Criptografía Cuántica y Computación Cuántica

Slides:



Advertisements
Presentaciones similares
ESTADISTICA I ESTADISTICA I Variables aleatorias
Advertisements

Información Cuántica Encriptación Teleportación
Control del Enlace de Datos
CICLO DE VIDA DE LOS SISTEMAS DE INFORMACIÓN
Computación Cuántica y Teleportación de Estados Cuánticos
Información Cuántica El paradigma cuántico Elementos básicos
Información Cuántica Encriptación Teleportación.
Computación Cuántica Del átomo de Bohr a los qubits.
Procesamiento de cadenas
- Firma digital y cifrado de mensajes.
NUEVAS TECNOLOGIAS COMPUTACION CUANTICA Rafael Eduardo Valero Valero
Introducción a la máquina
MATRIZ DE CHEQUEO DE PARIDAD
Rolando Belardinelli, Sergio Manzi y Víctor Pereyra
Unidad 4 Transmisión Digital.
Maestría en Bioinformática Bases de Datos y Sistemas de Información Fundamentos de Matemática Ing. Alfonso Vicente, PMP
INFORMACIÓN CUÁNTICA Límites de la tecnología actual Futuro de la tecnología de computadores Soporte de la información Unidad de información cuántica.
CRIPTOGRAFÍA CUÁNTICA Criptografía de clave privada Criptografía de clave pública La criptografía en la actualidad Fundamentos de la criptografía.
Mecánica cuántica Creo que es seguro decir que nadie entiende la mecánica cuántica. No te descubras diciéndote a vos mismo: “¿ como puede ser que esto.
SIMULACION DE UN COMPUTADOR CUANTICO
Transmisión Asíncrona
Algorítmo de Mapeo Directo
Información Cuántica José Ignacio Latorre
Definición Los Algoritmos Genéticos son métodos adaptativos que pueden usarse para resolver problemas de búsqueda y optimización. los Algoritmos Genéticos.
CINEMÁTICA.
LOS PRINCIPIOS DE LA MECÁNICA CUÁNTICA
Manuel Pérez Cagigal Grupo de Optica. Universidad de Cantabria ESPAÑA
Codificación Distribuida
Sistemas Distribuidos
QUANTICISMO, UNA TEORÍA PARA LA NUEVA ERA COMPUTACIONAL Dolors Capdet -Septiembre 2011.
Pontificia Universidad Católica del Perú
Las tecnologías que cambiarán el futuro
Optimización, Búsqueda Heurística
Una generalización del modelo del espectro angular usando modos de propagación A generalization to angular spectrum model by using propagation modes.
Representación de Señales y Ruido por medio de Series Ortogonales
Representación grafica de cómo se encuentran ordenados todos los ordenadores ya sea físicamente o lógicamente. Físicamente se refiere a la distribución.
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
(Organización y Manejo de Archivos)
Introdución al Posicionamiento con GPS Sistema de Posicionamiento Global This slide presentation is intended for audiences that are interested in the.
El grupo de Física Experimental de Altas Energías en el experimento CMS CMS es uno de los cuatro experimentos del LHC en el que colaboran unos 3000 científicos.
Accuracy & Precision. Fundamental principle of measuring: No measurement is exact and the true value is never known Accuracy & Precision.
Adaptive Coded Modulation System Model. El problema  Usuarios de servicios inalámbricos requieren altas tasas de transferencia de datos.  Requerimientos.
Redes de Computadores I Agustín J. González
PRINCIPIO DE INCERTIDUMBRE
Ingeniería del Software
Análisis y Diseño de Algoritmos
¿Estrategias Quánticas para conseguir pareja
Topologías Gabriel Savo. Red en Bus Todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades de interfaz y derivadores.
El problema de Procusto y la distinguibilidad de estados cuánticos
Criptografía cuántica: Bennett-Brassard 1984 El canal cuántico (ejemplo)
¿Qué matemáticas están presentes en la aplicación de la computación en el ámbito científico? César Fernández R. Hipótesis cognitiva: La matemática que.
Un modelo de computación no convencional: La Computación Cuántica
FÍSICA DE SEMICONDUCTORES Modelos Atómicos
Fundamentos de Física Moderna Modelos Atómico de Bohr para el átomo de hidrógeno Nombre: Camilo Andrés Vargas Jiménez G2E32Camilo- 10/06/2015.
UN Nombre: Fabian Andres Robayo Quinbtero Fecha: 14/06/2015
COMPUTACIÓN CUÁNTICA Puertas cuánticas Problema de Deutsch Modelo cuántico de computación Teletransporte Algoritmo de Shor Ordenadores cuánticos.
Computadora cuántica Michael Morales Rebeca Zaldaño.
INFORMACIÓN CUÁNTICA  Límites de la tecnología actual  Futuro de la tecnología de computadores  Soporte de la información  Unidad de información.
Francisco Gamboa Herrera Tanya Pérez Herrera 26 Noviembre 2010.
Introducción a los Sistemas Inteligentes
LA FISICA CIENCIAS NATURALES Prof: José Horacio Madrid
TIPOS DE REDES INFORMATICAS
Diseño de un protocolo tipo SSH/SSL con tolerancia a fallas Dr. Roberto Gómez C. Asesor de Tesis MS Adolfo Grego y Dr. Jesús Vázquez Gómez. Comité. Ricardo.
Javier de Lucas Doctor en Ciencias Catedrático de Física.
UNIDAD 01. EL MICROPROCESADOR
DETECCION DE PSK DIFERENCIAL El nombre de PSK diferencial (DPSK) algunas veces necesita clarificación, debido a dos aspectos separados del formato de.
La clase P juega un papel importante en la teoría de la complejidad computacional debido a que: 1. P es invariante para todos los modelos de cómputo que.
UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO ESCUELA SUPERIOR DE ZIMAPÁN Licenciatura en Contaduría Tema: Elementos de un modelo de cola L.C. Adriana.
Simulacion. Simulación Es la construcción de modelos informáticos que describen la parte esencial del comportamiento de un sistema de interés, así como.
El estado cuántico es la descripción del estado físico que en un momento dado tiene un sistema físico en el marco de la mecánica cuántica. Un estado cuántico.
Transcripción de la presentación:

