 2n dimensions.
Most elements |w ∈ V ⊗ W cannot be written as the tensor product of a vector in V and a
vector in W (though they are all linear combinations of such elements). This observation is of
crucial importance to quantum computation. States of V ⊗ W that cannot be written as the tensor
product of a vector in V and a vector in W are called entangled states. As we will see, for most
quantum states of an n-qubit system, in particular for all entangled states, it is not meaningful to
talk about the state of a single qubit of the system.
A tensor product structure also underlies probability theory. While the tensor product structure
there is rarely mentioned, a common source of confusion is a tendency to try to impose a direct
sum structure on what is actually a tensor product structure. Readers may find it useful to read
section A.1, which discusses the tensor product structure inherent in probability theory, which
illustrates the use of tensor product in another, more familiar, context. Readers may also wish to
do exercises A.1 through A.4.

3.1.3 The State Space of an n-Qubit System


Given two quantum systems with states represented by unit vectors in V and W respectively, the
possible states of the joint quantum system are represented by unit vectors in the vector space
V ⊗ W . For 0 ≤ i < n, let Vi be the vector space, with basis {|0i , |1i }, corresponding to a sin-
gle qubit. The standard basis for the vector space Vn−1 ⊗ · · · ⊗ V1 ⊗ V0 for an n-qubit system
consists of the 2n vectors

{|0n−1 ⊗ · · · ⊗ |01 ⊗ |00 ,

|0n−1 ⊗ · · · ⊗ |01 ⊗ |10 ,


|0n−1 ⊗ · · · ⊗ |11 ⊗ |00 ,
..
.,
|1n−1 ⊗ · · · ⊗ |11 ⊗ |10 }.

The subscripts are often dropped, since the corresponding qubit is clear from position. The
convention that adjacency of kets means the tensor product enables us to write this basis more
compactly:
3.1 Quantum State Spaces 35

{|0 · · · |0|0,

|0 · · · |0|1,

|0 · · · |1|0,
..
.,

|1 · · · |1|1}.

Since the tensor product space corresponding to an n-qubit system occurs so frequently
throughout quantum information processing, an even more compact and readable notation uses
|bn−1 . . . b0  to represent |bn−1  ⊗ · · · ⊗ |b0 . In this notation the standard basis for an n-qubit
system can be written
{|0 · · · 00, |0 · · · 01, |0 · · · 10, . . . , |1 · · · 11}.

Finally, since decimal notation is more compact than binary notation, we will represent the state
|bn−1 . . . b0  more compactly as |x, where bi are the digits of the binary representation for the
decimal number x. In this notation, the standard basis for an n-qubit system is written
{|0, |1, |2, . . . , |2n − 1}.

The standard basis for a two-qubit system can be written as

{|00, |01, |10, |11} = {|0, |1, |2, |3},


and the standard basis for a three-qubit system can be written as

{|000, |001, |010, |011, |100, |101, |110, |111}

= {|0, |1, |2, |3, |4, |5, |6, |7}.


Since the notation |3 corresponds to two different quantum states in these two bases, one a
two-qubit state, the other a three-qubit state, in order for such notation to be unambiguous, the
number of qubits must be clear from context.
We often revert to a less compact notation when we wish to set apart certain sets of qubits,
to indicate separate registers of a quantum computer, or to indicate qubits controlled by differ-
ent people. If Alice controls the first two qubits and Bob the last three, we may write a state
as √12 (|00|101 + |10|011), or even as √12 (|00A |101B + |10A |011B ), where the subscripts
indicate which qubits Alice controls and which qubits Bob controls.

Example 3.1.3 The superpositions


1 1 1 1
√ |0 + √ |7 = √ |000 + √ |111
2 2 2 2
Random documents with unrelated
content Scribd suggests to you:
Komea ja juhlallinen kruunaus tapahtui kirkkaana talvipäivänä.
Herra Ture Jönsinpoika kantoi omenaa, herra Lauri Siggenpoika
miekkaa ja herra Holger Kaarlonpoika valtikkaa.

Mutta kruunua ei kannettu kuninkaan edessä, vaan se seisoi


alttarilla. Skaran piispa Maunu Haraldinpoika toimitti messun ja
voiteluksen.

Kruunauksen jälkeen tehtiin tavanmukainen kuninkaallinen


vakuutus, mutta siinä ei puhuttu mitään pyhän kirkon ja sen
henkilöiden suojaamisesta.

Kolmetoista läsnäolevaa herraa lyötiin ritariksi, muitten muassa


Juhana Turenpoika ja molemmat veljekset Fleming. Kun juhlallisuus
kirkossa oli loppunut, astui kuningas täydessä kuninkaallisessa
asussaan komean kunniateltan alla piispankartanoon; kaikkialla näki
hän iloisia ihmisiä ja hänen omat ystävälliset kasvonsa herättivät
yhtä paljon riemua kuin rahat, joita runsaasti jaeltiin.

Piispankartanossa oli valmistettu loistavat pidot ja niihin oli


kuningas kutsunut valtakunnan neuvoston ja suuren joukon säätyjen
jäseniä.

Pantiin toimeen kaikellaisia huvituksia, ritarileikkejä ja turnauksia.


Likeiset herraskartanot olivat kilvan kutsumassa kuningasta vierailulle
ja hän saapuikin suuren saaton kanssa, jossa oli ritareja ja herroja.

Komeita ja iloisia kekkerejä oli yhtämittaa; turnauksiakin pidettiin


useita ja maan ylhäisten perheiden läsnäollessa kilpailivat jalot herrat
saavuttaakseen kallisarvoista palkintoa.
Kuningas itse oli mitä parhaimmalla tuulella. Hän näki mielellään
ruusujen nousevan nuorten poskille ja koska hän huomasi, että
täällä oli enemmän morsiamia kuin kosijoita, niin päätti hän ruveta
puhemieheksi ja silloin olivat turnaukset hänelle aika suureksi avuksi.
Komea asu, sotainen ryhti ja saavutettu voitto varasti monelta
nuorelta neitoselta sydämen, ja ritari, joka ei köyhänä ollut
uskaltanut liketä mielitiettyään, sai kuninkaalta apua. Siten tapahtui
joukko odottamattomia kihlauksia aatelisperheiden kesken.

Täällä näki Kustaa ensi kerran nuoren tytön, joka teki häneen
voimakkaan vaikutuksen. Se oli miltei vielä lapsi, joka loi häneen
ihmettelevät silmänsä, mutta hän tunsi, että hän iätpäivät väsymättä
olisi voinut niitä katsella. Sitte tuli hänelle muuta ajattelemista, mutta
jälkeenpäinkin hän monasti näki edessään nuo kirkkaat lapsensilmät.

Tavattoman hauskaa oli hänestä toimittaa uskollisia ystäviään


hyviin naimisiin. Ja hän huomasi, että isät, jotka olivat hakeneet
hänen suosiotaan, mielellään heittivätkin naimapuuhat hänen
huolekseen. Hän taas ryhtyi niihin suurella ilolla.

Mutta pian loppui ilonaika. Taalaihin täytyi lähteä käräjänpitoon.


Siellä yllyttivät papit ja munkit kansaa, syyttäen kuningasta siitä,
ettei hän muka noudattanut Ruotsin lakia. Taalain miehet odottivat
sotajoukkoja Norjasta ja raivasivat niille jo tietä tunturien poikki. Jo
oli aika Kustaan ryhtyä toimeen.

20.

KUOLEMA ON SYNNIN PALKKA.


Richissa eli onnen ja rakkauden huumeessa. Niilo oli hänen
herransa, hänen jumalansa, hän ei kaivannut muita eikä uskonut
muihin.

