¿qué es eso de la información cuántica?
DESCRIPTION
¿Qué es eso de la Información Cuántica?. Adán Cabello, Departamento de Física Aplicada II, Universidad de Sevilla. Curso Regional sobre Física Moderna, CPR Gijón, 16 de marzo de 2004. Plan. ¿Por qué la información cuántica? Superposiciones cuánticas. El qubit. - PowerPoint PPT PresentationTRANSCRIPT
¿Qué es eso de la Información Cuántica?
Adán Cabello,Departamento de Física Aplicada II,
Universidad de Sevilla.
Curso Regional sobre Física Moderna,CPR Gijón,
16 de marzo de 2004.
Plan
¿Por qué la información cuántica?
Superposiciones cuánticas. El qubit.
Entrelazamiento y teorema de Bell.
Codificación densa.
Teleportación.
Reducción de la complejidad usando entrelazamiento.
Criptografía clásica.
Computación cuántica.
Criptografía cuántica.
Plan
¿Por qué la información cuántica?
Superposiciones cuánticas. El qubit.
Entrelazamiento y teorema de Bell.
Codificación densa.
Teleportación.
Reducción de la complejidad usando entrelazamiento.
Criptografía clásica.
Computación cuántica.
Criptografía cuántica.
La ley de Moore
En 1965 Moore observó un crecimiento exponencial en el número de transistores por circuito integrado y predijo que esta tendencia continuaría. La ley de Moore, que dice que (por el mismo coste) se dobla el número de transistores cada dos años, se ha cumplido aproximadamente desde 1960 hasta hoy (2003).
...está llegando a su fin
• When the length of the gate gets below 5 nanometers tunnelling will begin to occur. Electrons will simply pass through the channel on their own, because the source and the drain will be extremely close. At this point, a transistor becomes unreliable as a source of basic data, because the probability of spontaneous transmission is about 50 percent. Heisenberg's uncertainty principle is in action, because the location of the electrons can't be accurately predicted.
• 5-nanometer chips won't hit until 2018 or 2019, putting a barrier generation at about 2021.
• Scaling for binary switches, packed to maximum density, is ultimately limited by the system capability to remove heat. Even if transistors with gate lengths that measure 3 nanometers could be made, a chip that contained them would
hypothetically overheat itself.
Problemas
La tecnología de ordenadores está haciendo transistores más y más pequeños…
… acercándose al momento en el que la física clásica deja de ser la descripción adecuada.
Los ordenadores cuánticos son una frontera natural
• La información se almacena en sistemas físicos, y se manipula mediante procesos físicos.
• Las leyes de la Física imponen límites a las capacidades de cualquier sistema que procese información.
• Los ordenadores “clásicos” están basados implícitamente en la Física clásica.
• La física clásica sabemos que es errónea… y ha sido reemplazada por un marco teórico muy distinto: La Mecánica Cuántica.
Física y computación: Reflexiones
• La Mecánica Cuántica proporciona maneras fundamentalmente nuevas de procesar información.
Plan
¿Por qué la información cuántica?
Superposiciones cuánticas. El qubit.
Entrelazamiento y teorema de Bell.
Codificación densa.
Teleportación.
Reducción de la complejidad usando entrelazamiento.
Criptografía clásica.
Computación cuántica.
Criptografía cuántica.
Supongamos un dispositivo que consta de una fuente de fotones, un espejo semiplateado (divisor de haz), y un par de detectores de fotones.
Fuente de fotones Divisor de haz
Detectores
Un experimento sencillo de óptica
50%
50%
Explicación más sencilla: El divisor de haz actúa como una moneda clásica; manda aleatoriamente a cada fotón por un camino o por el otro.
Veamos qué es lo que pasa cuando disparmos un fotón individual...
Un experimento sencillo de óptica
Modifiquemos el dispositivo...
100%
¡La explicación más sencilla es incorrecta!
La explicación más sencilla para este dispositivo modificado también predice un 50% de detecciones en cada detector...
