Criptografía Cuántica y
Computación Cuántica
BARCELONA, 8 de NOVIEMBRE 2003
J. IGNACIO CIRAC
MAX-PLANCK INSTITUT FÜR QUANTENOPTIK
Mecánica Cuántica: Superposiciones
Si es posible
y
entonces

En la práctica: con objetos microscópicos
Con átomos:

Con fotones:
laser


Mecánica Cuántica: Entrelazamiento
Con dos o más objetos: entrelazamiento

Con átomos:

Con fotones:

De las paradojas: No-localidad, determinismo, etc
...a las aplicaciones: Información cuántica
Información
Clásica
- Información codificada en bits:
0
1
1
0
Información
Cuántica
- Información codificada en qubits:
o
1
| 0  | 1 | 1 | 0  | 1
| 
- Comunicación:
0
1
- Comunicación Cuántica:
1
0
Alice
Bob
- Computación:
0
1
1
0
| 0  | 1 | 
| 1 | 0  | 1
1
Alice
Bob
- Computación Cuántica:
N
|0
|1
N
|1
|0
H
N

N

Con un sistema cuántico se puede hacer lo mismo que con uno clásico... y más
Aplicaciones:
Computación Cuántica:
Consecuencias
en
criptografía
Comunicación Cuántica:
Medidas de precisión:
Q
Q
Ìndice
1.
MECÁNICA CUÁNTICA EN QUINCE MINUTOS.
2.
CRIPTOGRAFÍA CUÁNTICA.
3.
COMPUTACIÓN CUÁNTICA.
1. Mecánica Cuántica
ESPACIO FÍSICO
ESPACIO MATEMÁTICO
H
1.1. ESTADOS:
1
   :| 0  
0
0
   :| 1 
1
?
2
2
1
   :| 0  | 1 
1
2
Dos objetos:
ESPACIO FÍSICO
ESPACIO MATEMÁTICO
H H
ESTADOS PRODUCTO:
1 1
      :| 0, 0  
0 0
0 0
      :| 1,1 
1 1
2
2


