¿Qué es eso de la Información Cuántica?

Slides:



Advertisements
Presentaciones similares
Introducción a la Estadística
Advertisements

DISEÑO DE TRANSFERENCIA ENTRE REGISTROS
Diseño y análisis de algoritmos
Guia ejercicios 5: D&AA Universidad Viña del Mar 1) Calcular la factibilidad de resolver el siguiente estado del juego de 15 Resolver el juego usando el.
Información Cuántica Encriptación Teleportación
Diseño de Circuitos Lógicos Secuenciales1
Aritmética del Computador Introducción a la Tecnología de la Información.
Computación Cuántica y Teleportación de Estados Cuánticos
Información Cuántica El paradigma cuántico Elementos básicos
Información Cuántica Encriptación Teleportación.
Computación Cuántica Del átomo de Bohr a los qubits.
CIFRADO DE FLUJO.
DERIVADA DE UNA FUNCION REAL
Diseño y análisis de algoritmos
DISTRIBUCIONES DISCRETAS DE PROBABILIDAD
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Códigos Detectores y Correctores de Errores
INFORMACIÓN CUÁNTICA Límites de la tecnología actual Futuro de la tecnología de computadores Soporte de la información Unidad de información cuántica.
CRIPTOGRAFÍA CUÁNTICA Criptografía de clave privada Criptografía de clave pública La criptografía en la actualidad Fundamentos de la criptografía.
La transformada de Fourier.
Probabilidad, Funciones de onda y la interpretacion de Copenague
Protección de datos. Criptografía La necesidad de ocultar lo enviado en un mensaje para evitar que alguien no autorizado lo llegue a conocer es muy antigua.
NECESIDAD DE LA SIMULACIÓN POR ORDENADOR
SIMULACION DE UN COMPUTADOR CUANTICO
Tema II Unidad de memoria. 2 Unidad de memoria 2.1 Definiciones y conceptos básicos Localización Capacidad Unidad de transferencia
UNIDAD 1:SISTEMA DE NUMEROS
El Criptosistema RSA CRIPTOGRAFIA de CLAVE PRIVADA CRIPTOGRAFIA de CLAVE PUBLICA Block Ciphers Stream Ciphers Hash functions Digital Signature Key Agreement.
La Ecuación de Schrödinger
Curso Circuitos Digitales I Sesión 2
Tema 2: Métodos de ajuste
Potencias de exponente natural mayor que 1
Potencias de exponente natural mayor que 1
Programación de Computadores
Calcular el cero del polinomio de orden 3 que pasa por los puntos
1 Planteamiento del problema ¿Tenemos los humanos la capacidad de percibir si nos miran desde atrás? O, más exactamente: ¿Es defendible que existen otras.
Las tecnologías que cambiarán el futuro
EMPLEAR COMO DISEÑO UNA FRACCION FACTORIAL
En los Laboratorios Bell, Clinton Joseph Davisson and Lester Halbert Germer guiaron un haz de electrones a traves de un cristal. Este experimento mereció.
Una generalización del modelo del espectro angular usando modos de propagación A generalization to angular spectrum model by using propagation modes.
Estadística Administrativa I
Cap. 9 Sistemas de Partículas
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
Descomposición Factorial Unidad 5
Control Estadístico de Procesos Introducción a la Probabilidad.
Material de apoyo Unidad 4 Estructura de datos
DISTRIBUCIONES DE MUESTREO
Universidad Nacional de Colombia Curso Análisis de Datos Cuantitativos.
Análisis Cuantitativo de Datos (Básico)
CONCEPTOS BÁSICOS DE MECÁNICA CUÁNTICA
¿Estrategias Quánticas para conseguir pareja
¿Qué es esto? / /
Criptografía cuántica: Bennett-Brassard 1984 El canal cuántico (ejemplo)
Un modelo de computación no convencional: La Computación Cuántica
Reduciendo la complejidad de una tarea usando entrelazamiento Un equipo de 3 jugadores (Alicia, Bob y Carlos) contra el casino. Pueden acordar la estrategia.
Fundamentos de Física Moderna Mecánica Cuántica
ANALISIS DE OBJETO EL TELEVISOR. CIENTIFICOS Maxwell predijo la existencia de ondas electromagnéticas. Maxwell predijo la existencia de ondas electromagnéticas.,
INFORMACIÓN CUÁNTICA  Límites de la tecnología actual  Futuro de la tecnología de computadores  Soporte de la información  Unidad de información.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Fundamentos de Física Moderna – Modelo Atómico de Bohr
NUMEROS NATURALES Un conjunto es una "colección de objetos“
UN JUAN F. QUINTERO DUARTE G2E26.  Los electrones describen órbitas circulares en torno al núcleo del átomo sin irradiar energía. La causa de que el.
El plan de investigación
Javier de Lucas Doctor en Ciencias Catedrático de Física.
Matemáticas Discretas MISTI
DETECCION DE SEÑALES BINARIAS EN RUIDO GAUSSIANO El criterio de toma de decisión fue descrito por la ecuación Un criterio muy usado para escoger el nivel.
Guardando el secreto Protección de datos.
OPTIMIZACION DEL DESEMPEÑO DE ERROR
Tema: 1 Divisibilidad con números naturales 1 Matemáticas 1º
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