Espejo
La “rareza” de la Mecánica Cuántica
Consideremos un diagrama en árbol correspondiente a un algoritmo probabilista (clásico) con dos pasos, en el que se lanza una moneda en cada paso y cuyo resultado es 0 o 1:
2
1
2
1
2
1
2
1
2
1
0
1
0
1
La probabilidad de que la computación siga un camino dado se obtiene multiplicando las probabilidades de todas las ramas que forman ese camino. En el ejemplo, la probabilidad de que la computación siga el camino rojo es
4
1
2
1
2
1
La probabilidad de obtener la respuesta 0 se obtiene sumando las probabilidades de todos los caminos que acaban en 0:
21
41
41
Probabilidades clásicas...
2
1
|02
1
2
1
2
1
2
1
|1
|0
|1
2
1
En física cuántica, tenemos amplitudes de probabilidad, que pueden tener asociados factores de fase complejos.
La amplitud de probabilidad asociada a un camino en el árbol se obtiene multiplicando las amplitudes de las ramas que forman ese camino. En el ejemplo, el camino rojo tiene amplitud 1/2, y el camino verde tiene amplitud –1/2.
La amplitud de probabilidad de obtener la respuesta |0 se obtiene sumando las amplitudes de probabilidad... ¡Los factores de fase pueden dar lugar a cancelaciones! La probabilidad de obtener |0 se obtiene elevando al cuadrado la amplitud de probabilidad total. En el ejemplo, la probabilidad de obtener |0 es
02
1
2
12
... vs. probabilidades cuánticas
0 02
1
12
1
100%
0102
10
2
1
1012
11
2
1
Explicación del experimento
Si sí se revela información sobre por qué camino va, entonces debemos usar las reglas para las probabilidades clásicas.
Si no se revela información sobre por qué camino va, entonces debemos usar las reglas para las probabilidades cuánticas.
¿Cuándo hemos de usar unas u otras probabilidades?
Unidad elemental de información:
Bit Qubit
1
0
Q = (0 + 1) 2
1
Información clásica vs. Información cuántica
1
Bits
0
1
0
Bits probabilísticos p1 “0”+ p2 “1”
Qubits a|0 + b|1
Bits vs. qubits
Superposición
Entrelazamiento
Plan
¿Por qué la información cuántica?
Superposiciones cuánticas. El qubit.
Entrelazamiento y teorema de Bell.
Codificación densa.
Teleportación.
Reducción de la complejidad usando entrelazamiento.
Criptografía clásica.
Computación cuántica.
Criptografía cuántica.
“Si, sin perturbar un sistema, podemos predecir con certeza (i.e., con probabilidad unidad) el valor de un observable físico, entonces existe un elemento de realidad que corresponde con ese observable físico.”
Los “elementos de realidad” de Einstein, Podolsky y Rosen
Esta es Alicia
Supongamos que mide el observable G...
...y obtiene el resultado 1
Entonces siempre que Bob (que está muy lejos de Alicia, de manera que nada de lo que haga Alicia puede influir en los resultados de las medidas que
haga Bob) mide el observable F obtiene el resultado 1...
...incluso si Bob mide con su aparato de medida girado
¡Lo gire como lo gire siempre obtiene 1!
Incluso si Alicia había girado su aparato de medida
¡Lo gire como lo gire!
De manera similar, si Bob mide G (en lugar de F) y obtiene el resultado 1...
...entonces puede predecir que si Alicia mide F (en lugar de G) obtendrá siempre el resultado 1
¡Incluso si Alicia gira su aparato de medida!
...o Bob
Si Alicia y Bob miden G, a veces (en el 8% de los casos) ambos obtienen 1...
¿Qué habría pasado en esos casos si en lugar de medir G hubiesen medido F?
Si los “elementos de realidad” de EPR existen, entonces, al menos en el 8% de los casos, ambos
habrían obtenido F=1
¡¡¡Sin embargo NUNCA ambos obtienen 1!!!
No es posible completar la Mecánica Cuántica con variables ocultas locales.
El teorema de Bell
Plan
¿Por qué la información cuántica?
