La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Criptografía Cuántica y Computación Cuántica

Presentaciones similares


Presentación del tema: "Criptografía Cuántica y Computación Cuántica"— Transcripción de la presentación:

1 Criptografía Cuántica y Computación Cuántica
BARCELONA, 8 de NOVIEMBRE 2003 J. IGNACIO CIRAC MAX-PLANCK INSTITUT FÜR QUANTENOPTIK

2 Mecánica Cuántica: Superposiciones
Si es posible y entonces En la práctica: con objetos microscópicos Con átomos: Con fotones: laser

3 Mecánica Cuántica: Entrelazamiento
Con dos o más objetos: entrelazamiento Con átomos: Con fotones: De las paradojas: No-localidad, determinismo, etc ...a las aplicaciones: Información cuántica

4 Información Clásica Información Cuántica N N H
- Información codificada en bits: - Información codificada en qubits: o - Comunicación: - Comunicación Cuántica: Alice Bob Alice Bob - Computación: - Computación Cuántica: N N H

5 Con un sistema cuántico se puede hacer lo mismo que con uno clásico
Con un sistema cuántico se puede hacer lo mismo que con uno clásico... y más Aplicaciones: Computación Cuántica: Consecuencias en criptografía Q Comunicación Cuántica: Medidas de precisión:

6 Ìndice 1. MECÁNICA CUÁNTICA EN QUINCE MINUTOS.
2. CRIPTOGRAFÍA CUÁNTICA. 3. COMPUTACIÓN CUÁNTICA.

7 Mecánica Cuántica

8 1. Mecánica Cuántica ESPACIO FÍSICO ESPACIO MATEMÁTICO 1.1. ESTADOS:

9 ESTADOS ENTRELAZADOS:
Dos objetos: ESPACIO FÍSICO ESPACIO MATEMÁTICO ESTADOS PRODUCTO: ESTADOS ENTRELAZADOS:

10 1.2. MEDIDAS: Sistema Propiedad Base Probabilidad Estado
ESPACIO MATEMÁTICO Sistema Propiedad Base Probabilidad Estado Está en la 1a o en la 2a órbita? El resultado es probabilista: „Dios juega a los dados?“ El estado después de la medida cambia.

11 Sistema Propiedad Base Probabilidad Estado Polarización vertical o
horizontal? Polarización vertical o horizontal? En la práctica: Selecciona la base

12 Comentarios: Generador de números aleatorios. Si intentamos medir un estado, lo destruimos. No se puede averiguar un estado desconocido No se pueden copiar estados.

13 No Localidad: A B Obtengo Comentarios: Existe una anticorrelación perfecta. El „colapso“ es instantáneo. Los fotones pueden estar en distintos puntos del mundo.

14 1.3. EVOLUCIÓN: laser Operador unitario Durante los últimos 20 anyos se han verificado completamente todos estos efectos. La Mecánica Cuántica es una teoría establecida.

15 Criptografía Cuántica

16 Criptografía cuántica
La Mecánica Cuántica permite detectar la presencia de un un „eavesdropper“. Criptografía clásica Criptografía cuántica La Mecánica Cuántica permite establecer claves aleatorias seguras: One time pad: mensaje clave clave mensaje

17 Distribución cuántica de la clave:
1. Protocolo BB84: (Bennett & Brassard, 1984) 1. Emisión Elección aleatoria 2. Medida Elección aleatoria de base Si la elección coincide, los resultados están perfectamente correlacionados

18 Tienen correlación perfecta 3. Discusión pública:
Emisión Base: Tienen correlación perfecta 3. Discusión pública: canal público Anuncia la base Confirma coincidencia

19 Ya poseen una clave aleatoria. Falta ver que es segura.
4. Autenticación: Alice y Bob anuncian públicamente alguno de los resultados Si tienen correlaciones perfectas, la clave es segura. En caso contrario, alguien ha intentado leer los qubits.

20 En la práctica: laser preparación medida

21 Situación experimental:
Problemas: - Nada es perfecto: Corrección de errores. Amplificación de la privacidad. Por encima de un nivel de ruido, la comunicación es segura. - Los fotones se absorben en las fibras: Comunicación por satélite. Repetidores cuánticos. Situación experimental: 1991: transmisión en 10 cm a un rate de 10 bits/s 2003: transmisión en 50 Km a un rate de kbits/s Existen varias companyias que venden sistemas cuánticos. La EU y los EEUU tienen proyectos para mejorar los sistemas

22 2. Protocolo Ekert 91: Ambos miden aleatoriamente en las bases
Si miden en la misma base, los resultados están perfectamente correlacionados. Ventaja: se pueden extender a distancias largas a través de los repetidores cuánticos.

23 3. Teletransporte: Alice desea enviar las propiedades de un estado desconocido a Bob. Con la ayuda de estados entrelazados lo puede conseguir No se puede determinar el estado. No se puede enviar.

24 3. Teletransporte: Alice desea enviar las propiedades de un estado desconocido a Bob. No se puede determinar el estado. No se puede enviar. Con la ayuda de estados entrelazados lo puede conseguir No pasa ninguna información de Alice a Bob. Puede utilizarse para enviar mensajes secretos directamente.