¿Qué es eso de la Información Cuántica? Adán Cabello, Departamento de Física Aplicada II, Universidad de Sevilla. Curso Regional sobre Física Moderna, CPR Gijón, 16 de marzo de 2004.

Plan ¿Por qué la información cuántica? Superposiciones cuánticas. El qubit. Entrelazamiento y teorema de Bell. Codificación densa. Teleportación. Reducción de la complejidad usando entrelazamiento. Criptografía clásica. Computación cuántica. Criptografía cuántica.

Plan ¿Por qué la información cuántica? Superposiciones cuánticas. El qubit. Entrelazamiento y teorema de Bell. Codificación densa. Teleportación. Reducción de la complejidad usando entrelazamiento. Criptografía clásica. Computación cuántica. Criptografía cuántica.

La ley de Moore En 1965 Moore observó un crecimiento exponencial en el número de transistores por circuito integrado y predijo que esta tendencia continuaría. La ley de Moore, que dice que (por el mismo coste) se dobla el número de transistores cada dos años, se ha cumplido aproximadamente desde 1960 hasta hoy (2003).

...está llegando a su fin

Problemas When the length of the gate gets below 5 nanometers tunnelling will begin to occur. Electrons will simply pass through the channel on their own, because the source and the drain will be extremely close. At this point, a transistor becomes unreliable as a source of basic data, because the probability of spontaneous transmission is about 50 percent. Heisenberg's uncertainty principle is in action, because the location of the electrons can't be accurately predicted. 5-nanometer chips won't hit until 2018 or 2019, putting a barrier generation at about 2021. Scaling for binary switches, packed to maximum density, is ultimately limited by the system capability to remove heat. Even if transistors with gate lengths that measure 3 nanometers could be made, a chip that contained them would hypothetically overheat itself.

Los ordenadores cuánticos son una frontera natural La tecnología de ordenadores está haciendo transistores más y más pequeños… … acercándose al momento en el que la física clásica deja de ser la descripción adecuada.

Física y computación: Reflexiones La información se almacena en sistemas físicos, y se manipula mediante procesos físicos. Las leyes de la Física imponen límites a las capacidades de cualquier sistema que procese información. Los ordenadores “clásicos” están basados implícitamente en la Física clásica. La física clásica sabemos que es errónea… y ha sido reemplazada por un marco teórico muy distinto: La Mecánica Cuántica. La Mecánica Cuántica proporciona maneras fundamentalmente nuevas de procesar información.

Plan ¿Por qué la información cuántica? Superposiciones cuánticas. El qubit. Entrelazamiento y teorema de Bell. Codificación densa. Teleportación. Reducción de la complejidad usando entrelazamiento. Criptografía clásica. Computación cuántica. Criptografía cuántica.

Un experimento sencillo de óptica Supongamos un dispositivo que consta de una fuente de fotones, un espejo semiplateado (divisor de haz), y un par de detectores de fotones. Detectores Fuente de fotones Divisor de haz

Un experimento sencillo de óptica Veamos qué es lo que pasa cuando disparmos un fotón individual... 50% Explicación más sencilla: El divisor de haz actúa como una moneda clásica; manda aleatoriamente a cada fotón por un camino o por el otro.

La “rareza” de la Mecánica Cuántica Modifiquemos el dispositivo... La explicación más sencilla para este dispositivo modificado también predice un 50% de detecciones en cada detector... 100% Espejo ¡La explicación más sencilla es incorrecta!