Taalainjunkkaria ei, kumma kyllä, laisinkaan häirinnyt se korkea


asema, johon Richissa oli hänet nostanut; hän rupesi vähitellen
katselemaan asioita hänen silmillään; koska kerran Richissa häntä
jumaloi, niin hän epäilemättä oli erinomainen olento, eikä kukaan
rikkonut tätä hänen mielikuvaansa, sillä Grym oleskeli yhä vielä
Taalaissa.

Nuori pari retkeili pitkin maata. Kaikkialla otettiin heidät vastaan


suurella loistolla ja komeudella.

Paitsi Trondhjemin; arkkipiispaa oli Vincents Lange, kuningas


Fredrikin käskynhaltija Bergenissä, myöskin luvannut antaa
taalainjunkkarille tehokasta apua, ja sekä nämä että muut norjalaiset
herrat kohtelivat heitä suurimmalla kunnioituksella.

Mutta kun he tällaisilta retkiltä palasivat Reenin luostariin tai


linnaan, niinkuin sitä nykyään kutsuttiin, heittäysi Richissa äitinsä
syliin ja huudahti: "minä olen onnellisin nainen maailmassa, sillä
Niiloni on miehistä mainioin!"

Ingierd rouva oli kyllä samaa mieltä, mutta ajatellessaan


tyhjentyneitä rahakirstujaan, pääsi huokaus hänen rinnastaan. Grym
tilasi yhtämittaa lisää rahoja ja eihän hän voinut kieltää, koska
kysymyksessä oli hänen vävypoikansa kuninkaankruunu.

Mutta nämä asiat kuluttivat hänen elämänsä lankaa ja kun hän


eräänä päivänä oli lähettänyt pois viimeiset rahansa eikä tietänyt
mistä hän seuraavalla kertaa ottaisi varoja, sai hän halpauksen ja
kuoli.

Richissa vaipui hurjaan suruun, mutta hänen herransa sanoi, ettei


hän voi kärsiä kyyneliä ja että heidän pian täytyy lähteä Taalaihin,
jolloin hän tahtoo nähdä Richissan kauniina kuin kuningatar. Silloin
pyysi Richissa häneltä anteeksi itsekkyyttään ja lupasi tästälähin elää
yksinomaan täyttääkseen miehensä toivomuksia.

Taalainjunkkari suuteli häntä intohimoisella kiihkolla ja sanoi, ettei


hän ansaitse niin suurta rakkautta.

Sillaikaa oli Peder Grym todellakin saanut taalalaiset uudestaan


ärsytetyiksi; uskontokysymystä hän tietysti taaskin oli käyttänyt
sytykkeenä ja sanojensa vahvistukseksi kertoi hän, että kuningas oli
tahtonut antaa armoa nunnalle, joka oli rikkonut
luostarilupauksensa; tämän saman nunnan oli Peder Grym sitte
toimittanut vankeuteen ja tulevaisuudessa oli hän poltettava.

Kansa ihastui niin, että se ulvoen pyysi, että polttaminen heti


paikalla pantaisiin täytäntöön, mutta Grym vastasi odottavansa
Jumalalta merkkiä, koska oikea hetki on käsissä, ja tähän selitykseen
tyytyivät yksinkertaiset ihmiset. Nyt he luulivat voivansa olla
voitostaan varmat, kun he pyhälle neitsyeelle saattaisivat esiinkantaa
niin otollisen uhrin.

Taalalaiset olivat tosin luvanneet kuninkaalle, että he luopuvat


kapinastaan ja vangitsevat tuon nuoren miehen, joka retkeilee
Taalaissa ja sanoo olevansa Sten Sturen poika. Mutta se lupaus oli
ajattelemattomuudessa annettu; he tahtovat auttaa Niilo herraa,
kunhan hän vain saapuu suurine joukkoineen, niinkuin hän lupasi.
Ja Peder Grymin kehoituksesta saapui hän todellakin, seurassaan
suuri joukko pappeja ja ylimyksiä, enimmäkseen ruotsalaisia, jotka
tyytymättöminä asiain nykyiseen kulkuun eri osista maata olivat
rientäneet Taalaihin, yhtyäkseen kruununvaatijan joukkoihin.

Richissa, joka komeassa puvussa, valkean hevosen selässä ratsasti


herransa rinnalla, teki mitä parhaimman vaikutuksen, ja
taalainjunkkari, odotettu pelastaja nykyisestä sorrosta, kuinka hän oli
muuttunut!

Ylpeästi, miltei uhkaavasti korotti hän päätään; nyt saa vihollinen


nähdä!

Svärdsjö, Orsa, Mora ja Leksand olivat pysyneet hänelle uskollisina


ja Rättvikiin, Tunaan ja Gagnefiin lähetettiin miehiä hieromaan
kauppaa.

Mutta Hedemora, Husby ja Skedevi (Kopparbergin lääniä)


vastasivat olevansa tyytyväiset kuninkaaseen ja tahtovansa pysyä
hänelle uskollisina.

Norjalaisia joukkoja ne eivät pelänneet, vaan varustautuivat


vakavaan vastarintaan; ne seurakunnat, jotka tähän saakka olivat
pysyneet levollisina, menivät nyt vuoristolaisten puolelle ja
yhteentörmäys oli jo syntymäisillään.

Taalainjunkkari ja hänen puolisonsa olivat asettuneet asumaan


Aarent Pietarinpojan luo. Tämä, joka oli vihannut Kustaata siitä asti
kun hän pakeni Ornäsistä, kannatti kapinaa kaikin voimin.

Linnan pihassa tepasteli kauniilla hevosillaan norjalainen


henkivartiasto, joka arkkipiispan käskystä aina seurasi
taalainjunkkaria. Ivallisesti hymyillen katselivat sotamiehet
talonpoikia ja varsinkin naisia, joiden täytyi toimittaa kaikki askareet
nyt kun miehet aseissa herrastellen kulkivat pitkin pitäjää. Mökeissä,
vainioilla, avonaisilla kentillä, kaikkialla vallitsi sotahumu.

Aarent Pietarinpojan luona oli koolla suuri seura, sillä sinne olivat
kerääntyneet kaikki eri joukot; oli päätetty yhteisvoimin tehdä
rynnäkkö Jotnisteenin luostaria vastaan, joka oli läänin voudin Olavi
Olavinpojan hallussa. Kunhan vaan saataisiin valloitetuksi edes yksi
ainoa paikka, niin sitte jo olisi helppo ryhtyä uusiin yrityksiin.

Täysien kannujen ääressä rakennettiin kaikellaisia tuulentupia.


Muuan herra lupasi kissan lailla kiivetä ylös muuria, toinen, joka oli
saanut päähänsä vielä enemmän viiniä, vannoi ottavansa linnan
ilman miekan iskua, ja kolmas, jonka maljasta Richissa oli maistanut,
pani päänsä pantiksi, että jos Richissa ratsastaa sotajoukon
etunenässä, niin linnoituksen portit itsestään aukeavat.

Näin jutellen erottiin, mutta varhain aamulla alkoivat sotatorvet


soittaa pitkiä säveliään ja niitä seurasi villiä sotahuutoja.

Kaikki riensivät silloin pukeutumaan asuihinsa; johtajat pysähtyivät


suurelle kentälle, jokainen joukkonsa ympäröimänä. Papit kulkivat
puuhaten edestakaisin, he kantoivat käsissään korkeita ristejä, joihin
oli kiinnitetty ristiinnaulitunkuva ja joiden ympäri oli kiedottu
suruharso.

— Katsokaa, huusivat he suurella äänellä, — Vapahtaja suree,


hävittäkää tulella ja miekalla kerettiläiset, jotta hän taas saa iloita.