25 Computación Cuántica

26 Ciertos problemas se pueden resolver de una manera más eficiente
Por ejemplo: Ordenador clásico Ordenador cuántico

27 1. Ganancia exponencial:
Factoring: Discrete log: Pell‘s equation: Gauss sums: Additive character Multiplicative character Finite ring Los algoritmos están basados en la „transformada de Fourier „cuántica“. 3 1 Random walks: In Out 2 - Está basado en un oráculo.

28 Simulaciones cuánticas:
N qubits Con un ordenador clásico, son necesarias, mientras que uno cuántico requiere N. Existen sistemas que no se pueden simular con ordenadores clásicos y que se podrían simular con los cuánticos. Ejemplo: origen de la superconductividad a alta temperatura.

29 2. Ganancia polinómica: Búsquedas en bases de datos:
Arias, Alvaro Benito, Fernando Busto, Javier Defarges, Pablo Desantes, Vicente Donesteve, Felipe . . . . . . El número de „look ups“ escala como Está basado en un oráculo. Puede ser adaptado a otros problemas NP.

30 Cómo construir un ordenador cuántico?
REQUERIMIENTOS: 1. Identificar qubits. 2. Inicializarlos al estado 3. Realizar las operaciones. 4. Medir el resultado. + Escalable.

31 Puertas lógicas cuánticas:
Debemos ser capaces de crear una evolución arbitraria: Es necesario poder realizar interacciones arbitrarias? No. Se pueden utilizar puertas lógicas cuánticas. Puertas de un solo qubit: Fase: Hadamard H Puertas de dos qubits: Pi-controlada

32 H H No son necesarias puertas lógicas de tres qubits:
Cualquier operación se puede descomponer en: - Puertas de 1 qubit: Fase y Hadamard. - Puertas de 2 qubit: Fase-controlada.

33 En la práctica: Atomos neutros Atomos en cavidades Iones atrapados
Superconductores Puntos cuánticos Sistemas RMN

34 Iones atrapados 1. Identificar qubits: 2. Inicializar: 1 2 3 4 5 =
= 2. Inicializar: Bombeo óptico

35 3. Operaciones Laser 3. Medida: Saltos cuánticos

36 + Escalables: Cuanto más iones, más juntos
están y es más difícil manipularlos sin afectar al resto. Propuestas escalables

37 © D. Leibfried et al

38 Situación experimental
Purtas lógicas con hasta iones: Los procesos básicos del modelo escalable han sido demostrados: - Los iones pueden ser movidos sin afectar la computación. - Puertas lógicas de un qubit se realizan con una eficiencia del 99.9%. - Puertas lógicas de dos qubits con un 97%. Qué se necesita? Para factorizar números: iones Eficiencia del 99.99% Para realizar simulaciones útiles: 30 iones Eficiencia del 99%

39 Progreso en tecnología Pentium® Pro Processor
Ley de Moore: cada 18 meses los microprocesadores doblan la velocidad 1000 millones de transistores ! 109 ENIAC 1948 108 107 Pentium® Pro Processor 106 Pentium® Processor i486 i386 105 80286 Pentium 4 (2002) 104 8086 103 1975 1980 1985 1990 1995 2000 2005 2010 projected rápido = pequenyo 1 átomo

40 Progreso en tecnología
Átomos por bit ENIAC 1948 ~ 2017 Pentium 4 (2002) 1 atom per bit 1960 1970 1980 1990 2000 2010 2020 year rápido = pequenyo 1 átomo

41 Conclusiones Información cuántica Computer Exp. Physics
Science Th. Physics/Math. Exp. Physics AMO Phys. C. Matter Algoritmos. Aplicaciones. Leyes básicas. Teoría información. Implementaciones físcas

42 Theory@MPQ Quantum Information Theory Quantum Optics Cold Gases
F. Verstraete K. Vollbrecht M. Wolf B. Kraus An. Nemes G. Toth E. Solano F. Grossans J.J. Garcia-Ripoll B. Paredes D. Porras M. Popp H. Christ T. Cubitt V. Murg N. Schuch D. Xialong K. Hammerer C. Schön

43 Quantum Communication
Efficient communication: Dense coding: 1 qubit = 2 bits Agenda problem: Artificial problem: exponential speed-up.

44 Quantum Communication
Secrecy: Cryptography: Secret sharing: Authentication:

45 Precission measurements
Atomic clocks: detector feed back Lithography: Resolution GPS?:

46 4. Decoherence Simple model: Prob. nothing happens 1 atom: Prob. error
1 error in the computation gives a wrong result. Probability of success: Number of repetitions: We loose the exponential gain unless

47 Error correction Redundant coding: Detect if all qubits are the same.
If not, use majority vote to correct. Fail if two errors occur in a trio. Using redundant coding and measuring often (Zeno effect) one can have a high success probability.

48 Fault-tolerant error correction
Errors occur during quantum gates. Errors occur during error corrections. Error thereshold: Error probability: per unit step (gate).


Descargar ppt "Criptografía Cuántica y Computación Cuántica"

Presentaciones similares


Anuncios Google