Criptografía Cuántica yComputación Cuántica
J. IGNACIO CIRAC
MAX-PLANCK INSTITUT FÜR QUANTENOPTIK
BARCELONA, 8 de NOVIEMBRE 2003
Si es posible y entonces
Mecánica Cuántica: Superposiciones
En la práctica: con objetos microscópicos
Con fotones:
Con átomos:
laser
Con dos o más objetos: entrelazamiento
Mecánica Cuántica: Entrelazamiento
De las paradojas:
...a las aplicaciones:
No-localidad, determinismo, etc
Información cuántica
Con fotones:
Con átomos:
InformaciónClásica
- Información codificada en bits:
- Comunicación:
- Computación:
Alice Bob
N
N
H
- Comunicación Cuántica:
Información Cuántica
- Información codificada en qubits:
| 0 |1 |1 | 0 |1 o|
0 1 1 0 1
0 1 1 0 1
Alice Bob
| 0 |1 |1 | 0 |1 |
110
0
- Computación Cuántica:
N
N
|1|1|0
|0
Con un sistema cuántico se puede hacer lo mismo que con uno clásico... y más
Aplicaciones:
Computación Cuántica:
Comunicación Cuántica:
Medidas de precisión:
Q Q
Consecuenciasen
criptografía
Ìndice
1. MECÁNICA CUÁNTICA EN QUINCE MINUTOS.
2. CRIPTOGRAFÍA CUÁNTICA.
3. COMPUTACIÓN CUÁNTICA.
1. Mecánica Cuántica
ESPACIO FÍSICO ESPACIO MATEMÁTICO
1.1. ESTADOS:
H
21:| 0
0
20:|1
1
21:| 0 |1
1
?
ESTADOS ENTRELAZADOS:
2 20 0:|1,1
1 1
2 21 1 0 0:| 0,0 |1,1
0 0 1 1
ESTADOS PRODUCTO:
2 21 1:| 0,0
0 0
Dos objetos:
ESPACIO FÍSICO ESPACIO MATEMÁTICO
H H
1.2. MEDIDAS:
PROPIEDAD ESPACIO MATEMÁTICO
Base (ortonormal) en H
Está en la 1a oen la 2a órbita?
{| 0 ,|1 }
2|
20
21
| 0 | |
| 1| |
P
P
Sistema Propiedad Base Probabilidad Estado
| 0
|1
El resultado es probabilista: „Dios juega a los dados?“
El estado después de la medida cambia.
Polarización vertical o horizontal?
{| 0 ,|1 }
2| 0 |1 21 | 1| | 0P
Sistema Propiedad Base Probabilidad Estado
| 02
0 | 0 | | 1P
Polarización vertical o horizontal?
{| 0 ,|1 }
2| 0 |1 21
1| 1| |
2P
| 0
|1
20
1| 0 | |
2P
En la práctica:Selecciona la base
| 0
|1
|1
| 0 |1
|1| 0| 0
2| |
2| |
Comentarios:
- Generador de números aleatorios.- Si intentamos medir un estado, lo destruimos.- No se puede averiguar un estado desconocido- No se pueden copiar estados.
| 0 |1
No Localidad:
| 0,0 |1,1
A B
Obtengo
| 0 |1 | 0 |1
| 0 |1 | 0 |1
|1 |1
| 0 | 0
Comentarios:
- Existe una anticorrelación perfecta.- El „colapso“ es instantáneo.- Los fotones pueden estar en distintos puntos del mundo.
1.3. EVOLUCIÓN:
2| ( ) |T U 2|
T
Operadorunitario
laser
Durante los últimos 20 anyos se han verificado completamente todos estos efectos.
La Mecánica Cuántica es una teoría establecida.
Criptografía clásica Criptografía cuántica
1| |1 | 00| 0 00 1 1
La Mecánica Cuántica permite detectar la presencia de un un „eavesdropper“.
La Mecánica Cuántica permite establecer claves aleatorias seguras:
00101
100101
1?????
?
