Beruflich Dokumente
Kultur Dokumente
ndice general
1. Introduccin: El por qu de la computacin cuntica. 2. Teora cuntica de la informacin. 2.1. Teora clsica de la informacin. . . . . . . . . . . . . . . . . . . . . 2.1.1. Medida de la informacin. . . . . . . . . . . . . . . . . . . . 2.1.2. Compresin de la informacin. . . . . . . . . . . . . . . . . . 2.2. Teora cuntica de la informacin. . . . . . . . . . . . . . . . . . . 2.2.1. Nociones bsicas sobre informacin en mecnica cuntica. 2.2.2. El problema de la simulacin. . . . . . . . . . . . . . . . . . 2.3. Las bases de la computacin cuntica: el experimento de Einstein, Podolsky y Rosen. . . . . . . . . . . . . . . . . . . . . . . . . 2.3.1. Primera sorpresa: Es posible medir sin alterar un sistema. 2.3.2. Segunda sorpresa: Las desigualdades de Bell. . . . . . . . . 2.4. La informacin en mecnica cuntica. . . . . . . . . . . . . . . . . 2.4.1. Qubits. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.2. Entropa de Von Neumann. . . . . . . . . . . . . . . . . . . . 2.4.3. Entrelazamiento. . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.4. Puertas cunticas. . . . . . . . . . . . . . . . . . . . . . . . . 2.4.5. Reversibilidad en computacin. . . . . . . . . . . . . . . . . 2.4.6. Teorema de no clonacin. . . . . . . . . . . . . . . . . . . . . 3. Denicin de computador cuntico. 3.1. Denicin de computador. . . . . . . . . . . . 3.2. Teora clsica de la computacin. . . . . . . . 3.2.1. Puertas lgicas. . . . . . . . . . . . . . . 3.2.2. La mquina de Turing. . . . . . . . . . 3.2.3. Complejidad computacional. . . . . . . 3.2.4. El problema de la detencin. . . . . . . 3.2.5. Criptografa RSA. . . . . . . . . . . . . . 3.3. Teora cuntica de la computacin. . . . . . . 3.3.1. El principio de Church-Turing y el QC. 3.3.2. Procedimientos cunticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7 11 11 11 15 20 20 22 23 23 23 24 24 25 26 28 30 30 33 33 33 34 35 36 37 38 38 39 39 41 42
4. Los problemas que resuelve el computador cuntico. 4.1. El mtodo de factorizacin de Shor. . . . . . . . . . . . . . . . . . .
ndice general
4.1.1. Bsqueda del periodo de una funcin. . 4.1.2. Factorizacin de enteros grandes. . . . . Codicacin superdensa. . . . . . . . . . . . . Teletransporte cuntico. . . . . . . . . . . . . . El algoritmo de bsqueda de Grover. . . . . . . Aplicaciones a la inteligencia articial. . . . . . 4.5.1. Juegos de un movimiento. . . . . . . . . 4.5.2. Juegos de varios movimientos. . . . . . . 4.5.3. Algunas conjeturas sobre la naturaleza. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 45 46 47 48 51 52 53 54 55 55 56 56 57 57 58 58 59 59 59 60 60 61 62 63 67 69 69 69 70 74 74 75 76 78 79 79 81 83 83
5. Una aplicacin llevada a la prctica:Criptografa cuntica. 5.1. Justicacin de la criptografa cuntica. . . . . . . . . 5.2. Descripcin de una transmisin. . . . . . . . . . . . . 5.2.1. Distribucin de clave cuntica. . . . . . . . . . 5.2.2. Comunicacin segura en presencia de ruido. . 5.2.3. Bit commitment. . . . . . . . . . . . . . . . . . . 5.3. Realizaciones prcticas. . . . . . . . . . . . . . . . . . . 5.4. Observaciones. . . . . . . . . . . . . . . . . . . . . . . . 6. El computador cuntico. 6.1. El computador cuntico. . . . . . . . . . 6.2. Modelos de computador. . . . . . . . . . 6.3. El modelo de circuito cuntico. . . . . . 6.4. El autmata celular cuntico (QCA). . . 6.4.1. Nociones generales sobre el QCA. 6.4.2. Acoplamiento con el exterior. . . . 6.4.3. Descripcin del autmata celular. 6.4.4. Problemas del QCA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7. Construccin del computador cuntico. 7.1. Decoherencia. Cdigos cunticos detectores de error. . . . . 7.1.1. Signicado de la decoherencia . . . . . . . . . . . . . . 