Vous êtes sur la page 1sur 48

Criptografía Cuántica y

Computación Cuántica
BARCELONA, 8 de NOVIEMBRE 2003

J. IGNACIO CIRAC

MAX-PLANCK INSTITUT FÜR QUANTENOPTIK


Mecánica Cuántica: Superposiciones
Si es posible y entonces


En la práctica: con objetos microscópicos

Con átomos:


Con fotones:

laser
 
Mecánica Cuántica: Entrelazamiento
Con dos o más objetos: entrelazamiento


Con átomos:


Con fotones:


De las paradojas: No-localidad, determinismo, etc

...a las aplicaciones: Información cuántica


Información Información
Clásica Cuántica

- Información codificada en bits: - Información codificada en qubits:

o | 0 |1 |1 | 0 |1


0 1 1 0 1
| 

- Comunicación: - Comunicación Cuántica:

0 1 1 0 1 | 0 |1| 
|1 | 0 |1

Alice Bob Alice Bob

- Computación: - Computación Cuántica:

0 N |0 H
N
1 |1
1 |1
N |0 N 
0

Con un sistema cuántico se puede hacer lo mismo que con uno clásico... y más

Aplicaciones:

Computación Cuántica:

Consecuencias
en
criptografía
Comunicación Cuántica:
Q Q

Medidas de precisión:
Ìndice

1. MECÁNICA CUÁNTICA EN QUINCE MINUTOS.

2. CRIPTOGRAFÍA CUÁNTICA.

3. COMPUTACIÓN CUÁNTICA.
1. Mecánica Cuántica

ESPACIO FÍSICO ESPACIO MATEMÁTICO

H
1.1. ESTADOS:
1
  :| 0 
2

0
0
  :|1 
2

1
 1
?   :| 0 |1 
 1
2
Dos objetos:

ESPACIO FÍSICO ESPACIO MATEMÁTICO

H H
ESTADOS PRODUCTO:
1 1
     :| 0, 0  
2 2

 0  0
 0  0
     :|1,1  
2 2

1 1

ESTADOS ENTRELAZADOS:

1 1  0  0
           :| 0, 0 |1,1  
2 2

 0  0 1 1
1.2. MEDIDAS:

PROPIEDAD ESPACIO MATEMÁTICO


Base (ortonormal) en H

Sistema Propiedad Base Probabilidad Estado


P0 | 0 |  |2 | 0
Está en la 1a o {| 0 ,|1}
en la 2a órbita?
|   2 P1 | 1|  |2 |1

El resultado es probabilista: „Dios juega a los dados?“

El estado después de la medida cambia.


Sistema Propiedad Base Probabilidad Estado

1
P0 | 0 |  |2 
Polarización 2 | 0
vertical o {| 0 ,|1}

| 0 |1  2 horizontal? P1 | 1|  |2 


1
|1
2

P0 | 0 |  |2  1
Polarización | 0
vertical o {| 0 ,|1}

| 0 |1  2 horizontal? P1 | 1|  |2  0

En la práctica:
Selecciona
la base

| 0

|1
| 0 | 0 |1

|1
 | 0   |1
|  |2

|  |2

Comentarios:

- Generador de números aleatorios.


- Si intentamos medir un estado, lo destruimos.
- No se puede averiguar un estado desconocido  | 0   |1
- No se pueden copiar estados.
No Localidad:
A B

| 0, 0 |1,1

Obtengo
| 0 | 0
|1 |1

| 0 |1 | 0 |1


| 0 |1 | 0 |1

Comentarios:

- Existe una anticorrelación perfecta.


- El „colapso“ es instantáneo.
- Los fotones pueden estar en distintos puntos del mundo.
1.3. EVOLUCIÓN:

laser
T

|   2
| (T )  U |   2

Operador
unitario

Durante los últimos 20 anyos se han verificado completamente


todos estos efectos.

La Mecánica Cuántica es una teoría establecida.


La Mecánica Cuántica permite detectar la presencia de un
un „eavesdropper“.