2
2
ESTADOS ENTRELAZADOS:
1 1 0 0
            :| 0, 0  | 1,1 
0 0 1 1
2

2
1.2. MEDIDAS:
PROPIEDAD
ESPACIO MATEMÁTICO
Base (ortonorm al) en H
Sistema
|  
2
Propiedad
Está en la 1a o
en la 2a órbita?
Base
Probabilidad
P0  |  0 |   |
2
Estado
| 0
{| 0  , | 1 }
P1  | 1 |   |
El resultado es probabilista: „Dios juega a los dados?“
El estado después de la medida cambia.
2
| 1
Sistema
| 0  | 1 
| 0  | 1 
Propiedad
2
2
En la práctica:
Polarización
vertical o
horizontal?
Polarización
vertical o
horizontal?
Selecciona
la base
| 0
| 1
Base
Probabilidad
P0  |  0 |   | 
1
P1  | 1 |   | 
1
2
{| 0  , | 1 }
2
2
Estado
| 0
| 1
2
P0  |  0 |   |  1
2
{| 0  , | 1 }
P1  | 1 |   |  0
2
| 0
| 0
| 0
| 1
| 1
 | 0    | 1
| |
2
| |
2
Comentarios:
-
Generador de números aleatorios.
Si intentamos medir un estado, lo destruimos.
No se puede averiguar un estado desconocido  | 0    | 1
No se pueden copiar estados.
No Localidad:
A
B
| 0, 0  | 1,1
Obtengo
| 0
| 0
| 1
| 1
| 0  | 1
| 0  | 1
| 0  | 1
| 0  | 1
Comentarios:
- Existe una anticorrelación perfecta.
- El „colapso“ es instantáneo.
- Los fotones pueden estar en distintos puntos del mundo.
1.3. EVOLUCIÓN:
laser
T
|  
2
|  (T )   U |   
2
Operador
unitario
Durante los últimos 20 anyos se han verificado completamente
todos estos efectos.
La Mecánica Cuántica es una teoría establecida.
La Mecánica Cuántica permite detectar la presencia de un
un „eavesdropper“.
Criptografía clásica
0
0
1
0
Criptografía cuántica
|  0  |  1  | 1
1
| 0
La Mecánica Cuántica permite establecer claves aleatorias seguras:
One time pad:
mensaje
clave
1
0
0
1
0
1
?
?
?
?
?
?
1
0
0
1
0
1
110110
100101
010011
010011
100101
clave
110110
mensaje
Distribución cuántica de la clave:
1. Protocolo BB84:
(Bennett & Brassard, 1984)
1. Emisión
| 
| 
| 1
| 0
Elección aleatoria
{| 0  , | 1 }
{| 0  | 1 , | 0  | 1 }
2. Medida
| 
| 
| 1
| 0
Elección aleatoria de base
{| 0  , | 1 }
{| 0  | 1 , | 0  | 1 }
Si la elección coincide, los resultados están perfectamente correlacionados
Emisión
Base:
Z  {| 0  , | 1}
X  {| 0  | 1 , | 0  | 1 }
| 0
Z
| 0
| 0   | 1
Z
| 1
| 0
X
| 0   | 1
| 0   | 1
X
| 0   | 1
| 0   | 1
Z
| 0
| 0   | 1
X
| 0   | 1
| 1
Z
| 1
3. Discusión pública:
canal
público
Anuncia la base
Confirma
coincidencia
Tienen correlación perfecta
0
| 0
| 0
0
1
| 0   | 1
| 0   | 1
1
0
| 0   | 1
| 0   | 1
0
1
| 1
| 1
1
0
| 0
| 0
0
0
| 0   | 1
| 0   | 1
0
1
| 0   | 1
| 0   | 1
1
1
| 1
| 1
1
Ya poseen una clave aleatoria. Falta ver que es segura.
4. Autenticación:
Alice y Bob anuncian públicamente alguno de los resultados
Si tienen correlaciones perfectas, la clave es segura.
En caso contrario, alguien ha intentado leer los qubits.
| 
| 
| 0
| 0
En la práctica:
laser
preparación
medida
Problemas:
- Nada es perfecto:
Corrección de errores.
Amplificación de la privacidad.
Por encima de un nivel de ruido, la comunicación es segura.
- Los fotones se absorben en las fibras:
Comunicación por satélite.
Repetidores cuánticos.
Situación experimental:
1991: transmisión en 10 cm a un rate de 10 bits/s
2003: transmisión en 50 Km a un rate de 10-100 kbits/s
Existen varias companyias que venden sistemas cuánticos.
La EU y los EEUU tienen proyectos para mejorar
los sistemas
2. Protocolo Ekert 91:
| 0, 0  | 1,1
Ambos miden aleatoriamente en las bases
Z  {| 0  , | 1}
X  {| 0  | 1 , | 0  | 1 }
Si miden en la misma base, los resultados están perfectamente
correlacionados.
Ventaja: se pueden extender a distancias largas a través de
los repetidores cuánticos.
3. Teletransporte:
Alice desea enviar las propiedades de un estado desconocido a Bob.
| ? 
2
| 0, 0  | 1,1
- No se puede determinar el estado.
- No se puede enviar.
Con la ayuda de estados entrelazados lo puede conseguir
3. Teletransporte:
Alice desea enviar las propiedades de un estado desconocido a Bob.
| ? 
2
- No se puede determinar el estado.
- No se puede enviar.
Con la ayuda de estados entrelazados lo puede conseguir
- No pasa ninguna información de Alice a Bob.
- Puede utilizarse para enviar mensajes secretos directamente.
|  in 
|  out 
Ciertos problemas se pueden resolver de una manera más eficiente
Por ejemplo:
Ordenador clásico
NP
P
Ordenador cuántico
QNP
QP
1. Ganancia exponencial:
Factoring: ? ?  1 .2 3 4 .5 6 7 .8 9 0 .1 2 3
Discrete log: ?  log n X (m od N )
(i.e. n (m od N )  X )
?
Pell‘s equation: x 2  dy 2  1
Gauss sums: ? 
  ( x )e( x )
x R
Finite ring
Additive character
Multiplicative character
-Los algoritmos están basados en la „transformada de Fourier
„cuántica“.
1
Random walks:
3
In
Out
2
- Está basado en un oráculo.
Simulaciones cuánticas:
N qubits
|    c1 | 0, 0, ..., 0   c 2 | 0, 0, ...,1  ...  c 2 N | 1,1, ...,1
1
 
0
 
 .. 
 
 .. 
0
 
 c1

c
 2
 ..

 ..
c N
 2








Con un ordenador clásico,
2
2N
son necesarias, mientras que
uno cuántico requiere N.
Existen sistemas que no se pueden simular con ordenadores
clásicos y que se podrían simular con los cuánticos.
Ejemplo: origen de la superconductividad a alta temperatura.
2. Ganancia polinómica:
Búsquedas en bases
de datos:
Arias, Alvaro
Benito, Fernando
Busto, Javier
Defarges, Pablo
Desantes, Vicente
Donesteve, Felipe
...
2729293
8543668
2272083
4151259
3277886
2552973
...
- El número de „look ups“ escala como N
- Está basado en un oráculo.
- Puede ser adaptado a otros problemas NP.
Cómo construir un ordenador cuántico?
|  in 
|  out 
REQUERIMIENTOS:
1. Identificar qubits.
2. Inicializarlos al estado
| 0, 0, 0, ..., 0 
3. Realizar las operaciones.
4. Medir el resultado.
+ Escalable.
|  out   U | 0, 0, 0, ..., 0 
Puertas lógicas cuánticas:
Debemos ser capaces de crear una evolución arbitraria:
|   = U |  (0) 
Es necesario poder realizar interacciones arbitrarias?
No. Se pueden utilizar puertas lógicas cuánticas.
Puertas de un solo qubit:
Fase:

0 
0
i
1  e 1
Puertas de dos qubits:
Pi-controlada
00  00
01  01
10  10
11   11
Hadamard
H
0  0  1
1  0  1
No son necesarias puertas lógicas de tres qubits:
H
0




H
Cualquier operación se puede descomponer en:
- Puertas de 1 qubit: Fase y Hadamard.
- Puertas de 2 qubit: Fase-controlada.
En la práctica:
Iones atrapados
Atomos neutros
Atomos en cavidades
Puntos cuánticos
Sistemas RMN
Superconductores
Iones atrapados
1. Identificar qubits:
1 2 3 4 5
=
| 1
2. Inicializar:
| 0
Bombeo óptico
| 0 | 0 | 0 | 0 | 0
| 1
| 0
3. Operaciones
Laser
3. Medida:
| 1
| 0
Saltos cuánticos
| 0  | 1 | 0  | 1 | 1
| 1
| 0
+ Escalables:
Cuanto más iones, más juntos
están y es más difícil manipularlos
sin afectar al resto.
Propuestas escalables
m otion
head
target
pushing
laser
© D. Leibfried et al
Situación experimental
Purtas lógicas con hasta iones:
Los procesos básicos del modelo escalable han sido demostrados:
- Los iones pueden ser movidos sin afectar la computación.
- Puertas lógicas de un qubit se realizan con una eficiencia del 99.9%.
- Puertas lógicas de dos qubits con un 97%.
Qué se necesita?
Para factorizar números:
- 100.000 iones
- Eficiencia del 99.99%
Para realizar simulaciones útiles:
- 30 iones
- Eficiencia del 99%
Progreso en tecnología
Ley de Moore: cada 18 meses los
microprocesadores doblan la velocidad
1000 millones
de transistores !
ENIAC 1948
109
108
107
106
105
Pentium 4 (2002)
104
i386
80286
8086
i486
Pentium® Pro Processor
Pentium® Processor
103
1975 1980 19851990 1995 2000 20052010
projected
1 átomo
rápido = pequenyo
Progreso en tecnología
Átomos por bit
ENIAC 1948
Pentium 4 (2002)
10
19
10
15
10
11
10
7
10
3
~ 2017
10
1 atom per bit
0
1960
1970
1980
1990
year
1 átomo
rápido = pequenyo
2000
2010
2020
Conclusiones
Información cuántica
Computer
Science
Th. Physics/Math.
- Algoritmos.
- Aplicaciones.
- Leyes básicas.
- Teoría información.
Exp. Physics
AMO Phys.
C. Matter
-Implementaciones
físcas
[email protected]
Quantum Information
Theory
F. Verstraete
K. Vollbrecht
M. Wolf
T. Cubitt
V. Murg
N. Schuch
D. Xialong
Quantum Optics
B. Kraus
An. Nemes
G. Toth
E. Solano
F. Grossans
K. Hammerer
C. Schön
Cold Gases
J.J. Garcia-Ripoll
B. Paredes
D. Porras
M. Popp
H. Christ
Quantum Communication
Efficient communication:
Dense coding:
Agenda problem:
Artificial problem: exponential speed-up.
1 qubit = 2 bits
Quantum Communication
Q
Secrecy:
Cryptography:
Secret sharing:
Authentication:
Q
Precission measurements
Atomic clocks:
detector
feed back
  ent    prod then Tent  T prod / N
Lithography: Resolution
GPS?:
/N
4. Decoherence
Simple model:
1 atom:
Prob. p nothing happens
Prob. 1  p error 0  1
1 error in the computation gives a wrong result.
Probability of success: p
Number of repetitions:
N
1
p
N
We loose the exponential gain unless p
(1 
1
N
)
Error correction
Redundant coding:
| 0   | 000 
| 1  | 111
-Detect if all qubits are the same.
-If not, use majority vote to correct.
Fail if two errors occur in a trio.
Using redundant coding and measuring often (Zeno effect) one can have
a high success probability.
Fault-tolerant error correction
Errors occur during quantum gates.
Errors occur during error corrections.
Error thereshold:
Error probability: 10  4  10  6
per unit step (gate).
Descargar

1. Mecánica Cuántica