Criptografía Cuántica y Computación Cuántica BARCELONA, 8 de NOVIEMBRE 2003 J. IGNACIO CIRAC MAX-PLANCK INSTITUT FÜR QUANTENOPTIK

Mecánica Cuántica: Superposiciones Si es posible y entonces En la práctica: con objetos microscópicos Con átomos: Con fotones: laser

Mecánica Cuántica: Entrelazamiento Con dos o más objetos: entrelazamiento Con átomos: Con fotones: De las paradojas: No-localidad, determinismo, etc ...a las aplicaciones: Información cuántica

Información Clásica Información Cuántica N N H - Información codificada en bits: - Información codificada en qubits: o - Comunicación: - Comunicación Cuántica: Alice Bob Alice Bob - Computación: - Computación Cuántica: N N H

Con un sistema cuántico se puede hacer lo mismo que con uno clásico Con un sistema cuántico se puede hacer lo mismo que con uno clásico... y más Aplicaciones: Computación Cuántica: Consecuencias en criptografía Q Comunicación Cuántica: Medidas de precisión:

Ìndice 1. MECÁNICA CUÁNTICA EN QUINCE MINUTOS. 2. CRIPTOGRAFÍA CUÁNTICA. 3. COMPUTACIÓN CUÁNTICA.

Mecánica Cuántica

1. Mecánica Cuántica ESPACIO FÍSICO ESPACIO MATEMÁTICO 1.1. ESTADOS:

ESTADOS ENTRELAZADOS: Dos objetos: ESPACIO FÍSICO ESPACIO MATEMÁTICO ESTADOS PRODUCTO: ESTADOS ENTRELAZADOS:

1.2. MEDIDAS: Sistema Propiedad Base Probabilidad Estado ESPACIO MATEMÁTICO Sistema Propiedad Base Probabilidad Estado Está en la 1a o en la 2a órbita? El resultado es probabilista: „Dios juega a los dados?“ El estado después de la medida cambia.