— Lyökää kerettiläiskuningas, huusivat toiset, — lyökää, lyökää!


Taalainjunkkari oli pukeutunut vihreään, kullalla koristettuun
samettitakkiin ja sen päälle pannut kiiltävän rintavarustuksen.
Ruumiinmukaiset vaatteet saattoivat näkymään voimakkaan vartalon
ja kannukset ruskeissa saappaissa helisivät silloinkin, kun hän seisoi
liikkumattomana. Tämän kaiken nähdessään uskoi moni talonpoika,
että siinä oli tarpeeksi tunnusmerkkejä korkeasta syntyperästä.

Nyt laski hän päähänsä kypärän korkeine höyhentöyhtöineen ja


Richissa sitoi vapisevin käsin hänen vyötäistensä ympäri silkkisen
vyön, jonka hän omin käsin oli kirjaellut.

Mutta ikäänkuin halveksien omaa heikkouttaan, huudahti hän


äkkiä kiihkeästi:

— Taistele ja voita, sinä jalo urho, ja ota voittosi palkaksi


Richissan rakkaus!

Ja hän kietoi kädet hänen kaulaansa ja suuteli häntä.

— Hyvästi! Suojelkoon sinua pyhä neitsyt! Peittääkseen


mielenliikutustaan kiiruhti taalainjunkkari linnan pihalle, nousi uljaan
ratsun selkään, jota palvelija piteli, ja tervehti ympärillä olevia.

— Onnea jalolle Niilo Sturelle! kaikui joka taholta tuhansien


huulilta.

Jalosukuisten etunenässä, henkivartiastonsa ympäröimänä kiirehti


junkkari eteenpäin tietä, joka monessa mutkassa johti Jotnisteeniin.
Hänen rinnallaan ratsasti Grym.

Hitaasti seurasi maalaisväestö, joka pitäjä erikseen, valitun


johtajansa kanssa.
Talonpoikien perässä tuli suuri joukko rälssitilallisia renkineen.
Viimemainitut kuljettivat pitkillä rattailla piiritys- ja rynnäkkötarpeita,
suuria tikapuita, viskuukoneita, muurinmurtajia y.m.

Jotnisteen oli valtakunnan vanhimpia linnoituksia. Rakennettuna


jokseenkin korkealle vuorelle, jonne pääsy joka taholta oli miltei
mahdoton, oli se jo kestänyt pari vuosisataa. Paksut, vahvat muurit
ympäröivät sitä.

Olavi Olavinpoika ei pelästynyt piiritystä, vaikkei hänen


miehistönsä ollut kuin sadan hengen suuruinen.

Kun miehet olivat menneet paikoilleen, seisahtui hän itse


nostosillalle ja katseli hymyillen, käsivarret ristissä rinnalla, miten
vihollisen joukot huutaen ja meluten asettuivat kentälle.

Muurien sisäpuolelle oli tehty tulia, ja pikiä ja tervaa pantu


kattiloihin kiehumaan; hän aikoi nimittäin näillä aineilla kaltata
vihollista.

Mutta paksuille ympärysmuureille oli asetettu kuusi tykkiä sillä


tavalla, että ne laukauksillaan saattoivat lakaista puhtaaksi koko
kentän, jolle vihollinen oli asettunut.

Olavi Olavinpoika oli antanut tykeille nimen akkavaltakunnasta.


Isoimman hän oli ristinyt mummoksi, sitte tuli eukko, sitte tyttö, sitte
hienohelma, sitte letukka ja lapsi, joka oli pienin.

Hänellä oli tapana sanoa, ettei missään linnassa ole niin komeaa
naisväkeä ja ettei nainen missään osaa syleillä niin lämpimästi.

Ruutivarasto oli parhaimmassa kunnossa. "Naisia täytyy pitää


hyvällä tuulella", tuumi hän.
Tarkkaavaisena seurasi johtaja vihollisten liikkeitä; he olivat
asettuneet puoliympyrään linnoituksen eteen, mutta lyhyen
keskustelun jälkeen syntyi sotaisessa joukossa suuri meteli; papit
köröttelivät ristejään, vuoroin kuului kirouksia, vuoroin siunauksia;
vihdoin ryntäsi suuri lauma eteenpäin, kuljettaen tikapuita, ja sitä
seurasi toinen.

— Ovatko naiset valmiit? kysyi herra Olavi.

— Kyllä, johtaja!

— Antakaamme heidän tervehtiä vieraita! Kuului kamala laukaus.

Se pani muurit vapisemaan ja siihen vastasi satakertainen kaiku.

Mutta kentällä oli syntynyt hirveä pelästys. Ne jotka olivat


säilyneet kuulilta, seisoivat kuin halvattuina. Tähän saakka ei ollut
käytetty muuta sotatapaa kuin mies miestä vastaan ja persoonallinen
voima oli määrännyt voiton.

Mutta nyt näkivät miehet ensi kerran aseita, jotka tappoivat


pitkien, matkojen päästä; sen todistivat kaatuneet ystävät ja
sukulaiset.

Kuin taikavoimilla oli heidän urheutensa lannistettu; voittoihin


tottuneet miehet antoivat aseidensa vaipua; eihän tässä kannattanut
taistella!

Mutta pappien kiihkeät kostonhuudot alkoivat taas kuulua ja


johtajien kehoitukset saivat vihdoin taalalaiset uudestaan tarttumaan
aseisiin.
Ne jotka olivat päässeet vuoren juurelle suojaan laukauksilta,
rupesivat pystyttämään tikapuita sekä rynnäkkökatosten alla
käyttämään muurinmurtajia.

Taas kaikuivat torvet ja villit sotahuudot.

Kiipeäminen alkoi, mutta päällekarkaajia heiteltiin kivillä ja


kannoilla.

— Mummo ja eukko ottamaan vastaan Moran miehiä! huusi Olavi


Olavinpoika.

Silloin alkoivat tykit paukkua ja päällekarkaajista kaatui miltei


puolet.

— Nyt luulen, että me tällä kertaa saamme päästää tyttömme


rauhaan, sanoi johtaja.

Alhaalta kuului huutoja ja valituksia, sillä kuuma terva ja piki


kärvensi useat kokonaan ja poltti melkein kaikkia.

— Soppa ei taida oikein maistua, huusi johtaja, — antakaa heille


annos lisää!

— Noita saavat Tyttö ja Hienohelma ottaa vastaan lämpöisillä


suuteloilla! huusi hän taaskin.

Ja taas tuli kuolemaa ja kauhistusta.

Villi raivo oli vallannut hyökkääjät. He eivät enään totelleet


johtajiaan, vaan karkasivat eteenpäin niin sankoissa laumoissa, että
tikapuut, jotka kokonaan täyttyivät, olivat murtumaisillaan.
Piiritetyt ja kuninkaan taitavat jousimiehet saivat panna liikkeelle
kaikki voimansa torjuakseen vihollisen rynnäkköä.

Mutta kaikki ponnistukset olivat turhat; päät ja jäsenet murskana


putosivat kapinalliset alas muureja, elävien kirkuessa ja kiroillessa.

Sillaikaa oli taalainjunkkari likimpine miehineen poistunut


varsinaiselta taistelukentältä ja lähtenyt seuraamaan polkua muurin
juurella.

Aarent Pietarinpoika tunsi linnoituksen sekä ulkopuoliset että


sisäiset varustukset.

Hän johdatti pientä joukkoaan pitkin vuoren pohjoista kylkeä ja


kuiskasi "seis", kun tultiin sille ahtaalle vuorensolalle, joka johti
laskuportaille linnoituksen ympärysmuurissa.