7.1.2. Cdigos cunticos de deteccin de error . . . . . . . . 7.1.3. Capacidad de los canales cunticos. . . . . . . . . . . 7.2. Otros problemas: la interconexin. . . . . . . . . . . . . . . . 7.3. Alternativas para la construccin del computador cuntico. 7.3.1. Trampas inicas. . . . . . . . . . . . . . . . . . . . . . . 7.3.2. Resonancia magntica nuclear. . . . . . . . . . . . . . 7.3.3. Impurezas en semiconductores. . . . . . . . . . . . . . 7.3.4. Quantum dots. . . . . . . . . . . . . . . . . . . . . . . . 7.3.5. Cavidades pticas de alta calidad. . . . . . . . . . . . .
ndice general
8.2. Lo que el QC no es capaz de hacer. . . . . . . . . . . . . . . . . . . 8.3. Seremos capaces de construir un QC? . . . . . . . . . . . . . . . 9. Apndice: tcnicas mencionadas en el trabajo. 9.1. Preparacin del procesador. . . . . . . . . . 9.1.1. Bombeo ptico. . . . . . . . . . . . . . 9.1.2. Enfriamiento lser. . . . . . . . . . . . 9.2. Tcnicas de medida. . . . . . . . . . . . . . . 9.2.1. Salto cuntico. . . . . . . . . . . . . . 9.2.2. Shelving electrnico. . . . . . . . . . . 9.3. Control de la evolucin. . . . . . . . . . . . . 9.3.1. Spin-echo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 86 89 89 89 89 89 89 89 89 89
ndice general
establece una cota superior para el grado de informacin que podemos extraer de los sistemas fsicos. Nos encontramos con que la informacin desempea un papel esencial en la descripcin de los sistemas cunticos. Por otro lado, estos sistemas presentan comportamientos particulares, no observables a escala macroscpica, que por una parte deseamos comprender y por otra, si fuera posible, aprovechar para obtener algn tipo de benecio. Ms adelante descubriremos que existen problemas particulares para los que un sistema cuntico aporta una aceleracin crtica en el sentido de hacer resoluble un problema que no lo es en la actualidad. Desde el punto de vista tecnolgico, las tcnicas empleadas para construir circuitos integrados se acercan a sus lmites, debido a la fsica de los procesos empleados. Hablo por ejemplo de difraccin en lo que respecta a la luz con la que realizamos la litografa. Y si bien podramos olvidar estas limitaciones, ocurre que desde el comienzo todos los computadores han estado basados en las leyes de la mecnica clsica. Estas leyes han alcanzado los niveles
(1.1)
ms avanzados de aplicabilidad en la microelectrnica moderna, y aunque podamos desarrollar diseos cada vez ms ptimos para los circuitos, stos se apoyarn siempre sobre un modelo antiguo, como es el de puertas convencionales, y nunca podremos escapar a las limitaciones inherentes a l. Ms adelante hablar sobre estas limitaciones y sobre en que medida pueden resolverse recurriendo a la mecnica cuntica. Aparte de lo que es el computador cuntico en s, aprenderemos lo que nos sea posible sobre la teora cuntica de la informacin. Encontraremos hechos sorprendentes, que oblgan a matizar resultados clsicos y hacen posibles cosas prohibidas por la relatividad especial. Sobre esto incidir en el apartado referente al teletransporte cuntico y el resto de problemas que un QC s es capaz de resolver. Muchas de las fuentes que cito se reeren al computador cuntico como una entidad abstracta, pero otros dedican sus investigaciones hacia cmo construir estos dispositivos en la prctica, y a esto dedico la ltima parte del trabajo. De cualquier modo, sean ms o menos optimistas los autores respecto a la posibilidad de llevar un diseo de computador cuntico a la realidad, todos han dedicado su tiempo y su inters en este asunto, cosa que indica en mi opinin que el tema resultar (espero que tambien este trabajo) graticante y una ayuda en el estudio de la interpretacin de la mecnica cuntica.