Sistema Propiedad Base Probabilidad Estado Polarización vertical o horizontal? Polarización vertical o horizontal? En la práctica: Selecciona la base

Comentarios: Generador de números aleatorios. Si intentamos medir un estado, lo destruimos. No se puede averiguar un estado desconocido No se pueden copiar estados.

No Localidad: A B Obtengo Comentarios: Existe una anticorrelación perfecta. El „colapso“ es instantáneo. Los fotones pueden estar en distintos puntos del mundo.

1.3. EVOLUCIÓN: laser Operador unitario Durante los últimos 20 anyos se han verificado completamente todos estos efectos. La Mecánica Cuántica es una teoría establecida.

Criptografía Cuántica

Criptografía cuántica La Mecánica Cuántica permite detectar la presencia de un un „eavesdropper“. Criptografía clásica Criptografía cuántica La Mecánica Cuántica permite establecer claves aleatorias seguras: One time pad: mensaje clave clave mensaje

Distribución cuántica de la clave: 1. Protocolo BB84: (Bennett & Brassard, 1984) 1. Emisión Elección aleatoria 2. Medida Elección aleatoria de base Si la elección coincide, los resultados están perfectamente correlacionados

Tienen correlación perfecta 3. Discusión pública: Emisión Base: Tienen correlación perfecta 3. Discusión pública: canal público Anuncia la base Confirma coincidencia

Ya poseen una clave aleatoria. Falta ver que es segura. 4. Autenticación: Alice y Bob anuncian públicamente alguno de los resultados Si tienen correlaciones perfectas, la clave es segura. En caso contrario, alguien ha intentado leer los qubits.

En la práctica: laser preparación medida

Situación experimental: Problemas: - Nada es perfecto: Corrección de errores. Amplificación de la privacidad. Por encima de un nivel de ruido, la comunicación es segura. - Los fotones se absorben en las fibras: Comunicación por satélite. Repetidores cuánticos. Situación experimental: 1991: transmisión en 10 cm a un rate de 10 bits/s 2003: transmisión en 50 Km a un rate de 10-100 kbits/s Existen varias companyias que venden sistemas cuánticos. La EU y los EEUU tienen proyectos para mejorar los sistemas

2. Protocolo Ekert 91: Ambos miden aleatoriamente en las bases Si miden en la misma base, los resultados están perfectamente correlacionados. Ventaja: se pueden extender a distancias largas a través de los repetidores cuánticos.

3. Teletransporte: Alice desea enviar las propiedades de un estado desconocido a Bob. Con la ayuda de estados entrelazados lo puede conseguir No se puede determinar el estado. No se puede enviar.

3. Teletransporte: Alice desea enviar las propiedades de un estado desconocido a Bob. No se puede determinar el estado. No se puede enviar. Con la ayuda de estados entrelazados lo puede conseguir No pasa ninguna información de Alice a Bob. Puede utilizarse para enviar mensajes secretos directamente.

Computación Cuántica

Ciertos problemas se pueden resolver de una manera más eficiente Por ejemplo: Ordenador clásico Ordenador cuántico

1. Ganancia exponencial: Factoring: Discrete log: Pell‘s equation: Gauss sums: Additive character Multiplicative character Finite ring Los algoritmos están basados en la „transformada de Fourier „cuántica“. 3 1 Random walks: In Out 2 - Está basado en un oráculo.

Simulaciones cuánticas: N qubits Con un ordenador clásico, son necesarias, mientras que uno cuántico requiere N. Existen sistemas que no se pueden simular con ordenadores clásicos y que se podrían simular con los cuánticos. Ejemplo: origen de la superconductividad a alta temperatura.