Siinä astui joukko, noin kaksikymmentä miestä, hevosten selästä,


ja läksi, käsissä kirveitä ja murtorautoja, ääneti astumaan kaitaista,
kiertelevää polkua.

Vihdoin huomasivat heidät vahtisotamiehet ja rupesivat huudoilla


ja melulla ilmoittamaan, että pohjoispuolelta odottaa uusi vaara.

Heitä ei ollut kuin viisi sotamiestä ja ainoat aseet, joita he täällä


saattoivat käyttää, olivat nuolet, mutta ne kilpistyivät ritarien
haarniskoihin, vahingoittamatta.

Taalainjunkkari ja hänen miehensä olivat jo saaneet ulkoportin


nostetuksi saranoiltaan, ahdas vuoripolku vilisi talonpoikia, jotka
olivat saaneet käskyn seurata ritareja, ja jo oli taalainjunkkari
voitostaan varma. Mutta silloin luiskahti hakkuupyssyn iskusta kaksi
hänen miehistään suinpäin alas muurilta ja portti luhistui nurin.
Valitushuuto kaikui kentältä tuhansista kurkuista, tykit paukkuivat,
tärisyttäen koko linnaa, ja samassa silmänräpäyksessä putosi
ääretön rautaristikko ulkoportin sijalle.

Seuraavassa hetkessä seisoi Olavi Olavinpoika synkkänä ja


uhkaavana kapinallisten edessä. Ristikko vain oli heitä eroittamassa.

— Tuolla olikin ankara työ, sanoi hän, — täällä käy helpommin.

Sullottuna ahtaaseen vuorensolaan, talonpoikien yhä tunkiessa


eteenpäin kallioiden välitse, seisoi koko muu talonpoikaisjoukko
hiljaa ja liikkumatta niinkuin käärme, joka ei voi käyttää pistintänsä.

Helpostihan olisi voinut nostaa pois ristikon ja "teurastaa heidät",


mutta sitä ei Olavi Olavinpoika tahtonut.

— Käytävän suulla me heidät otamme! sanoi hän.

Hän tahtoi saada taalainjunkkarin elävänä käsiinsä.

Kiivas käsikähmä syntyi solan suulla ja talonpojat puolustautuivat


urhoollisesti, mutta jokainen, joka vaan voi, läksi pakoon, sillä tappio
oli käsissä, hyvä jos henki pelastui.

Taalainjunkkari oli päässyt pakoon, saanut käsiinsä hevosen ja


täyttä laukkaa ratsastanut takaisin Ornäsiin, jossa tappelun tulos jo
oli tuttu.

Aarent Pietarinpoika, pahasti haavoittuneena, ja Grym saapuivat


heti senjälkeen.

Yleinen alakuloisuus vallitsi talossa.


— Mitä siitä, huudahti Richissa, — jos puolisoni menettääkin
yhden tappelun! Hän voi vielä voittaa monta.

— Sitä en usko, hymähti Grym ylenkatseellisesti.

— Unohtavatko ruotsalaiset yhden tappion takia rakkaan


herransa?

— Heidän herransa on Kustaa Eerikinpoika.

— Ei, Niilo Sture on hallitsijaksi syntynyt.

— Niilo Sture on kuollut!

— Ja uudestaan ylösnoussut! huudahti Richissa ylpeästi ja korotti


taalainjunkkarin päätä, jota tämä piteli käsillään. Hän suuteli
miehensä päätä ja painoi sitä hellästi povelleen.

Grym katseli heitä vihamielisin silmin.

— Sitä ei kukaan usko, sanoi hän sitte.

— Mutta se näytetään toteen.

— Jos voidaan?

— Epäilettekö?

— Kyllä, epäilen, vastasi Grym, rajusti nauraen.

— Älä kuule häntä, Richissa, huusi taalainjunkkari ja tarttui


kiihkeästi hänen käsiinsä.
Mutta Richissa ei kuullut hänen sanojaan. Hänen poskensa
hehkuivat ja ääni vapisi vihasta.

— Ja te, jonka hän on tomusta korottanut ja jolle hän on ylhäisen


luottamuksen antanut, te julkeatte häntä panetella! Minä olen
monasti sanonut, ettette ole hänen ystävyytensä arvoinen, minä olen
pyytänyt häntä ajamaan teidät pois, mutta hän on vastannut, että
lupaus häntä sitoo.

— Se lupaus, etten minä paljastaisi hänen elämänsä suurta


salaisuutta.

— Richissa, ole armollinen! pyysi taalainjunkkari.

— Etkö tahdo että minä saan sen tietää?

— En!

— Sitte en minäkään tahdo. Sydämeni sanoo, ettet sinä koskaan


ole alentunut tekoon, jota sinun tarvitsee hävetä.

Ja Richissa suuteli hänen otsaansa ja hyväili häntä kuin lasta.

— Tämä on toki liikaa, huudahti Peder Grym, — hän on suurempi


valehtelija kuin minä!

Mutta silloin nousi taalainjunkkari.

— Mene tiehesi, huusi hän epätoivoissaan. — Sinä olet jo tehnyt


minut kyllin onnettomaksi, anna ainakin hänen säilyttää uskonsa ja
rakkautensa äläkä tahri sitä pahoilla silmilläsi ja ilkeällä kielelläsi!

— Vai niin, koska minä olen tiellä, niin kyllä menen, mutta ensin
minä Ruotsin tulevalle kuningattarelle pyydän kertoa, että Björkestan
pitäjässä Vestmanlannissa…

— Ole vaiti!

— Valtioneuvos Knut Antinpojan luona Öknassa…

— Oletko vaiti, taikka…! Hän karkasi ylös ja veti tikarin tupestaan.

— Rakas Niilo, eihän tuo juttu liikuta minua eikä sinua. Anna
hänen kertoa se loppuun, niin hän menee.

— Niin, mutta ennen en menekkään! puuttui Grym puheeseen.

Taalainjunkkari heittäysi polvilleen ja kätki kasvonsa Richissan


helmaan.

— Puhu sitte! virkkoi hän.

— No niin, siellä palveli tallirenki, piian poika, äpärälapsi tietysti.

Taalainjunkkari vapisi mielenliikutuksesta.

— Niilo, rakas Niilo!

— Se oli oikea voro tuo tallirenki. Ensin hän varasti Knut


Antinpojalta 50 markkaa, sitte Niilo Krummelta Örboholmissa en
edes tiedä kuinka paljon.

— Luuletteko että tuo minua liikuttaa?

— Odottakaa, odottakaa, lopussa kiitos seisoo. Sitte hän pakeni


Taalaihin ja siellä mestari Knut ja piispa Sunnanväder saivat hänet
käsiinsä. Ja kun he häntä oikein muokkasivat ja takoivat, niin tuli
pitkästä Jönsistä Niilo Sture.
— Tarkoitatteko että…

— Että teidän puolisonne ja Björkestan Jönssi ovat sama mies.


Juuri niin!

— Ette toki mahtane luulla, että minä uskoisin teitä? sanoi Richissa
ylpeästi ja nousi.

— Vastaappa sinä, Björkestan Jönssi? Taalainjunkkari oli noussut.


Hän oli kalman kalpea ja piteli kiinni tuolista, jottei kaatuisi.

— Lupasittehan mennä lopetettuanne. Menkää nyt! sanoi Richissa


ja teki käskevän liikkeen.

— Minä teen mitä tahdon!

— Tule, sanoi Richissa miehelleen, — en enään tahdo olla tuon


miehen likeisyydessä.

— Teidän ei tarvitsekaan. Kyllä minä menen, sillä nyt olen sanonut


teille totuuden.

Grym läksi.

— Niilo, virkkoi Richissa, heidän jäätyään kahden. Taalainjunkkari


heittäysi hänen jalkainsa juureen.