Superposiciones cuánticas. El qubit.
Entrelazamiento y teorema de Bell.
Codificación densa.
Teleportación.
Reducción de la complejidad usando entrelazamiento.
Criptografía clásica.
Computación cuántica.
Criptografía cuántica.
Codificación densa cuántica
• Alicia quiere enviar 2 bits a Bob mandándole sólo 1 qubit.
¡Es posible si inicialmente comparten 1 ebit!
I I
I
I
I i
z
x
y
Estados de Bell y codificación densa cuántica
1
200 11
1
201 10
( )
( )
Plan
¿Por qué la información cuántica?
Superposiciones cuánticas. El qubit.
Entrelazamiento y teorema de Bell.
Codificación densa.
Teleportación.
Reducción de la complejidad usando entrelazamiento.
Criptografía clásica.
Computación cuántica.
Criptografía cuántica.
Teleportación...
Par EPR
X XInformación clásica
(2 bits)
Teleportación... de estados cuánticos
Teleportación... de estados cuánticos
a AB aA B
aA z B
aA x B
aA y Bi
1
2(
)
Plan
¿Por qué la información cuántica?
Superposiciones cuánticas. El qubit.
Entrelazamiento y teorema de Bell.
Codificación densa.
Teleportación.
Reducción de la complejidad usando entrelazamiento.
Criptografía clásica.
Computación cuántica.
Criptografía cuántica.
Reducción de la complejidad usando entrelazamiento
• Un equipo de 3 jugadores (Alicia, Bob y Carlos) contra el casino.
• Pueden acordar la estrategia antes de empezar.
• Cada jugador queda aislado de los demás.
• El casino reparte un número entero nA+nB+nC de manzanas, 4 como mucho (nj = 0, 1/2, 1, 3/2).
• Tras recibir las manzanas, Bob y Carlos envían a Alicia un bit cada uno.
• El equipo gana si Alicia acierta si nA+nB+nC es par o impar.
¿Pueden ganar siempre?
• Si las combinaciones posibles de manzanas ocurren con la misma frecuencia, ninguna estrategia clásica permite que ganen en más del 75% de los juegos.
¡La MC permite ganar siempre!
• Antes de empezar preparan muchos sistemas de 3 qubits en el estado
• Cada jugador se lleva un qubit y le aplica
• Cada jugador mide Z en su qubit. • Bob y Carlos mandan a Alicia sus resultados.
yyy
1110002
1GHZ
y
πin
yjjenR 1100)(
impar es si
par es si
CBA
CBA
CBA nnn
nnnnRnRnR
GHZ
GHZGHZ)()()(
zzz
zzz
i111100010001
2GHZ
1101010110002
1GHZ
Plan
¿Por qué la información cuántica?
Superposiciones cuánticas. El qubit.
Entrelazamiento y teorema de Bell.
Codificación densa.
Teleportación.
Reducción de la complejidad usando entrelazamiento.
Criptografía clásica.
Computación cuántica.
Criptografía cuántica.
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
Mensaje: DEAD 1101 1110 1010 1101
Clave: BEEF 1011 1110 1110 1111
Cifrado: 0110 0000 0100 0010 = 6042
=
Clave: BEEF 1011 1110 1110 1111
Mensaje: 1101 1110 1010 1101 = DEAD
Cifrado: 6042 0110 0000 0100 0010
=
Ejemplo:
Alicia
Bob
6042
Canal
público
Tiempo
Problemas
• El emisor y el receptor necesitan obtener de manera segura copias de la clave y mantenerlas seguras.
• Es seguro sólo si la clave es tan larga como el mensaje que hay que cifrar.
• La clave no puede volver a usarse.
No es práctico para uso general.