2. Ganancia polinómica: Búsquedas en bases de datos: Arias, Alvaro Benito, Fernando Busto, Javier Defarges, Pablo Desantes, Vicente Donesteve, Felipe . . . 2729293 8543668 2272083 4151259 3277886 2552973 . . . El número de „look ups“ escala como Está basado en un oráculo. Puede ser adaptado a otros problemas NP.

Cómo construir un ordenador cuántico? REQUERIMIENTOS: 1. Identificar qubits. 2. Inicializarlos al estado 3. Realizar las operaciones. 4. Medir el resultado. + Escalable.

Puertas lógicas cuánticas: Debemos ser capaces de crear una evolución arbitraria: Es necesario poder realizar interacciones arbitrarias? No. Se pueden utilizar puertas lógicas cuánticas. Puertas de un solo qubit: Fase: Hadamard H Puertas de dos qubits: Pi-controlada

H H No son necesarias puertas lógicas de tres qubits: Cualquier operación se puede descomponer en: - Puertas de 1 qubit: Fase y Hadamard. - Puertas de 2 qubit: Fase-controlada.

En la práctica: Atomos neutros Atomos en cavidades Iones atrapados Superconductores Puntos cuánticos Sistemas RMN

Iones atrapados 1. Identificar qubits: 2. Inicializar: 1 2 3 4 5 = 1 2 3 4 5 = 2. Inicializar: Bombeo óptico

3. Operaciones Laser 3. Medida: Saltos cuánticos

+ Escalables: Cuanto más iones, más juntos están y es más difícil manipularlos sin afectar al resto. Propuestas escalables

© D. Leibfried et al

Situación experimental Purtas lógicas con hasta iones: Los procesos básicos del modelo escalable han sido demostrados: - Los iones pueden ser movidos sin afectar la computación. - Puertas lógicas de un qubit se realizan con una eficiencia del 99.9%. - Puertas lógicas de dos qubits con un 97%. Qué se necesita? Para factorizar números: 100.000 iones Eficiencia del 99.99% Para realizar simulaciones útiles: 30 iones Eficiencia del 99%

Progreso en tecnología Pentium® Pro Processor Ley de Moore: cada 18 meses los microprocesadores doblan la velocidad 1000 millones de transistores ! 109 ENIAC 1948 108 107 Pentium® Pro Processor 106 Pentium® Processor i486 i386 105 80286 Pentium 4 (2002) 104 8086 103 1975 1980 1985 1990 1995 2000 2005 2010 projected rápido = pequenyo 1 átomo

Progreso en tecnología Átomos por bit ENIAC 1948 ~ 2017 Pentium 4 (2002) 1 atom per bit 1960 1970 1980 1990 2000 2010 2020 year rápido = pequenyo 1 átomo

Conclusiones Información cuántica Computer Exp. Physics Science Th. Physics/Math. Exp. Physics AMO Phys. C. Matter Algoritmos. Aplicaciones. Leyes básicas. Teoría información. Implementaciones físcas

Theory@MPQ Quantum Information Theory Quantum Optics Cold Gases F. Verstraete K. Vollbrecht M. Wolf B. Kraus An. Nemes G. Toth E. Solano F. Grossans J.J. Garcia-Ripoll B. Paredes D. Porras M. Popp H. Christ T. Cubitt V. Murg N. Schuch D. Xialong K. Hammerer C. Schön

Quantum Communication Efficient communication: Dense coding: 1 qubit = 2 bits Agenda problem: Artificial problem: exponential speed-up.

Quantum Communication Secrecy: Cryptography: Secret sharing: Authentication:

Precission measurements Atomic clocks: detector feed back Lithography: Resolution GPS?:

4. Decoherence Simple model: Prob. nothing happens 1 atom: Prob. error 1 error in the computation gives a wrong result. Probability of success: Number of repetitions: We loose the exponential gain unless

Error correction Redundant coding: Detect if all qubits are the same. If not, use majority vote to correct. Fail if two errors occur in a trio. Using redundant coding and measuring often (Zeno effect) one can have a high success probability.

Fault-tolerant error correction Errors occur during quantum gates. Errors occur during error corrections. Error thereshold: Error probability: per unit step (gate).