फंक्शन च एक बिट स्ट्रिंग का एक मनमाना बूलियन फंक्शन है: च: { 0 , 1 }n→ { 0 , 1 } । क्रिप्टोग्राफी, जैसे कि [1] , [2] , या [3] को तोड़ने के अनुप्रयोगों के लिए , यह वास्तव में एक 'डेटाबेस लुकअप' नहीं है, जो पूरे डेटाबेस को किसी भी तरह क्वांटम सर्किट के रूप में संग्रहीत करने की आवश्यकता होगी, बल्कि एक फ़ंक्शन जैसे
x ↦ { 1 ,0 ,यदि S H A - 256 है( x ) = वाई;अन्यथा,
निश्चित y , जिसकी कोई संरचना नहीं है, हम एक शास्त्रीय खोज के लिए शोषण कर सकते हैं, इसके विपरीत, कहते हैं, फ़ंक्शन
x ↦ { 1 ,0 ,यदि २एक्स≡ य( आधुनिक22048- 1942289 ) ,अन्यथा ,
जिसके पास संरचना है जिसे एक शास्त्रीय कंप्यूटर पर भी तेजी से उलटा किया जा सकता है ।
विशेष लागत के सवाल का सामान्य रूप से उत्तर नहीं दिया जा सकता है क्योंकि किसी भी सर्किट हो सकता है - यह केवल एक शास्त्रीय सर्किट से क्वांटम सर्किट बनाने की बात है । लेकिन आमतौर पर, जैसा कि ऊपर दिए गए उदाहरण में, शास्त्रीय कंप्यूटर पर मूल्यांकन करने के लिए फ़ंक्शन बहुत सस्ता है, इसलिए इसे क्वांटम कंप्यूटर पर विशेष रूप से गंभीर बोझ नहीं डालना चाहिए, जिसके लिए ग्रोवर के एल्गोरिदम के बारे में बाकी सब कुछ आपके बजट के भीतर है।चचच
शीर्ष पर एकमात्र सामान्य लागत एक अतिरिक्त सशर्त नहीं है जहाँ xor है, और इसके लिए एक अतिरिक्त सहायक qubit है। विशेष रूप से, यदि हमारे पास एक सर्किट है बाहर बनाया गया और लिए सर्किट , तो अगर हम इसे लागू करते हैं एक साथ प्रारंभिक स्थिति के साथ राज्य या शुरू करते हैं। जहांचसी: | एक ⟩ | ख ⟩ → | एक ⟩ | एक ⊕ ख ⟩
⊕एफ: | एक्स ⟩ | एक ⟩ | जंक ↦ ↦ | एक्स ⟩ | एक ⊕ एफ( x ) ⟩ | कचरा'⟩
सीच| एक्स ⟩| - ⟩ =एच| 1 ⟩ =(1 / 2-√) ( | 0 ⟩ - | 1 ⟩ )एच हडामर्ड गेट है, तो हमें मिलता है
एफ| एक्स ⟩ | - ⟩ | कबाड़⟩= 12-√( एफ| एक्स ⟩ | 0 ⟩ | कबाड़⟩-एफ| एक्स ⟩ | 1 ⟩ | कबाड़⟩ )= 12-√( |X⟩|च( x ) ⟩ | कचरा'⟩ - | एक्स ⟩ | 1 ⊕ एफ( x ) ⟩ | कचरा'⟩ ) ।
यदि तो , इसलिए सरलीकरण करके हम जबकि यदि तो , इसलिए और इस प्रकार सामान्य रूप सेच( x ) = 01 ⊕ एफ( x ) = 1एफ| एक्स ⟩ | - ⟩ | कबाड़⟩= | एक्स ⟩ | - ⟩ | कचरा'⟩ ,
च( x ) = 1= - | एक्स ⟩ | - ⟩ | जंक ' ⟩ , एफ | एक्स ⟩ |1 ⊕एफ( x ) = 0एफ| एक्स ⟩ | - ⟩ | कबाड़⟩=- | एक्स ⟩ | - ⟩ | कचरा'⟩ ,
एफ| एक्स ⟩ | - ⟩ | कबाड़⟩=(-1 )च( x )| एक्स ⟩ | - ⟩ | कचरा'⟩ ।