110110100101clave
mensaje
010011010011100101 clave
110110 mensaje
One time pad:
1. Protocolo BB84:(Bennett & Brassard, 1984)
1. Emisión
Distribución cuántica de la clave:
{| 0 ,|1 }
{| 0 |1 ,| 0 |1 }
| |1 | 0|
Elección aleatoria de base
2. Medida
| |1 | 0|
{| 0 ,|1 }
{| 0 |1 ,| 0 |1 }
Elección aleatoria
Si la elección coincide, los resultados están perfectamente correlacionados
| 0
| 0 |1
| 0
| 0 |1
| 0 |1
| 0 |1
|1
{| 0 ,|1 }
{| 0 |1 ,| 0 |1 }
Z
X
Emisión Base:
Z
Z
X
X
Z
X
Z
|1
| 0 |1
| 0
| 0
| 0
|1
| 0 |1
|1
3. Discusión pública:
Anuncia la base
Confirma coincidencia
canal público
Tienen correlación perfecta
| 0
| 0 |1
| 0 |1
|1
| 0
| 0 |1
| 0 |1
|1
| 0
| 0 |1
| 0 |1
|1
| 0
| 0 |1
| 0 |1
|1
0
1
0
1
0
0
1
1
0
1
0
1
0
0
1
1
Ya poseen una clave aleatoria. Falta ver que es segura.
4. Autenticación:
Alice y Bob anuncian públicamente alguno de los resultados
Si tienen correlaciones perfectas, la clave es segura.En caso contrario, alguien ha intentado leer los qubits.
| | 0 | 0|
En la práctica:
laser
preparación medida
Problemas:
- Nada es perfecto:
Corrección de errores.Amplificación de la privacidad.
Por encima de un nivel de ruido, la comunicación es segura.
- Los fotones se absorben en las fibras:
Comunicación por satélite.Repetidores cuánticos.
Situación experimental:
1991: transmisión en 10 cm a un rate de 10 bits/s2003: transmisión en 50 Km a un rate de 10-100 kbits/s
Existen varias companyias que venden sistemas cuánticos.La EU y los EEUU tienen proyectos para mejorar los sistemas
2. Protocolo Ekert 91:
| 0,0 |1,1
Ambos miden aleatoriamente en las bases{| 0 ,|1 }
{| 0 |1 ,| 0 |1 }
Z
X
Si miden en la misma base, los resultados están perfectamente correlacionados.
Ventaja: se pueden extender a distancias largas a través de los repetidores cuánticos.
3. Teletransporte:
2| ?
- No se puede determinar el estado.- No se puede enviar.
Alice desea enviar las propiedades de un estado desconocido a Bob.
| 0,0 |1,1
Con la ayuda de estados entrelazados lo puede conseguir
3. Teletransporte:
2| ?
- No se puede determinar el estado.- No se puede enviar.
Alice desea enviar las propiedades de un estado desconocido a Bob.
Con la ayuda de estados entrelazados lo puede conseguir
- No pasa ninguna información de Alice a Bob.- Puede utilizarse para enviar mensajes secretos directamente.
| in | out
Ciertos problemas se pueden resolver de una manera más eficiente
Por ejemplo:
Ordenador cuánticoOrdenador clásico
QNP
QP
NP
P
1. Ganancia exponencial:
Factoring: 1.234.567.890? 23? .1
Discrete log: ?log (mod N) (i.e. (mod N) )? n X n X
Pell‘s equation:2 2 1x dy
Gauss sums: ( ) ( )?x R
x e x
Finite ring
Multiplicative character
Additive character
In Out
1
2
3
-Los algoritmos están basados en la „transformada de Fourier „cuántica“.
- Está basado en un oráculo.
Random walks:
N qubits
1 2 2| | 0,0,...,0 | 0,0,...,1 ... |1,1,...,1Nc c c
1
0
..
..
0
1
2
2
..
..
N
c
c
c
Con un ordenador clásico,
son necesarias, mientras que uno cuántico requiere N.
22 N
Existen sistemas que no se pueden simular con ordenadores clásicos y que se podrían simular con los cuánticos.
Ejemplo: origen de la superconductividad a alta temperatura.
Simulaciones cuánticas:
2. Ganancia polinómica:
Búsquedas en bases de datos:
Arias, Alvaro Benito, FernandoBusto, JavierDefarges, PabloDesantes, VicenteDonesteve, Felipe . . .
2729293 85436682272083415125932778862552973 . . .
- El número de „look ups“ escala como- Está basado en un oráculo.- Puede ser adaptado a otros problemas NP.
N
Cómo construir un ordenador cuántico?
REQUERIMIENTOS:
4. Medir el resultado.
| in | out
1. Identificar qubits.
| 0,0,0,...,0 2. Inicializarlos al estado
| | 0,0,0,...,0 out U 3. Realizar las operaciones.