— Eroa tuosta miehestä!

— Hän ei minusta enään välitä.

— Oletko varma siitä?

— Kyllä, sillä hän luulee onneni tähden laskeneen.


— Siksi että se hetkeksi on peittynyt pilviin.

— Entä sinä, Richissa?

— Ethän toki uskone minun epäilevän?

— Mutta hänen puheensa…

— Etkö ymmärtänyt tarkoitusta… hän tahtoi meidät eroittaa,


mutta siinä hän ei ikinä tule onnistumaan.

— Sinä luotat minuun?

— Täydellisesti.

— Kiitos, kiitos Richissa! Tiedätkö mitä minä teen; jo tänä päivänä


lähden Trondhjemiin. Arkkipiispan täytyy antaa minulle rahaa ja
sotaväkeä ja sitte minä palaan takaisin ja onni seuraa minua, sillä
minä en huoli keitään muita neuvonantajia kuin sinut.

— Sitte minä palaan Reeniin, sanoi Richissa.

— Yhtaikaako?

— Niin, sinun kanssasi! Seuraavana aamuna he läksivät.

Vanha linna tuntui tyhjältä ja autiolta eikä taalainjunkkari viipynyt


kuin muutamia tuntia.

— Koska saan tietoja sinusta? kysyi Richissa eron hetkellä.

— Sitte kun minun on käynyt hyvin!

— Ja jollei…
— Niin et milloinkaan, vastasi taalainjunkkari.

— Mutta juuri surujen kohdatessa minä tahtoisin olla luonasi sinua


lohduttamassa…

— Minua ei kukaan ihminen voi lohduttaa.

Hän riistäytyi irti Richissan sylistä ja riensi Trondhjemiin


arkkipiispan luo.

Mutta tämä oli juuri saanut Tukholmasta kirjeen, jossa pyydettiin,


että niinkutsuttu taalainjunkkari otettaisiin kiinni ja lähetettäisiin
vangittuna Tukholmaan.

Joko oman kunniansa tähden tai todellisesta vakaumuksesta ei


arkkipiispa tahtonut taipua uskomaan Niilo Sturea petturiksi, ja
kaikessa kiireessä päätettiin, että Niilo lähtee Saksaan, kunnes
parempi aika koittaa.

Hän läksi Rostockiin, aikoen luultavasti kuningas Kristianin luo.


Siellä hänet saatiin kiinni.

Kuningas Kustaa vaati hänet luovutettavaksi oikeuden käsiin ja


neuvoskunta suostui hänen pyyntöönsä.

Hänen rankaisemisensa jätettiin Hojan kreivin tehtäväksi, joka


hiljan oli tullut Stralsundiin, ja tämä antoi mestata hänet.

Richissa ei koskaan saanut tietää muuta kuin että hänen miehensä


oli kuollut luonnollisen kuoleman. Hän ei mistään hinnasta olisi
uskonut häntä petturiksi. Hän oli lahjoittanut hänelle suuren,
ihanteellisen rakkautensa, ja koristanut sydämensä valitun jaloilla,
loistavilla ominaisuuksilla, ja sellaisena hän hänet säilytti mielessään
koko pitkän ikänsä Reenin luostarissa. Iloinen, elämänhaluinen tyttö
oli kadonnut ja sijaan astunut vakava nainen, joka uhrasi koko
elämänsä laupeuden töihin.

21.

KUSTAAN AIKALAISET.

Taalaista tulevat tiedot osoittivat, että nyt todenteolla oli


ryhdyttävä asiaan.

Itsepintaiset taalalaiset eivät tahtoneet taipua ennenkuin tunsivat


kovan kouran tarttuvan ohjaksiin.

He olivat viime aikoina saaneet olla osallisina monessa yrityksessä


ja aina lausua sanansa, ja hauskempi oli johtaa maata ja kansaa
kuin kylvää laihaan peltoon ja elää köyhänelämää.

Tosin sota toi myötänsä kärsimyksiä, paljonkin kärsimyksiä, mutta


se toi samalla niin raikkaan elämän ja antoi niin paljon
puheenainetta.

Kustaa Eerikinpoika saattoi kyllä olla hyvä mies, itse asiassa he


hänestä pitivätkin, mutta munkit eivät häntä kärsineet; he kutsuivat
häntä kerettiläiskuninkaaksi ja syyttivät häntä sellaisista asioista, että
jos niissä puoleksikin oli perää, niin ei elämä enään ollut minkään
arvoinen.

Tuleehan kirkon toki seisoa keskellä kylää ja tuleehan ihmisen toki


noudattaa totuutta, vaikka täytyisikin asettua pappia, jopa itse
kuningasta vastaan.

Eiväthän he voineet ruveta luulemaan, että heidän pappinsa


valehtelivat. Sentähden kirjoittivat he joukon kysymyksiä ja vaativat
kuningasta tilinteolle, mikä ei suinkaan ollut liiaksi vaadittu, sillä
hehän kuitenkin olivat hänet kuninkaaksi tehneet, vaikkei hän nyt
ollut siitä muka välittävinään.

Tietysti hän vastasikin heidän kysymyksiinsä, mutta siitä eivät he


paljon hyötyneet, sillä he eivät oikein ymmärtäneet hänen
vastauksiaan eivätkä häntä itseään.

Silloin ilmestyi näyttämölle taalainjunkkari. Niin, tietysti he


mieluinten ottivat kuninkaakseen rakkaan valtionhoitajan, hyvän
Sten herran pojan, olihan se selvää; ja koskeivät he enään olleet
tyytyväiset Kustaaseen ja koska he enemmän pitivät tästä, niin
väistyköön Kustaa pois tieltä. Koska he kerran voivat korottaa
kuninkaan valtaistuimelle, niin on heillä oikeus hänet sieltä syöstäkin.

Sellainen oli yleinen mielipide; Kustaa sen tiesi ja hän rakasti


taalalaisiaan. Mutta hankkiakseen rauhaa sekä heille että itselleen,
täytyi hänen kovin kourin käydä kiinni asiain kulkuun. Ja sen hän
päätti tehdäkin.

Taalalaisvoudeille lähetettiin kirjeitä, joissa heitä kehoitettiin


etsimään kapinallisia ja valtakunnan neuvosto sekä etevimmät
aatelismiehet saivat kutsun sotaväkineen saapua Vesteråsiin 15 p:nä
helmikuuta.

Täältä lähetettiin taalalaisille kaksi kirjettä, joissa ilmoitettiin että


kuningas aikoo lähteä Norjan rajalle päin ottaakseen selvää, ovatko
valtakunnan viholliset paenneet sinne. Jos siis joku, olkoon hän
köyhä tai rikas, kuninkaan voutien kautta on kärsinyt vääryyttä, niin
on hänellä nyt tilaisuutta saada hyvitystä.

Sentähden määräsi hän, että Taalain kansan Askonin päivänä 26


p. helmikuuta 1528 on tuleminen Tunan vainiolle häntä tapaamaan.
Silloin hän tuo sinne mukaansa valtakunnan neuvoston, lakimiehet ja
tuomarit.

Määrättynä päivänä saapuikin kuningas 14,000 miehen


etunenässä, jotka pystyttivät leirinsä Tunan kirkon luo ja ympärille.
Taalalaiskansaa oli kerääntynyt lukuisasti kaikista pitäjistä.

Kuningas käski asettaa heidät suureen joukkoon, ja antoi sitte


sotaväen piirittää heidät.

Tykit, joita oli tuotu mukaan, asetettiin suin kansaa kohti.


Kuningas itse istui kiiltävässä haarniskassa ratsunsa selässä
herrojensa ympäröimänä, mutta neuvoskunnan herrat, jotka
keskustelivat kansan kanssa, istuivat syrjässä, etempänä vainiolla.