10
2.1.
Comenzar hablando a nivel bsico sobre la teora clsica de la informacin. Las ideas que introducir sern necesarias para entender el resto del trabajo.
(2.1)
11
o bien, p(x)=0 para x ; p(2)=1. Todos los valores posibles de x son recorridos por el sumatorio, pero slo cuando x=2 tendremos un trmino no nulo: En otras palabras, no aprendemos nada, como dije antes. X no contiene informacin. 2. Consideremos la situacin en la que el valor de X viene dado al tirar un dado. Los valores posibles para X son los enteros, del uno al seis {1,2,3,4,5,6}, todos ellos en principio con la misma probabilidad, . Si sustitumos las cantidades en la expresin (1):
Cuando X puede tomar N valores diferentes, el valor de la entropa se maximiza cuando todos tienen igual probabilidad, p(x)= . Sobre esto ya apunt algo antes. Ganaremos ms informacin al conocer el valor que toma X cuanto menos sepamos en principio sobre cul puede ser. El que los posibles valores de X sean equiprobables es claro que hace mxima nuestra incertidumbre. La mxima cantidad de informacin que puede almacenarse en una varible que puede tomar N valores diferentes corresponde a todos con probabilidad , es decir:
12
QR
Qh
I G 2 ( " P! HF4 310E#6 @9 4 310) @9 D#! 4 3C0) & B" 2 ( " 2 ( $ Q x u hx )y wvt e 2 ( 2 ( " qs i e F4 310PS G V4 310E#6 Ct & rp Q ge f
@9 86 7
(2.2)
9 A
obtenemos la entropa de un sistema de dos estados o, en adelante, simplemente funcin entropa. La funcin entropa de este modo denida toma valores entre 0 y 1. Entropa condicional e informacin mutua. La entropa condicional se dene a partir de la probabilidad condicionada. Representamos la probabilidad de que dado un valor X=x para un parmetro, tengamos Y=y, como p(x|y). A partir de l, la entropa condicional S(x|y) se dene como:
que es la probabilidad de que X=x al mismo tiempo que Y=y. Podemos interpretar la denicin observando que S(x|y) da una idea de cuanta informacin permanecera oculta en Y si estuvisemos interesados en el valor de X. Conviene observar que Y contendr menos informacin en general, nunca ms, cuanto ms sepamos sobre X, y que ambas variables no tienen por que determinar el valor de la otra en igual medida:
La primera de estas expresiones se convierte en una igualdad cuando el valor de X no determina de ningun modo el valor de Y. Sobre la segunda expresin, podemos imaginar, por ejemplo, una relacin condicional, pero no biunvoca. De este modo podramos utilizar:
G 2 ( G " 2 ( " " HF4 10)" H 4 10S#S D f e6 ` t 1g A g Ct h 1gE t 1g
(2.3)
(2.4)
(2.5)
(2.6)
13
Esta cantidad da idea de cuanta informacin contiene cada variable sobre la otra. Si se trata de variables independientes entoces p(x,y)=p(x)p(y), y la informacin mutua es ninguna. La siguiente gura procede de [1], como casi todo el apartado, pero he credo conveniente incorporarla porque ilustra muy bien estas ideas
S(X|Y)
I(X:Y)
S(Y|X)
S(X) S(X,Y)
Variables con informacin mutua. Comprobar ahora que el conenido informativo de la pareja (X,Y), esto es, la informacin que obtendramos al averiguar ambos valores sin conocer inicialmente ninguno, obedece a:
esto es, la suma de la informacin asociada a ambas variables menos la que comparten, para no duplicarla. Para hacerlo recurrir a la denicin de entropa, ec. 2.1: donde Z es el hecho compuesto (X,Y). De este modo, Z=z signicar que (X,Y)=(x,y). Ahora el problema se reduce a sustituir la probabilidad p(z) en la expresin anterior. Se trata de la probablidad de que simultneamente X e Y tomen unos valores previstos. Esto podemos hacerlo utilizando 2.5:
desarrollando:
14
@X f T V4 310f(X f T '$ & B#6 ` 4 310)d ` )pB! nmE W 2 W $ " 2 ( o $ "
g` 4 Va s'eD 4 Va pB#6 CtE $ & $ " $ & $ " g` W X 4 Vg 4 V T s'B#! rCt l $ & $ "
(2.7)
(2.8)
basta con interpretar los trminos para comprobarlo, teniendo en cuenta que la probabilidad de obtener X=x o Y=y est condicionada por el valor de la otra variable. Por otra parte, si bien la informacion puede perderse, esta no puede surgir de ninguna parte. Esto lo expresamos por medio de la desigualdad del procesaniento de datos :
Esto es, si X conduce a Y, e Y conduce a Z (hablamos de una cadena markoviana1 ), entonces la informacin que comparte X con Z en ningn caso podr ser mayor que la que comparte con Y. En un proceso de este estilo Z depende directamente de Y, pero no de X: Una forma de expresar lo que ocurre es, al tratar a Y como un procesador de la informacin, decir que no puede transmitir a Z ms informacion que la que recibe de X.
g` x $ " x $ " x $ " d S Vad ` H 5& eD yVad S f 5& zD yVad S f H 5& B#S Ct
multiplicando y dividiendo por p(x) los argumentos del logaritmo:
Una cadena markoviana es aqulla en la que un elemento est relacionado con el anterior y con el siguiente, pero con ningun otro ms.
q sd 1q f f P% ` `
$ " $ d Va f '$ & vud tVa f '$ & wl g` l $ " $ " D Va D f '$ & vu tVa D f '$ & B#! rCt f x $ D f Vad S f H 5& B" g` " x $ " x $ " | yVad S f H 5& eD Va D f H 5& B{6 Ct
(2.9)
15
El lado derecho de la ecuacin es una generalizacon del lado izquierdo. Deniremos una secuencia tpica como aquella que obedezca a:
La probabilidad de los n valores de Alice formen una secuencia tpica es mayor que 1- . Con n sucientemente grande no importa cmo de pequeo sea . Alice no necesita comunicar todos los bits, sino slo indicar a Bob cul de las secuencias tpicas est enviando. As no har falta enviar toda la secuencia, sino slo una etiqueta, sobre la que ambos se habrn puesto de acuerdo. Puede demostrarse que las secuencias tpicas tienen todas la misma probasecuencias de este tipo. Para comunicar bilidad, y que hay un total de valores diferentes sabemos que basta transmitir bits. Esto es lo mejor que puede hacerse, pues las secuencias tpicas son equiprobabeles. Esto, a su vez, signica que el contenido en informacin de cualquier valor de X en la secuencia original es H(p), lo que est de acuerdo con la denicin de entropa 2.1. Para comunicar n valores distintos de X slo necesitamos enviar nS(X) n bits. Cuando el contenido informativo de X es mximo (1) estamos en el caso lmite: no podemos dejar de enviar bits sin dejar de enviar informacin. A esta posibilidad es a la que se conoce como compresin de los datos. El teorema que asegura esto se denomina teorema de la comunicacin sin ruido de Shannon. Tenemos un inconveniente cuando utilizamos secuencias tpicas para comprimir informacin: Alice primero tiene que decidir que secuencia tpica va a enviar, y esto puede llevar mucho tiempo. Podemos elegir otra alternativa:
16
f f 9 E sp|@ !Hp E f 9 h h 3 E5 9
3 E5 f 9 w f " H | G
(2.10)
(2.11)
EV 9