Probabilidades clásicas... Consideremos un diagrama en árbol correspondiente a un algoritmo probabilista (clásico) con dos pasos, en el que se lanza una moneda en cada paso y cuyo resultado es 0 o 1: La probabilidad de que la computación siga un camino dado se obtiene multiplicando las probabilidades de todas las ramas que forman ese camino. En el ejemplo, la probabilidad de que la computación siga el camino rojo es 1 La probabilidad de obtener la respuesta 0 se obtiene sumando las probabilidades de todos los caminos que acaban en 0:

... vs. probabilidades cuánticas En física cuántica, tenemos amplitudes de probabilidad, que pueden tener asociados factores de fase complejos. La amplitud de probabilidad asociada a un camino en el árbol se obtiene multiplicando las amplitudes de las ramas que forman ese camino. En el ejemplo, el camino rojo tiene amplitud 1/2, y el camino verde tiene amplitud –1/2. |0 |1 La amplitud de probabilidad de obtener la respuesta |0 se obtiene sumando las amplitudes de probabilidad... ¡Los factores de fase pueden dar lugar a cancelaciones! La probabilidad de obtener |0 se obtiene elevando al cuadrado la amplitud de probabilidad total. En el ejemplo, la probabilidad de obtener |0 es

Explicación del experimento 100%

¿Cuándo hemos de usar unas u otras probabilidades? Si sí se revela información sobre por qué camino va, entonces debemos usar las reglas para las probabilidades clásicas. Si no se revela información sobre por qué camino va, entonces debemos usar las reglas para las probabilidades cuánticas.

Información clásica vs. Información cuántica Unidad elemental de información: 1 Q = (0 + 1)  Bit Qubit

Bits probabilísticos p1 “0”+ p2 “1” Bits vs. qubits 1 1 Bits Bits probabilísticos p1 “0”+ p2 “1” Qubits a|0 + b|1 Superposición Entrelazamiento

Plan ¿Por qué la información cuántica? Superposiciones cuánticas. El qubit. Entrelazamiento y teorema de Bell. Codificación densa. Teleportación. Reducción de la complejidad usando entrelazamiento. Criptografía clásica. Computación cuántica. Criptografía cuántica.

Los “elementos de realidad” de Einstein, Podolsky y Rosen “Si, sin perturbar un sistema, podemos predecir con certeza (i.e., con probabilidad unidad) el valor de un observable físico, entonces existe un elemento de realidad que corresponde con ese observable físico.”

Esta es Alicia

Supongamos que mide el observable G...

...y obtiene el resultado 1

Entonces siempre que Bob (que está muy lejos de Alicia, de manera que nada de lo que haga Alicia puede influir en los resultados de las medidas que haga Bob) mide el observable F obtiene el resultado 1...

...incluso si Bob mide con su aparato de medida girado

¡Lo gire como lo gire siempre obtiene 1!

Incluso si Alicia había girado su aparato de medida

¡Lo gire como lo gire!

De manera similar, si Bob mide G (en lugar de F) y obtiene el resultado 1...

...entonces puede predecir que si Alicia mide F (en lugar de G) obtendrá siempre el resultado 1

¡Incluso si Alicia gira su aparato de medida!

...o Bob

Si Alicia y Bob miden G, a veces (en el 8% de los casos) ambos obtienen 1...

¿Qué habría pasado en esos casos si en lugar de medir G hubiesen medido F?

Si los “elementos de realidad” de EPR existen, entonces, al menos en el 8% de los casos, ambos habrían obtenido F=1

¡¡¡Sin embargo NUNCA ambos obtienen 1!!!

El teorema de Bell No es posible completar la Mecánica Cuántica con variables ocultas locales.

Plan ¿Por qué la información cuántica? Superposiciones cuánticas. El qubit. Entrelazamiento y teorema de Bell. Codificación densa. Teleportación. Reducción de la complejidad usando entrelazamiento. Criptografía clásica. Computación cuántica. Criptografía cuántica.

Codificación densa cuántica Alicia quiere enviar 2 bits a Bob mandándole sólo 1 qubit. ¡Es posible si inicialmente comparten 1 ebit!

Estados de Bell y codificación densa cuántica

Plan ¿Por qué la información cuántica? Superposiciones cuánticas. El qubit. Entrelazamiento y teorema de Bell. Codificación densa. Teleportación. Reducción de la complejidad usando entrelazamiento. Criptografía clásica. Computación cuántica. Criptografía cuántica.

Teleportación...

Teleportación... de estados cuánticos X  Par EPR  X Información clásica (2 bits)

Teleportación... de estados cuánticos

Plan ¿Por qué la información cuántica? Superposiciones cuánticas. El qubit. Entrelazamiento y teorema de Bell. Codificación densa. Teleportación. Reducción de la complejidad usando entrelazamiento. Criptografía clásica. Computación cuántica. Criptografía cuántica.