Ensin luettiin koko valtakunnassa Taalain eteläpuolella asuvilta


talonpojilta kirjoitus Taalaissa asuville ja eläville talonpojille.

Siinä soimattiin taalalaisia siitä, että he menneinä vuosina olivat


ryhtyneet tekoihin, jotka raskaana taakkana painoivat koko
valtakuntaa.

Kansa ei ollut taipuvainen ottamaan kuninkaakseen ketä tahansa


heidän mielensä mukaan, ei Sten herran poikaa enempää kuin
muitakaan. Ja jolleivät he suostuneet mukaantumaan koko kansan
päätöksiin, niin oli kansa päättänyt yhtyä kuninkaaseen ja rangaista
heitä valtakunnan ja kansan ilmeisinä vihollisina.
Taalalaiset raappivat päätään ja katselivat toisiinsa; ne, joita
omatunto soimasi, oikaisivat selkänsä ja arvelivat, ettei tässä tarvitse
pelätä.

Valtioneuvos Måns Bryntenpoika puuttui nyt puhumaan ja kysyi


talonpojilta ankarin sanoin, kuinka he niin häpeemättömästi olivat
voineet rikkoa kuninkaalle vannomansa uskollisuuden valan; sitte
hän muistutti heille, kuinka lempeästi heitä oli kohdeltu mestari
Knutin ja piispa Sunnanväderin sekä nyt taas taalainvarkaan aikana.

Taalalaiset kiittivät kuningasta hänen osoittamastaan armosta,


mutta huomauttivat, etteivät he ymmärrä tehneensä mitään pahaa.

— Eikö ole paha kantaa petollista, taipumatonta ja tottelematonta


mieltä kuningastansa ja herraansa vastaan? huudahti Måns herra
entistä ankarammalla äänellä. — Heti kun kuninkaan lähettiläät
saapuvat tänne, otatte te heidät vastaan jousilla ja kirveillä. Lisäksi
puhutte te herjaten armollisesta kuninkaastamme ja se on rikos
Jumalaa ja Ruotsin lakia vastaan. Olkaa siis varmat siitä, että jollette
nyt rukoile kuninkaalta anteeksi ja lupaa parannusta, niin olette
ansainneet sellaisen rangaistuksen, ettei kukaan teistä enään
elävänä pääse kotiinsa.

Neuvosherran ankara puhe, tykit ja kuningas saivat nyt aikaan


toivotun vaikutuksen: kapinalliset nöyrtyivät ja pyysivät valtakunnan
neuvostoa puhumaan heidän puolestaan.

Neuvoston herrat ratsastivat kuninkaan eteen ja kuningas antoi


käskyn että talonpoikien on osoittaminen hänelle taalainvarkaan
paras neuvonantaja tai se, joka eninten on soittanut suutaan
kuningasta vastaan.
Tämä tapahtui; lakimiehet ja valtakunnan neuvokset tutkivat
rikoksellisen ja tuomitsivat hänet Ruotsin lain mukaan kuolemaan.
Tuomio pantiin heti täytäntöön.

Tähän saakka olivat talonpojat pysyneet varmoina mutta kun he


näkivät, että onkin käsissä täysi tosi ja että verta voidaan vuodattaa,
niin pelästyivät he sangen suuresti, heittäytyivät polvilleen kuninkaan
eteen ja lupasivat tulevaisuudessa parantaa tapansa.

Kustaa kohteli heitä pitkin aikaa ankarasti, mutta vihdoin heidän


rukouksensa ja kyyneleensä saivat hänet heltymään. Hänen tahtonsa
oli tapahtunut: "pelästys oli kohdannut kaikkia, rangaistus harvoja".
Oikeutta hän oli tahtonut eikä kostoa.

Kuningas toivoi, että rauha nyt oli palautettu Taalaihin ja


helmikuun 28 päivänä lähetettiin koko maahan yleisen sovun julistus.

Peder Grymiä pidettiin ehdottomasti koko kapinan alkuunpanijana.


Sentähden olikin lähetetty vakoilijoita pitkin pitäjiä ottamaan häntä
kiinni.

Mutta etsiminen oli ollut turhaa. Hän oli kuin taikakeinojen avulla
kokonaan hävinnyt.

Niinkuin tiedämme, oli Olavi Tyste nyt kapteenina kuninkaan


henkivartiastossa ja seurasi häntä siis hänen retkillään.

Sotajoukon likimpänä maalina oli Svärdsjö ja silloin pyysi nuori


mies kuninkaalta lupaa lähteä Norjaan etsimään vaimoaan.

Kuningas suostui hänen pyyntöönsä ja Olavi Tyste läksi matkaan,


antaen hevosensa mennä täyttä laukkaa.
Hän kerrassaan pelästyi nähdessään Richissan joka silloin juuri oli
saanut tiedon miehensä kuolemasta ja joka kärsi miltei villin
epätoivon tuskia.

— Se ei ole totta, että hän on kuollut, sanoi Richissa, — hän on


täällä piilossa, minäkään en saa nähdä häntä… hän epäilee
Richissaansa! huusi hän rajusti itkien. — Mutta kerran minä kuitenkin
hänet löydän, kuulen hänen askeleensa… hänhän seisoo takanani ja
kuiskaa nimeäni!

Vaivoin sai Olavi Tyste hänen ajatuksensa suunnatuiksi toisaalle.

— Missä Cecilia on? kysyi hän.

— Ceciliako? Cecilia!

— Vaimoni, ethän ole unohtanut häntä?

— Missä Cecilia on? kysyi hän ikäänkuin unesta heräten, — nyt


muistan, hän oli täällä.

— Yksinkö hän täältä läksi?

— Ei, ei… odotappa… hänen piti hakea sinua ja hän läksi Peder
Grymin kanssa.

— Hänen kanssaan! huudahti Tyste kauhistuen.

— Sitte en ole kuullut hänestä mitään.

Vaikealta tuntui Tystestä erota Richissasta, mutta ääretön


levottomuus ajoi häntä Ruotsiin. Hän lausui siis kiireesti jäähyväiset
ja läksi matkaan.
Nyt piti hänen siis ruveta etsimään henkipattoa. Löytääkö hän
hänet?

Mutta palatkaamme Cecilian luo.

Häntä oli luostarissa kohdeltu mitä erinomaisimmalla tavalla.


Nunnat luulivat häntä ylhäiseksi naiseksi, jota jostakin perhe-syystä
pidettiin piilossa.

Grym oli sanonut, että hänet tulevaisuudessa päästetään vapaaksi


ja itse luvannut tulla häntä noutamaan.

Hän oli vasta saanut Ingierd rouvalta runsaasti rahaa, joten siitä
luostarillekin riitti kaunis lahjoitus, ja toivossa että lahjoja tulisi lisää,
joutui Cecilia nunnien hellän hoidon esineeksi, vieläpä hän
muutamilta sai osakseen ystävyyttäkin.

Hän luuli nyt lyhyen elämäntarunsa loppuneen. Varmaankin oli


Tyste kuollut ja hän melkein toivoi, että niin olisi. Sillä mahdotonta
oli hänen löytää Cecilia, turhaan hän häntä etsi; yksin kuolema
saattoi heidät yhdistää.

Hän odotti sitä tyynenä, nöyränä. Hänen lempeä, rakastava


luonteensa teki ympäristöön mitä parhaimman vaikutuksen, samalla
kuin hänen vaiteliaisuutensa herätti yleistä hämmästystä.

Mutta muutaman viikon kuluttua kadotti hän kokonaan


ruokahalunsa. Häntä itseään se ilahutti, ikäänkuin hyvän sanoman
tuoja olisi kolkuttanut hänen oveaan.