Tabla I: El cdigo Huffman comprime la informacin, mientras que el cdigo de Hamming detecta y corrige errores. Hablar de esto ltimo a continuacin. El canal binario simtrico. Hasta ahora he hablado sobre la comunicacin en ausencia de ruido, y por tanto, de errores. Antes de hablar sobre la correccin de los errores es conveniente hacerlo sobre el comportamiento de los canales, pues este es determinante ante los tipos de errores que surgirn. Las ideas que presento aqu adquirirn relevancia en el caso de los sistemas cunticos, pues en ellos adquiere gran importancia el fenmeno conocido como decoherencia. Si bien no es el momento de empezar a discutir sobre decoherencia, s lo es para hablar en trminos generales de tipos de errores y de estrategias para corregirlos. El tipo de canal ms sencillo que podemos estudiar se conoce como canal binario simtrico. Un canal de este tipo introduce aleatoriamente errores en los bits, cambiando unos por ceros y ceros por unos con igual probabilidad. Adems del ms sencillo es tambien el ms importante, pon un lado debido a que modeliza bien muchos canales que existen en la realidad, y por otro porque cuando no sabemos nada sobre un canal lo ms razonable es suponer
17
Estas expresiones dicen: la probabilidad de recibir un bit, habiendo sido enviado el otro, es la probabilidad de error de bit, mientras que la probabilidad de que el error no se produzca es uno menos esa probabilidad, como es de esperar. Pero cualquier mensaje es mayor de un bit. Entonces podemos recurrir a la entropa condicional, denida en 2.4:
Con esta expresin no digo ms que la informacin que se pierde en un error de bit es precisamente toda la informacin que el bit contiene. Recurriendo a la denicin de informacin mutua 2.7, podremos escribir:
En otras palabras, la informacin que comparten ambos sistemas es la que contiene uno de ellos menos la informacin perdida debido a errores en la comunicacin. Ms ruido en el canal signica un valor de p ms alto, lo que se traduce a su vez en mayor prdida de informacin y menor informacin mutua. Hasta el momento he hablado de canal no como una entidad particular, sino como aquello que distingue un sistema de otro. Sin embargo el canal es un sistema, y como tal desearamos caracterizarlo. Denimos la capacidad del canal como la mxima cantidad de informacin que pueden compartir dos sistemas que se comuniquen a travs de l, maximizada a todos los tipos de fuentes: (2.13) La denicin observa todo tipo de fuentes. Imaginemos que cierto canal permuta los ceros por unos con una determinada probabilidad, pero deja los unos
18
Cdigos correctores de error. Ante la posibilidad de encontrar errores en una comunicacin una estrategia de recuperacin consiste en incorporar alguna informacin adicional (por ejemplo, en cada palabra del cdigo) sobre el formato que esperamos que se reciba. De este modo, si el error aparecido rompe este formato podr ser detectado fcilmente. Una posibilidad es la paridad: podemos aadir un bit al nal de cada palabra, de modo que siempre haya un nmero par de unos (ceros). Si se produce un error en un uno podramos entones detectarlo. Sin embargo, si se produce un error en un cero, o si el error aparece en dos unos, sera indetectable. Obviamente, unas estrategias sern preferibles a otras en funcin del mbito. No estamos interesados en corregir errores que no esperamos que se produzcan, ni podemos ignorar errores altamente probables. Ser necesario hacer algunas observaciones: El conjunto {0,1} es un grupo, donde denimos las operaciones +,-, , , con mdulo 2 (esto es, 1+1=0) . Una palabra de n bits es un vector. El conjunto de palabras posibles forma un espacio vectorial ante la suma:
Aqu podemos observar que la suma equivale a la operacin XOR, efectuada sobre cada bit. El efecto del ruido, entonces, consistente en transformar unas palabras en otras: u u=u+e, donde e es el vector de error. El vector de error tiene componentes nulas salvo all donde modica las del vector original. Con esto, podemos denir un cdigo corrector de error como un conjunto de palabras construdo de modo que:
siendo E el conjunto de todos los errores que el cdogo es capaz de corregir. El cdigo debe como mnimo no alterar un mensaje sin errores, de modo que
3 ` )` uA t ` )` A l l
G `G I ` I 5H ` I ` I t ` I 5H l G `G
" G S
(2.14)
19
Quedademos satisfechos con un cdigo que sea capaz de corregir un nmero mayor de errores que el promedio de los que se producen.El teorema de Shannon: Si la tasa k/n es menor que C(p) y n es un nmero sucientemente alto, entonces existe un cdigo binario que permite la transmisin con una probabilidad de error (incorregible) todo lo pequea que se quiera. El problema central de la teora de la codicacin es encontrar cdigos de tasas (k/n) elevadas, con distancias mnimas (d) lo mayores posible. Estos requisitos no pueden satisfacerse a la vez, de modo que es necesario buscar un valor de compromiso.
2.2.
20
r" Cf S
` Sr SC
F9
f9
2.
Las variables, tales como la posicin y el momento se denominan observables y se representan por operadores hermticos. En la base de estados propios de X las componentes de la posicin y el momento son:
3.
El estado de un sistema cuntico inmediatamente despues de que sobre l se efecte una medida es la proyeccin del estado anterior sobre el subespacio correspondiente al valor propio obtenido de sta. En el caso de que este valor propio fuese no degenerado el resultado sera precisamente el vector propio correspondiente.
Donde no he utilizado el signo igual porque el miembro de la derecha est sin normalizar. Una consecuencia de los postulados es que la evolucin de un sistema cuntico aislado siempre es unitraria:
Pero los sistemas aislados no existen. Modelizar cualquier sistema cuntico por medio de la ec. Schrdinger implica hacer una aproximacin ms o menos fuerte. Un modo de tratar el problema de los alrededores es simplicndolos como un nico sistema, , que en cierto modo se comporta como si realizase una medida sobre el estado de Q. Las proyecciones asociadas a la interaccin no son unitarias, as que aparece una contribucin no unitaria en la evolucin. Este fenmeno se conoce como decoherencia. Sobre ella y sobre como evitar sus efectos hablar en la seccin 7.
1.
Q } p f x w} x 'kB' x $ }
} } E I B
21
2.
22
2.3.
Entonces ambas partculas se mueven en sentidos opuestos a lo largo de un eje coordenado cualquiera, por ejemplo OY. Por un lado Alice recibe su partcula, y por otro lo hace Bob. El resultado permite predecir con certeza la medida de cualquier componente de s , sin perturbar a B. De este modo, las componentes del spin de B estn denidas, y por tanto la descripcin que hace la mecnica cuntica del sistema es incompleta. Para hacer la prediccin, escogemos cualquier eje a lo largo del que nos gustara conocer el momento angular de B. Pero en lugar de medir el spin de B medimos el de A, con un aparato de Stern-Gerlach, alineado con . El spin del estado singlete que preparamos al principio era cero, de modo que por conservacin del spin, el de B debe ser siempre opuesto al de A. Dnde est el problema? Las alternativas habituales: 1. 2. La medida que realiza Alice inuye en el estado de la partcula que recibe Bob. El vector de estado del sistema cuntico | >no es una propiedad intrnseca del sistema cuntico, sino una expresin del contenido informativo de una variable cuntica. En el estado singlete hay informacin mutua entre A y B, de modo que el contenido informativo de B cambia cuando conocemos el valor de A. Desde este punto de vista el comportamiento puede describirse usando la teora clsica de la informacin.