Reducción de la complejidad usando entrelazamiento Un equipo de 3 jugadores (Alicia, Bob y Carlos) contra el casino. Pueden acordar la estrategia antes de empezar. Cada jugador queda aislado de los demás. El casino reparte un número entero nA+nB+nC de manzanas, 4 como mucho (nj = 0, 1/2, 1, 3/2). Tras recibir las manzanas, Bob y Carlos envían a Alicia un bit cada uno. El equipo gana si Alicia acierta si nA+nB+nC es par o impar.

¿Pueden ganar siempre? Si las combinaciones posibles de manzanas ocurren con la misma frecuencia, ninguna estrategia clásica permite que ganen en más del 75% de los juegos.

¡La MC permite ganar siempre! Antes de empezar preparan muchos sistemas de 3 qubits en el estado Cada jugador se lleva un qubit y le aplica Cada jugador mide Z en su qubit. Bob y Carlos mandan a Alicia sus resultados.

Plan ¿Por qué la información cuántica? Superposiciones cuánticas. El qubit. Entrelazamiento y teorema de Bell. Codificación densa. Teleportación. Reducción de la complejidad usando entrelazamiento. Criptografía clásica. Computación cuántica. Criptografía cuántica.

Criptografía de clave privada: Cifrado de Vernam o “one-time pad” Ejemplo: Mensaje: DEAD 1101 1110 1010 1101 Alicia Clave: BEEF 1011 1110 1110 1111  = Cifrado: 0110 0000 0100 0010 = 6042 Cifrado: 6042 0110 0000 0100 0010 Bob Clave: BEEF 1011 1110 1110 1111  = Mensaje: 1101 1110 1010 1101 = DEAD

 No es práctico para uso general. Problemas El emisor y el receptor necesitan obtener de manera segura copias de la clave y mantenerlas seguras. Es seguro sólo si la clave es tan larga como el mensaje que hay que cifrar. La clave no puede volver a usarse.  No es práctico para uso general.

Ejemplo “One-time pad” soviético capturado por el MI5

Criptografía de clave pública Encriptación: M = mensaje KU = clave pública del emisor Cifrado: C = E(M, KU) Desencriptación: C = cifrado KR = clave (secreta) privada del receptor Mensaje original: M = D(C, KR)

El algoritmo de Rivest, Shamir y Adleman

El algoritmo RSA Seleciona dos números primos p y q Calcula n = p q Calcula f(n) = (p-1)(q-1) Seleciona e tal que 1 < e < f(n) y mcd(f(n), e) = 1 Calcula d tal que d e mod f(n) = 1 La clave pública es {e, n} La clave privada es {d, n}

Mensaje: M Cifrado: C = Me mod n Mensaje: M = Cd mod n El algoritmo RSA Mensaje: M Cifrado: C = Me mod n Mensaje: M = Cd mod n

El algoritmo RSA (ejemplo) Selecciona dos números primos p =7 y q =17 Calcula n = p q = 119 Calcula f(n) = (p-1)(q-1) = 96 Selecciona e tal que 1 < e < f(n) y mcd(f(n), e) = 1, e.g., e = 5 Calcula d tal que d e mod f(n) = 1, d = 77 La clave pública es {e, n} = {5, 119} La clave privada es {d, n} = {77, 119}

El algoritmo RSA (ejemplo) Mensaje: M = 19 Cifrado: C = Me mod n = 195 mod 119 = 66 Mensaje: M = Cd mod n = 6677 mod 119 = 19

Para romper RSA Factoriza n, que es público, y así obtienes p y q Calcula f(n) = (p-1)(q-1) Calcula d tal que d e mod f(n) = 1 (e es público) La clave privada es KR = {d, n}

Rompiendo RSA (ejemplo) Factoriza 119, que es público, y así obtienes 7 y 17 Calcula f(119) = (7-1)(17-1) = 96 Calcula d tal que d 5 mod 96 = 1 (5 es público), d = 77 La clave privada es KR = {77, 119}

Historia (pública) de la criptografía de clave pública 1976 – Propuesta por Diffie y Hellman. Se basa en la dificultad de calcular logaritmos discretos (resolver ax = b mod n para x). 1977 – Algoritmo RSA desarrollado por Rivest, Shamir y Adleman. Se basa en la dificultad de factorizar números grandes. RSA129 (129 dígitos) publicado como desafío. 1994 – RSA129 roto con 1600 ordenadores en red. 1999 – RSA140 roto con 185 ordenadores en red en 8,9 años-CPU. 1999 – RSA155 (clave de 512 bits) roto con 300 ordenadores en red. 2002 – RSA recomiendan claves de 1024 bits.

Factorizar es un problema muy muy difícil... Factorizar un número grande de L dígitos requiere, con los algoritmos clásicos conocidos, un tiempo que va como e(ln L)2/3 L1/3.