Mutta luostarissa se herätti pelästystä. Eihän tuollaista kultalintua


sopinut päästää käsistään, avun etsintään täytyi välttämättömästi
ryhtyä.
Jos joku nunnista olisi sairastunut, niin ei ikinä hänen tähtensä
olisi ruvettu kysymään neuvoa yrttien tuntijalta, vaan hän olisi
saanut rauhassa kuolla; mutta nyt oli ainoastaan kysymys siitä, oliko
auttajaa saatavissa.

Silloin mainittiin viisaan Ingialdin nimi.

Hän oli vain muutamia vuosia oleskellut pitäjässä, mutta hänen


maineensa oli ehtinyt kasvaa niin suureksi, että kansa luuli hänen
vaikuttavan yliluonnollisilla voimilla.

Entä jos kysyisi neuvoa häneltä?

Mutta silloin hänet täytyi kutsua luostariin.

Mies luostariin!

Onneksi oli Ingiald vanha ja abbedissa lähetti häntä noutamaan.

Seuraavana päivänä hän tuli.

Hänen suuri, kookas vartalonsa, pitkä valkea parta ja yleensä koko


hänen ulkomuotonsa herätti ensi hetkestä alkaen sekä syvintä
kunnioitusta että pelkoa.

Abbedissa kertoi hänelle, miten heikko tuon nuoren, heidän


haltuunsa uskotun rouvan terveys oli; hän pelkäsi, että kuolema,
lukoista ja salvoista huolimatta, tulee ja ryöstää hänet.

Mutta Ingiald osasi taitavasti kysellä asioita, joita oikeastaan ei


olisi pitänyt ilmaista, ja hämmästyksekseen tapasi abbedissa itsensä
kertomassa Peder Grymistä ja vieraasta rouvasta, jota tuli pitää mitä
tarkimman valvonnan alaisena.
Lakattuaan kertomasta kysyi abbedissa eikö Ingiald tahdo häntä
nähdä, ja saatuaan myöntävän vastauksen, meni hän hakemaan
Ceciliaa.

Osaaottavasti katseli Ingiald Cecilian kärsiviä kasvoja. Sitte tarttui


hän hänen käteensä koettaakseen valtasuonta ja hämmästyi
silminnähtävästi, kun huomasi palomerkin hänen ranteessaan.

Mutta hän hillitsi mielenliikutuksensa ja sanoi valmistavansa


juoman, jonka hän sitte itse tuo sairaalle.

Kun hän muutaman päivän perästä palasi takaisin, sai hän kuulla,
että sisar Cecilian tila niin oli pahentunut, että hänen täytyi olla
vuoteen omana. Erityinen rukous oli kyllä pidetty, mutta se ei sillä
kertaa ollut vaikuttanut mitään.

— Viekää minut hänen luokseen, sanoi Ingiald.

Abbedissa epäili hetken, mutta totteli sitte.

Kun he astuivat koppiin, lepäsi Cecilia vuoteellaan kalpeana ja


suljetuin silmin.

— Hän nukkuu, kuiskasi abbedissa.

— Ei, vastasi Ingiald; — se on vain hervottomuutta.

Hän tarjosi sitte sairaalle lääkkeen ja Cecilia joi. Taas koetti Ingiald
hänen valtasuontaan, mutta ennenkuin hän päästi käden, lausui hän
hiljaa, miltei kuiskaten:

— Ole turvassa, tyttäreni!

Cecilia loi häneen hämmästyneen katseen.


Heti senjälkeen läksi Ingiald, mutta lupasi seuraavana päivänä
palata.

Silloin sai hän kuulla, että sisar Cecilia on parempi ja että hän
varmaankin haluaa häntä tavata, vaikkei hän olekkaan sanonut
mitään.

Abbedissa tahtoi lähettää häntä kutsumaan.

Mutta Ingiald sanoi itse menevänsä hänen luokseen ja kielsi muita


seuraamasta.

Se soti luostarin sääntöjä vastaan ja…

— Muilla ehdoilla en voi tehdä häntä terveeksi. Abbedissa joutui


pahaan pulaan, mutta kulta houkutteli.

Olihan Cecilia vieras, joka vaan oleskeli luostarissa, piti siis kaikin
tavoin koettaa parantaa häntä.

Senjälkeen kävi Ingiald joka päivä häntä katsomassa ja


kummallista oli nähdä, miten hän virkosi, aivan kuin ruusu hellän
käden hoidon alla.

Mutta luostarissa luultiin, että juoma ja ehkä salaiset taikakeinot


olivat vaikuttaneet parantumiseen, ja Ingialdin maine kasvoi
kasvamistaan.

Cecilia kyllä tiesi, että elämännesteenä oli ollut hänen ystävällinen


kohtelunsa ja osanottavaisuutensa. Juuri hänen ollessaan
kuihtumaisillaan tuli Ingiald ja valoi hänen sydämeensä toivon
kipinän: "ehkä hän elää!" Jyvä, joka ei ollut suurempi kuin sinapin
siemen, juurtui ja rupesi kasvamaan merkillisen pian.
Cecilia ei käsittänyt, miten Ingiald oli saanut häneltä ryöstetyksi
hänen luottamuksensa, mutta pian hän tiesi kaikki: mihin syntiin
Cecilia oli tehnyt itsensä syypääksi ja että hän oli karannut, yksin
Peder Grymin alhaiset tarkoituksetkin.

— Ettekö te isästänne tiedä mitään? kysyi Ingiald.

— En enempää kuin juurineen revitty kukka, jonka tuuli vie


mukaansa.

— Hän on ritari ja asuu näillä mailla.

Cecilia ei saanut sanaakaan suustaan.

— Merkki teidän kädessänne sen minulle ilmaisi; äiti vainajanne


antoi minun tehtäväkseni koettaa ottaa selvää hänen ryöstetystä
lapsestaan; hänen rukouksensa on kuultu, sen osoittaa se, että minä
sattuman kautta teidät löysin.

— Herra ei ole minua hyljännyt! sanoi Cecilia ja suuret kyyneleet


valuivat alas hänen poskiaan.

— Eikä hän tarvitse suuria välikappaleita, kunhan hänen hetkensä


vain on tullut, lisäsi Ingiald.

— Elääkö isäni?

— Kyllä, hän elää vielä.

— Onko hän sairas?

— Hän on vehkeillyt kuningasta vastaan ja istuu nyt vankeudessa.

— Ehkä hän saa armoa?


— Ehkä äitinne tähden, sillä hän pelasti kerran kuninkaan hengen.

— Sanokaa minulle heidän nimensä.

— Aarent Pietarinpoika ja Barbro Stigintytär. Cecilia tunsi heidän


historiansa.

— Jalo äiti, lausui hän, — Jumala sinua palkitkoon!

— Entä isääsi? kysyi Ingiald.

— Uskon että äitini rukoukset nostavat kuorman isäni hartioilta,


sanoi Cecilia nöyrästi.

— Niin, Herra on väkevä, vastasi Ingiald. — Sitä hän rukoilikin joka


päivä.

Ingiald ei uskonut Tysten kuolleen; näin levottomina aikoina


saattoi sattua kaikellaisia odottamattomia tapahtumia.

— Te viekoittelette minua rakastamaan elämää, sanoi Cecilia ja


painoi kädet rinnalleen.

Toisena päivänä puhui Ingiald:

— Kuningas on lähettänyt Taalaihin tiedon, että hän tulee tänne.


Silloin minä pyydän häntä avaamaan vankilanne.

— Luuletteko että hän suostuu?

— Siitä olen varma.