Criptografía clásica Criptografía cuántica

0 0 1 0 1 |  0  | 1  |1 | 0

La Mecánica Cuántica permite establecer claves aleatorias seguras:

1 ? 1
0 ? 0
0 ? 0
1 ? 1
0 ? 0
1 ? 1
One time pad:
mensaje 110110
clave 100101
010011 010011
100101 clave
110110 mensaje
Distribución cuántica de la clave:

1. Protocolo BB84:
(Bennett & Brassard, 1984)

1. Emisión
|  |  |1 | 0

Elección aleatoria
{| 0,|1}
{| 0 |1,| 0 |1}

2. Medida
|  |  |1 | 0

Elección aleatoria de base


{| 0,|1}
{| 0 |1,| 0 |1}

Si la elección coincide, los resultados están perfectamente correlacionados


Z  {| 0,|1}
Emisión Base:
X  {| 0 |1,| 0 |1}

| 0 Z | 0
| 0 |1 Z |1
| 0 X | 0 |1
| 0 |1 X | 0 |1
| 0 |1 Z | 0
| 0 |1 X | 0  |1
|1 Z |1

3. Discusión pública:
canal
público
Anuncia la base
Confirma
coincidencia

Tienen correlación perfecta


0 | 0 | 0 0
1 | 0 |1 | 0 |1 1
0 | 0 |1 | 0 |1 0
1 |1 |1 1
0 | 0 | 0 0
0 | 0 |1 | 0 |1 0
1 | 0 |1 | 0 |1 1
1 |1 |1 1

Ya poseen una clave aleatoria. Falta ver que es segura.


4. Autenticación:

Alice y Bob anuncian públicamente alguno de los resultados

Si tienen correlaciones perfectas, la clave es segura.


En caso contrario, alguien ha intentado leer los qubits.
|  |  | 0 | 0
En la práctica:

laser

preparación medida
Problemas:
- Nada es perfecto:
Corrección de errores.
Amplificación de la privacidad.

Por encima de un nivel de ruido, la comunicación es segura.

- Los fotones se absorben en las fibras:


Comunicación por satélite.
Repetidores cuánticos.

Situación experimental:

1991: transmisión en 10 cm a un rate de 10 bits/s


2003: transmisión en 50 Km a un rate de 10-100 kbits/s

Existen varias companyias que venden sistemas cuánticos.


La EU y los EEUU tienen proyectos para mejorar
los sistemas
2. Protocolo Ekert 91:

| 0, 0 |1,1
Z  {| 0,|1}
Ambos miden aleatoriamente en las bases
X  {| 0 |1,| 0 |1}

Si miden en la misma base, los resultados están perfectamente


correlacionados.

Ventaja: se pueden extender a distancias largas a través de


los repetidores cuánticos.
3. Teletransporte:

Alice desea enviar las propiedades de un estado desconocido a Bob.

| ?  2

| 0, 0 |1,1

- No se puede determinar el estado.


- No se puede enviar.

Con la ayuda de estados entrelazados lo puede conseguir


3. Teletransporte:

Alice desea enviar las propiedades de un estado desconocido a Bob.

| ?  2

- No se puede determinar el estado.


- No se puede enviar.

Con la ayuda de estados entrelazados lo puede conseguir

- No pasa ninguna información de Alice a Bob.


- Puede utilizarse para enviar mensajes secretos directamente.
|  in  |  out 

Ciertos problemas se pueden resolver de una manera más eficiente

Por ejemplo:

Ordenador clásico Ordenador cuántico

NP QNP

QP
P
1. Ganancia exponencial:

Factoring: ? ?  1.234.567.890.123

Discrete log: ?  log n X (mod N) (i.e. n? (mod N)  X )

Pell‘s equation: x 2  dy 2  1
Gauss sums: ?    ( x)e( x)
xR Additive character
Multiplicative character
Finite ring

-Los algoritmos están basados en la „transformada de Fourier


„cuántica“.

3
1

Random walks:
In Out
2

- Está basado en un oráculo.


Simulaciones cuánticas:

N qubits

|   c1 | 0, 0,..., 0  c2 | 0, 0,...,1  ...  c2N |1,1,...,1

1  c1 
    Con un ordenador clásico,
0  c2 
 ..   ..  22 N
   
 ..   ..  son necesarias, mientras que
0 c N  uno cuántico requiere N.
   2 

Existen sistemas que no se pueden simular con ordenadores


clásicos y que se podrían simular con los cuánticos.

Ejemplo: origen de la superconductividad a alta temperatura.


2. Ganancia polinómica:

Búsquedas en bases Arias, Alvaro 2729293


Benito, Fernando 8543668
de datos: Busto, Javier 2272083
Defarges, Pablo 4151259
Desantes, Vicente 3277886
Donesteve, Felipe 2552973
... ...