... pero no para un ordenador cuántico Factorizar un número grande de L dígitos requiere, con el algoritmo cuántico de Shor, un tiempo que va como L3.

Plan ¿Por qué la información cuántica? Superposiciones cuánticas. El qubit. Entrelazamiento y teorema de Bell. Codificación densa. Teleportación. Reducción de la complejidad usando entrelazamiento. Criptografía clásica. Computación cuántica. Criptografía cuántica.

Puertas lógicas cuánticas Algoritmos cuánticos Un circuito cuántico proporciona una representación visual de cómo funciona un algoritmo cuántico. Medida Estado inicial Puertas lógicas cuánticas Tiempo

Algoritmo de Shor Para factorizar N elige x coprimo con N. Usa un ordenador cuántico para encontrar r tal que xr = 1 mod N. Si r es par, entonces mcd(xr/2+1, xr/2-1, N) es un factor de N que puede determinarse mediante el algoritmo de Euclides.

Algoritmo de Shor (ejemplo) Para factorizar N = 1295 elige x coprimo con N, e.g., x = 6. Usa un ordenador cuántico para encontrar r tal que 6r = 1 mod 1295. r = 4. Si r es par, entonces mcd(64/2-1, 64/2+1, 1295) = mcd(35, 37, 1295) es un factor de N que puede determinarse mediante el algoritmo de Euclides. 1295 = 5 7 37.

Algoritmo de Shor (parte cuántica) Para encontrar r, elige q tal que tenga factores primos pequeños y tal que N2 < q < 2N2 Prepara el estado Haz que evolucione a Haz la transformada de Fourier, i.e., haz que evolucione a Mide ambos argumentos. La probabilidad de encontrar es periódica en c con periodo q/r y tiene un pico en c = pq/r para p entero. El periodo proporciona r tras varias ejecuciones

Corrección cuántica de errores … permite la computación cuántica en presencia de ruido. Una computación cuántica de longitud arbitraria puede hacerse tan precisa como se desee, en tanto que el ruido esté por debajo de un cierto umbral. Importancia: Las imperfecciones y la imprecisión no son obstáculos fundamentales para construir ordenadores cuánticos. Proporciona un criterio de escalabilidad. Guía para los experimentales. Banco de pruebas para comparar tecnologías.

Sistemas físicos posibles para un ordenador cuántico Trampas de iones Trampas de átomos Electrodinámica cuántica en cavidades Electrones flotando en helio Electrones atrapados en una superficie mediante ondas acústicas Resonancia magnética nuclear (NMR) Óptica cuántica Puntos cuánticos Dispositivos de estado sólido Spintronics Uniones Josephson superconductoras Condensados de Bose-Einstein y muchos más…

Implementaciones QED en cavidades NMR Puntos cuánticos Condensados de BE Trampas de iones

¿Dónde se está trabajando? Aarhus Berkeley Boston Caltech Cambridge College Park Delft DERA (U.K.) École normale supérieure Geneva HP Labs (Palo Alto y Bristol) Hitachi IBM Research (Yorktown Heights y Palo Alto) Illinois Innsbruck Los Alamos National Labs McMaster Max Planck Institut-Garching Melbourne MIT Montreal NEC New South Wales NIST NRC Orsay Oxford Paris Queensland Santa Barbara Stanford Toronto Vienna Waterloo Yale y muchos más…

Plan ¿Por qué la información cuántica? Superposiciones cuánticas. El qubit. Entrelazamiento y teorema de Bell. Codificación densa. Teleportación. Reducción de la complejidad usando entrelazamiento. Criptografía clásica. Computación cuántica. Criptografía cuántica.

Criptografía cuántica: Bennett-Brassard 1984

El canal cuántico (ejemplo)

BB84 Ejemplo: Base: Estado: Alicia ¿Base común? Clave: Base: Resultado: Bob ¿Base común? Clave:

Estrategia de intercepción y reenvío A veces Eva elige la base equivocada: ¡Eva obtiene el 50% de la información, pero produce un 25% de error!  Eva es descubierta, Alicia y Bob abortan el protocolo.

www.idquantique.com Main features First commercial quantum key distribution system Key distribution distance: up to 60 km Key distribution rate: up to 1000 bits/s Compact and reliable www.idquantique.com

www.magiqtech.com                                                                                                                                                           

Bibliographic guide to the foundations of quantum mechanics and quantum information: xxx.lanl.gov/abs/quant-ph/0012089 QubitNews: quantum.fis.ucm.es Spanish Quantum Information and Computation Page: www.squin.net