Nämä molemmat kiintyivät kiintymistään toisiinsa; vanhus oli


löytänyt olennon, joka tarvitsi hänen turvaansa, nuori nainen
olennon, jota hän saattoi rakastaa, ja abbedissa antoi Ingialdin
vapaasti tulla ja mennä; selvä oli, että hän ylläpiti Cecilian elämää.

Eräänä päivänä, kun he tapansa mukaan istuivat kopissa, Cecilia


Ingialdin jalkain juuressa, pää hänen polviaan vastaan, virkkoi
Cecilia:

— Kertokaa jotakin itsestänne.

Vastaus viipyi, mutta vihdoin Ingiald alkoi:

— Kerjäläismunkki, joka näki nälkää, kierrelläkseen metsissä


tutkimassa luonnon salaisuuksia… muutamat sairaat, jotka hänen oli
onnistunut parantaa, luulivat hänen olevan liitossa korkeampien
voimien kanssa… epäusko ja pappien alhainen jumalanpalvelus
häntä inhoitti… päästäkseen väärinkäyttämästä Herran nimeä, sanoi
hän olevansa pakana, mutta kansa ei lakannut uskomasta häneen,
vaikka hän Jumalan sijasta rukoili Balderia… Oikeaa herraansa ei hän
koskaan ole pettänyt… Tosin ei hän vastustanut kansan luuloa
tietäjätoimestaan, mutta se tapahtui siksi, että se joka elää
kokonaan yksin ja rehellisesti etsii, saa vastauksen sanattomiin
kysymyksiinsä ja kätketty maailma avaa hänelle porttinsa, ja Herran
lähettinä saa hän kulkea suojelemassa ja herättämässä ihmisiä…

— Uuteen elämään… jatkoi Cecilia.

— Niin, en tiedä mitä Herra tarkoittanee; varmaankin hän minulle


on säästänyt tehtävän.

Samana päivänä, kun hänen piti lähteä luostarista, näki hän


seitsemän ratsastajan likenevän.
Ingiald arvasi paikalla, että heidän asiansa koski Ceciliaa ja
kätkeytyi puun taakse.

Vasta parin tunnin perästä avautui luostarin portti ja Cecilia


verhottuna avaraan viittaan ja kädet sidottuina selän taakse,
nostettiin hevosen selkään; mies, joka talutti sitä ohjaksista, asteli
vieressä.

Mutta luostarin avatuista akkunoista syöstiin ulos tulta ja tuhkaa ja


valitushuutoja ja kirouksia sinkoili vihittyjen huulilta Jumalan
hylkäämälle kirkon häväisijättärelle.

— Olkaa huoleti, pyhät nunnat, vastasi Peder Grym pihalta, —


kyllä hän saa rangaistuksensa.

Miehet hypähtivät ratsujensa selkään ja Grym järjesti seurueen.

Sitte otti hän ohjakset ratsastajan kädestä ja virkkoi:

— Istu vain hevosen selkään ja seuraa perässä toveriesi kanssa;


olemme sitoneet syntisen vaimon niin hyvin, ettei tarvitse pelätä
hänen perkeleen hahmossa lentävän tiehensä.

Täytyi häntä jollakin lailla lohduttaa! Ingiald astui esiin ja lausui:

— Mitä tämä merkitsee?

— Ei koske sinuun, harmaaparta! huusi Grym ja komensi seurueen


liikkeelle.

— Nyt hän luottaa minuun! ajatteli Ingiald ja käänsi kiireiset


askeleensa vastaiseen suuntaan.

Mutta Grym painui Cecilian puoleen ja lausui:


— Nyt olet minun vallassani! Hän ei saanut vastausta.

— Rakkaudestasi en enään välitä. Olen myynyt sinut toiselle.

Cecilia vaikeni itsepintaisesti.

— Sulhaselle, joka ei päästä sinua sylistään ennenkuin olet


muuttunut tuhaksi… hahhah, joko arvaat hänen nimensä?

— Jumala armahda minua! vaikeroi Cecilia.

— Ei, helvettiin saat mennä, nyt tiedät tuomiosi. Mutta äkkiä


rohkaisi Cecilia mieltään; lieneekö epätoivo häntä kiihoittanut.

— Se on teidän kotinne, sanoi hän reippaasti, — mutta Jumalan


avulla en minä ikinä joudu sinne.

— Kas vaan, kananpoika virkoaa, luulee jo olevansa valmis lintu…


Luostari-ilma näkyy saaneen aikaan ihmeitä, se on punaellut pienet
valkeat posket ja kasvattanut lihaa käsiin ja käsivarsiin… Jollen olisi
tinkinyt itselleni niin hyvää hintaa, niin miltei olisin valmis purkamaan
kaupat, ja jos sinä pyytäisit oikein, oikein…

Hän pysäytti hevoset ja Cecilia kuuli korvansa juuressa hänen


läähättävän, ilkeän hengähdyksensä.

— Jatkakaamme matkaa, lausui hän äänellä, joka paikalla teki


lopun kaikista epäilyksistä.

Grym tunsi, ettei hän Ceciliassa ollut herättänyt kuin inhoa ja


ylenkatsetta. Kulkua jatkettiin täyttä laukkaa, sanaakaan lausumatta.

Matkan määränä oli ennen mainittu fransiskaaniluostari, jonne tätä


nykyä oli kerääntynyt ääretön joukko viralta pantuja pappeja eri
osista maata. Täällä oli rikolliselle järjestetty huone, josta hän sitte
viedään polttoroviolle. Täällä valmistaa Peder Grym kansalle
näytelmän, jota se halajaa. Ehkä hänen maineensa sen johdosta
kasvaa, ehkä hänet korotetaan kokonaisen sotajoukon etunenään.

Luostarissa vallitsi suurin uteliaisuus. Monet tahtoivat, että


rikoksentekijätär paljastetuin päin kuljetettaisiin luostariin, mutta
Peder Grym, joka tunsi nuoruuden ja kauneuden voiman, vastusti
sitä jyrkästi. Vasta suurena juhlapäivänä saa hän katseellaan
haavoittaa kansaa.

Peder Grym saattoi itse hänet huoneeseen, joka oli hänelle


määrätty ja irroitti hänen kätensä, mutta hän ei yrittänytkään ruveta
riisumaan yltään viittaa.

Peder Grym ymmärsi, että hän tahtoi päästä häntä näkemästä.

— Viitta on minun, alkoi hän sentähden, — ja jollette


vapaehtoisesti tahdo antaa sitä minulle, niin…

Cecilia riisti yltään viitan; hänen kyyneleiset silmänsä ilmaisivat


vihaa ja inhoa.

Grym tuijotti häneen ihastuneena.

— Menkää! huudahti Cecilia. — Vapauttakaa minut näkemästä


itseänne!

Ja Grym meni, meni viinillä sammuttamaan liekkiä, joka raivosi


hänen rinnassaan.

Mutta Cecilia lankesi polvilleen ja rukoili hartaasti niinkuin ihminen


rukoilee katsellessaan kuolemaa silmiin.
Welcome to our website – the perfect destination for book lovers and
knowledge seekers. We believe that every book holds a new world,
offering opportunities for learning, discovery, and personal growth.
That’s why we are dedicated to bringing you a diverse collection of
books, ranging from classic literature and specialized publications to
self-development guides and children's books.

More than just a book-buying platform, we strive to be a bridge


connecting you with timeless cultural and intellectual values. With an
elegant, user-friendly interface and a smart search system, you can
quickly find the books that best suit your interests. Additionally,
our special promotions and home delivery services help you save time
and fully enjoy the joy of reading.

Join us on a journey of knowledge exploration, passion nurturing, and


personal growth every day!

ebookbell.com

You might also like