- El número de „look ups“ escala como N


- Está basado en un oráculo.
- Puede ser adaptado a otros problemas NP.
Cómo construir un ordenador cuántico?

|  in  |  out 

REQUERIMIENTOS:

1. Identificar qubits.
2. Inicializarlos al estado | 0, 0, 0,..., 0

3. Realizar las operaciones. | out   U | 0,0,0,...,0

4. Medir el resultado.

+ Escalable.
Puertas lógicas cuánticas:

Debemos ser capaces de crear una evolución arbitraria:


|  = U |  (0)

Es necesario poder realizar interacciones arbitrarias?


No. Se pueden utilizar puertas lógicas cuánticas.

Puertas de un solo qubit:

Fase: 0  0 Hadamard
0 0 1
 i
1 e 1 1  0 1
H

Puertas de dos qubits:


00  00
Pi-controlada 01  01
10  10
11   11
No son necesarias puertas lógicas de tres qubits:

H
0 
 H
 

Cualquier operación se puede descomponer en:


- Puertas de 1 qubit: Fase y Hadamard.
- Puertas de 2 qubit: Fase-controlada.
En la práctica:
Atomos neutros Atomos en cavidades
Iones atrapados

Superconductores

Puntos cuánticos Sistemas RMN


Iones atrapados

1. Identificar qubits:

1 2 3 4 5

=
|1
| 0
2. Inicializar:
Bombeo óptico
| 0 | 0 | 0 | 0 | 0

| 1
| 0
3. Operaciones

|1
Laser | 0

3. Medida:
Saltos cuánticos
| 0 |1 | 0 |1 | 1

|1
| 0
+ Escalables:

Cuanto más iones, más juntos


están y es más difícil manipularlos
sin afectar al resto.

Propuestas escalables

motion

head

target
pushing
laser
© D. Leibfried et al
Situación experimental
Purtas lógicas con hasta iones:

Los procesos básicos del modelo escalable han sido demostrados:


- Los iones pueden ser movidos sin afectar la computación.
- Puertas lógicas de un qubit se realizan con una eficiencia del 99.9%.
- Puertas lógicas de dos qubits con un 97%.

Qué se necesita?
Para factorizar números:
- 100.000 iones
- Eficiencia del 99.99%

Para realizar simulaciones útiles:


- 30 iones
- Eficiencia del 99%
Progreso en tecnología
Ley de Moore: cada 18 meses los
microprocesadores doblan la velocidad

1000 millones
de transistores !
ENIAC 1948
109
108
107 Pentium® Pro Processor
106 Pentium® Processor
i486
i386
105 80286
Pentium 4 (2002)
104 8086

103
1975 1980 19851990 1995 2000 20052010
projected

1 átomo rápido = pequenyo


Progreso en tecnología

Átomos por bit


1019
ENIAC 1948
1015
~ 2017

1011

10 7
Pentium 4 (2002)
103 1 atom per bit
0
10
1960 1970 1980 1990 2000 2010 2020
year

1 átomo rápido = pequenyo


Conclusiones

Información cuántica

Computer Th. Physics/Math. Exp. Physics


Science
AMO Phys. C. Matter

- Algoritmos. - Leyes básicas. -Implementaciones


- Aplicaciones. - Teoría información. físcas
Theory@MPQ

Quantum Information
Theory Quantum Optics Cold Gases

F. Verstraete B. Kraus J.J. Garcia-Ripoll


K. Vollbrecht An. Nemes B. Paredes
M. Wolf G. Toth D. Porras
E. Solano
T. Cubitt F. Grossans M. Popp
V. Murg H. Christ
K. Hammerer
N. Schuch
C. Schön
D. Xialong
Quantum Communication

Efficient communication:

Dense coding: 1 qubit = 2 bits

Agenda problem:

Artificial problem: exponential speed-up.


Quantum Communication

Q Q

Secrecy:

Cryptography:

Secret sharing:

Authentication:
Precission measurements

Atomic clocks:

detector

feed back

ent   prod then Tent  Tprod / N

Lithography: Resolution /N

GPS?:
4. Decoherence

Simple model:

Prob. p nothing happens


1 atom:
Prob. 1  p error 0  1

1 error in the computation gives a wrong result.

Probability of success: p
N

1
Number of repetitions:
pN
1
We loose the exponential gain unless p (1  )
N
Error correction

Redundant coding:
| 0 | 000
|1 |111

-Detect if all qubits are the same.


-If not, use majority vote to correct.

Fail if two errors occur in a trio.

Using redundant coding and measuring often (Zeno effect) one can have
a high success probability.
Fault-tolerant error correction

Errors occur during quantum gates.


Errors occur during error corrections.

Error thereshold:

Error probability: 104  106 per unit step (gate).

Vous aimerez peut-être aussi