“One-time pad” soviético capturado por el MI5
Ejemplo
• Encriptación:– M = mensaje– KU = clave pública del emisor– Cifrado: C = E(M, KU)
• Desencriptación:– C = cifrado– KR = clave (secreta) privada del receptor– Mensaje original: M = D(C, KR)
Criptografía de clave pública
El algoritmo de Rivest, Shamir y Adleman
• Seleciona dos números primos p y q• Calcula n = p q• Calcula (n) = (p-1)(q-1)• Seleciona e tal que 1 < e < (n) y mcd((n), e) = 1• Calcula d tal que d e mod (n) = 1• La clave pública es {e, n}• La clave privada es {d, n}
El algoritmo RSA
• Mensaje: M
• Cifrado: C = Me mod n
• Mensaje: M = Cd mod n
El algoritmo RSA
• Selecciona dos números primos p =7 y q =17• Calcula n = p q = 119• Calcula (n) = (p-1)(q-1) = 96• Selecciona e tal que 1 < e < (n) y mcd((n), e) = 1,
e.g., e = 5• Calcula d tal que d e mod (n) = 1, d = 77• La clave pública es {e, n} = {5, 119}• La clave privada es {d, n} = {77, 119}
El algoritmo RSA (ejemplo)
• Mensaje: M = 19
• Cifrado: C = Me mod n = 195 mod 119 = 66
• Mensaje: M = Cd mod n = 6677 mod 119 = 19
El algoritmo RSA (ejemplo)
• Factoriza n, que es público, y así obtienes p y q• Calcula (n) = (p-1)(q-1)• Calcula d tal que d e mod (n) = 1 (e es público)• La clave privada es KR = {d, n}
Para romper RSA
• Factoriza 119, que es público, y así obtienes 7 y 17 • Calcula (119) = (7-1)(17-1) = 96• Calcula d tal que d 5 mod = 1 (5 es público), d = 77• La clave privada es KR = {77, 119}
Rompiendo RSA (ejemplo)
• 1976 – Propuesta por Diffie y Hellman.– Se basa en la dificultad de calcular logaritmos discretos (resolver
ax = b mod n para x).• 1977 – Algoritmo RSA desarrollado por Rivest, Shamir y Adleman.
– Se basa en la dificultad de factorizar números grandes.– RSA129 (129 dígitos) publicado como desafío.
• 1994 – RSA129 roto con 1600 ordenadores en red.• 1999 – RSA140 roto con 185 ordenadores en red en 8,9 años-CPU.• 1999 – RSA155 (clave de 512 bits) roto con 300 ordenadores en red.• 2002 – RSA recomiendan claves de 1024 bits.
Historia (pública) de la criptografía de clave pública
• Factorizar un número grande de L dígitos requiere, con los algoritmos clásicos conocidos, un tiempo que va como e(ln L)2/3
L1/3.
Factorizar es un problema muy muy difícil...
50 100 150 200 250L
2´107
4´107
6´107
8´107
1´108t
• Factorizar un número grande de L dígitos requiere, con el algoritmo cuántico de Shor, un tiempo que va como L3.
... pero no para un ordenador cuántico
50 100 150 200 250L
2´107
4´107
6´107
8´107
1´108t
Plan
¿Por qué la información cuántica?
Superposiciones cuánticas. El qubit.
Entrelazamiento y teorema de Bell.
Codificación densa.
Teleportación.
Reducción de la complejidad usando entrelazamiento.
Criptografía clásica.
Computación cuántica.
Criptografía cuántica.
Un circuito cuántico proporciona una representación visual de cómo funciona un algoritmo cuántico.
00
00
Tiempo
Puertas lógicas cuánticas
Estado inicial
Medida
Algoritmos cuánticos
– Para factorizar N elige x coprimo con N.– Usa un ordenador cuántico para encontrar r tal
que xr = 1 mod N.– Si r es par, entonces mcd(xr/2+1, xr/2-1, N) es un
factor de N que puede determinarse mediante el algoritmo de Euclides.
Algoritmo de Shor
– Para factorizar N = 1295 elige x coprimo con N, e.g., x = 6.
– Usa un ordenador cuántico para encontrar r tal que 6r = 1 mod 1295. r = 4.
– Si r es par, entonces mcd(64/2-1, 64/2+1, 1295) = mcd(35, 37, 1295) es un factor de N que puede determinarse mediante el algoritmo de Euclides. 1295 = 5 7 37.