+ Escalable.
Puertas lógicas cuánticas:
Fase: Hadamard
H
Puertas de un solo qubit:
Puertas de dos qubits:
Pi-controlada00 00
01 01
10 10
11 11
01
01ie
0
1
0 10 1
Es necesario poder realizar interacciones arbitrarias?
No. Se pueden utilizar puertas lógicas cuánticas.
Debemos ser capaces de crear una evolución arbitraria:
| = | (0)U
No son necesarias puertas lógicas de tres qubits:
0
H
H
Cualquier operación se puede descomponer en: - Puertas de 1 qubit: Fase y Hadamard. - Puertas de 2 qubit: Fase-controlada.
En la práctica:
Iones atrapados Atomos neutros Atomos en cavidades
Superconductores
Puntos cuánticos Sistemas RMN
Iones atrapados
1. Identificar qubits:
1 2 3 4 5
=
| 0|1
2. Inicializar:
| 0 | 0 | 0 | | 0 0
Bombeo óptico
| 0|1
3. Medida:
| 0 |1 | 0 |1 | 1
Saltos cuánticos
| 0|1
3. Operaciones
Laser | 0|1
+ Escalables:
m o tio n
p u sh in gla se r
h e a d
ta rg e t
Propuestas escalables
Cuanto más iones, más juntos están y es más difícil manipularlos sin afectar al resto.
© D. Leibfried et al
Situación experimental
Los procesos básicos del modelo escalable han sido demostrados:
- Los iones pueden ser movidos sin afectar la computación.
- Puertas lógicas de un qubit se realizan con una eficiencia del 99.9%.
- Puertas lógicas de dos qubits con un 97%.
Purtas lógicas con hasta iones:
Para factorizar números:- 100.000 iones- Eficiencia del 99.99%
Para realizar simulaciones útiles:- 30 iones- Eficiencia del 99%
Qué se necesita?
Progreso en tecnología
ENIAC 1948
rápido = pequenyorápido = pequenyo
Pentium 4 (2002)
1 átomo
19751980198519901995200020052010
8086
80286i386
i486Pentium® Processor
Pentium® Pro Processor
projectedprojected
103
104
105
106
107
108
109
1000 millones de transistores !
Ley de Moore: cada 18 meses los microprocesadores doblan la velocidad
1960
1970
1980
1990
2000
2010 2020year
1910
1510
1110
710
310010
1 atom per bit
~ 2017
Átomos por bit
Progreso en tecnología
ENIAC 1948
rápido = pequenyorápido = pequenyo
Pentium 4 (2002)
1 átomo
-Implementacionesfíscas
Conclusiones
Información cuántica
Computer Science
Th. Physics/Math. Exp. Physics
AMO Phys. C. Matter
- Algoritmos.- Aplicaciones.
- Leyes básicas.- Teoría información.
Theory@MPQ
F. VerstraeteK. VollbrechtM. Wolf
T. CubittV. MurgN. SchuchD. Xialong
Quantum InformationTheory Cold Gases
J.J. Garcia-RipollB. ParedesD. Porras
M. PoppH. Christ
Quantum Optics
B. KrausAn. NemesG. TothE. SolanoF. Grossans
K. HammererC. Schön
Quantum Communication
Efficient communication:
Dense coding: 1 qubit = 2 bits
Agenda problem:
Artificial problem: exponential speed-up.
Quantum Communication
Q Q
Secrecy:
Cryptography:
Secret sharing:
Authentication:
Precission measurements
Atomic clocks:
GPS?:
Lithography:Resolution / N
then /ent prod ent prodT T N
detector
feed back
4. Decoherence
Simple model:
Prob. nothing happens
Prob. error1 p
p
0 1
1 error in the computation gives a wrong result.
Probability of success:Np
Number of repetitions:1Np
We loose the exponential gain unless 1
(1 )pN
1 atom:
Error correction
|1 |111 | 0 | 000
-Detect if all qubits are the same.-If not, use majority vote to correct.
Fail if two errors occur in a trio.
Using redundant coding and measuring often (Zeno effect) one can have a high success probability.
Redundant coding:
Fault-tolerant error correction
Errors occur during quantum gates.Errors occur during error corrections.
Error thereshold:
4 610 10 Error probability: per unit step (gate).
Top Related