Algoritmo de Shor (ejemplo)
– Para encontrar r, elige q tal que tenga factores primos pequeños y tal que N2 < q < 2N2
– Prepara el estado
– Haz que evolucione a
– Haz la transformada de Fourier, i.e., haz que evolucione a
– Mide ambos argumentos. La probabilidad de encontrar
– es periódica en c con periodo q/r y tiene un pico en c = pq/r para p entero. El periodo proporciona r tras varias ejecuciones
Algoritmo de Shor (parte cuántica)
11 2
0
1
0
q aa
q/ ,
21 2
0
1
q a x Na
a
q/ , mod
3
1 2 2
0
1
0
1
q e m x Ni am q a
a
q
m
q/ / , mod
P c x q ek i ac q
a x x N
q
a k
3
1 2 2
0
12
( , ) / /
, mod
… permite la computación cuántica en presencia de ruido.
Una computación cuántica de longitud arbitraria puede hacerse tan precisa como se desee, en tanto que el ruido esté por debajo de un cierto umbral.
Importancia:
• Las imperfecciones y la imprecisión no son obstáculos fundamentales para construir ordenadores cuánticos.
• Proporciona un criterio de escalabilidad. Guía para los experimentales. Banco de pruebas para comparar tecnologías.
Corrección cuántica de errores
• Trampas de iones• Trampas de átomos• Electrodinámica cuántica en cavidades• Electrones flotando en helio• Electrones atrapados en una superficie mediante ondas acústicas• Resonancia magnética nuclear (NMR)• Óptica cuántica• Puntos cuánticos• Dispositivos de estado sólido• Spintronics• Uniones Josephson superconductoras• Condensados de Bose-Einstein• y muchos más…
Sistemas físicos posibles para un ordenador cuántico
Implementaciones
NMR
Condensados de BE Trampas de iones
QED en cavidades
Puntos cuánticos
• Aarhus• Berkeley• Boston• Caltech• Cambridge• College Park• Delft• DERA (U.K.)• École normale supérieure • Geneva• HP Labs (Palo Alto y Bristol)• Hitachi• IBM Research (Yorktown Heights y Palo Alto)• Illinois• Innsbruck• Los Alamos National Labs• McMaster• Max Planck Institut-Garching• Melbourne
• MIT • Montreal• NEC• New South Wales• NIST• NRC• Orsay• Oxford • Paris• Queensland• Santa Barbara• Stanford• Toronto• Vienna• Waterloo• Yale• y muchos más…
¿Dónde se está trabajando?
Plan
¿Por qué la información cuántica?
Superposiciones cuánticas. El qubit.
Entrelazamiento y teorema de Bell.
Codificación densa.
Teleportación.
Reducción de la complejidad usando entrelazamiento.
Criptografía clásica.
Computación cuántica.
Criptografía cuántica.
Criptografía cuántica: Bennett-Brassard 1984
El canal cuántico (ejemplo)
BB84
Base:
Clave:
Resultado:
Base:
Ejemplo:
Alicia
Bob
Estado:
¿Base común?
Clave:
¿Base común?
Canal
público
Bases medidas
Bases comunes
sí sí sí sísíno no no no no
sí sí sí sísíno no no no no
Qubits
Canal
cuántico
1 0 001
1 0 001
Estrategia de intercepción y reenvío
A veces Eva elige la base equivocada:
¡Eva obtiene el 50% de la información, pero produce un 25% de error!
Eva es descubierta, Alicia y Bob abortan el protocolo.
www.idquantique.com
Main features
First commercial quantum key distribution system
Key distribution distance: up to 60 km
Key distribution rate: up to 1000 bits/s
Compact and reliable
www.magiqtech.com
Bibliographic guide to the foundations of quantum mechanics and quantum information:
xxx.lanl.gov/abs/quant-ph/0012089
QubitNews: quantum.fis.ucm.es
Spanish Quantum Information and Computation Page: www.squin.net