} } " } } Byyy3~y3 9 G B I }
}y3 j G9 { o V 0 n " } y3 j G9 EF n o
23
En la expresin y son los ngulos que forman respectivamente los ejes y con el eje OZ. Pero no hay manera de asignar propiedades locales a A y B independientemente. Al obsrvar la ec. 2.17 vemos que en la probabilidad hay un altsimo grado de correlacin. Lo que ocurre en B depende del ngulo , y al contrario. El mximo grado de correlacin corresponde a - =120 , que da como resultado 2/3. Este resultado permite imaginar una tarea que los computadores clsicos son incapaces de realizar: comunicar informacin ms rpido de lo que permiy , comunicar seales binarias pertira una seal luminosa. A partir de fectamente correlacionadas con = +180 , anticorrelecionadas con = , y correlacionadas en ms de un 70 % con - =120 . Estos resultados fueron comprobados en el laboratorio en los aos 70 y 80 (Clauser y Shimony, 1978;Aspect et. al. , 1982; Kwiat et. al. , 1995). Estos ltimos resultados nos colocan por n en el lugar adecuado para estudiar la teora cuntica de la informacin con un poco ms de profundidad.
2.4.
A continuacin introducir ideas anlogas a las vistas antes para los sistemas cunticos. Las que no veamos en los siguientes apartados las hemos visto ya, o bien no es an el momento adecuado para desarollarlas.
2.4.1. Qubits.
Un qubit, a groso modo, es un bit, implementado mediante algn observable, como el spin, de un sistemaa cuntico (Schumacher, 1995). Elegimos lgica de dos estados, como en computacin electrnica, as que aprovechamos sistemas de dos niveles. Esto nos hace favorables al uso de partculas de spin 1/2, como electrones. Es importante observar que elegir spin semientero nos lleva a estados antisimtricos. Los qubits no se pueden medir como los bits, en el sentido descrito por el postulado de la medida de la mecnica cuntica. Un estado que no podemos medir sin alterarlo parece que no nos sirve de mucho. Esta es una dicultad a la que nos entrentamos, y para la que existen respuestas. Por otra parte, cada nuevo bit duplica el nmero de estados posibles codicable, bientras que cada nuevo qubit aumenta al doble la dimensin del espacio en el que existen los estados con los que hacemos los clculos. En ausencia de requisitos de simetra esto supone una innidad de nuevos estados. Hablar con mayor detalle sobre los qubits antes de describir procedimientos que pueden desarrollarse con ellos.
24
9 " n 4 8 )t
(2.17)
encontramos que las deniciones son muy parecidas. Los elementos diagonales de la matriz densidad desempean el papel de las probabiliades de que X tome cada valor. Preparemos un sistema cuntico en el estado |x>, descrito por el valor del observable X. La matriz densidad se escribe:
Los estados |x>no tienen por qu ser ortogonales. S( ) se demuestra (Kholevo 1973, Levitin 1987) que es un lmite superior para la informacin mutua I(X;Y) clsica entre X y el resultado Y de la medida del sistema. Ahora consideremos los recursos necesarios para almacenar y transmitir la informacin de un sistema cuntico q cuya matriz de densidad es . Al igual que hicimos con la informacin clsica, nos gustara reunir un nmero elevado de sistemas de este tipo (lo que en el otro caso llamamos secuencia tpica) y utilizar un nombre que caracterice al conjunto, compactando as la informacin. La etiqueta ser un sistema cuntico ms pequeo, que valdr como unidad de almacenaje o transmisin con todo el contenido informativo. El receptor de ese paquete reconstruir un sistema q , cuya matriz densidad ser . Para que el proceso de transmisin (o de recuperacin de una informacin almacenada) tenga xito la matriz densidad debe ser lo sucientemente cercana a . Denimos la delidad como la cantidad que da cuenta de cunto se parecen ambas matrices:
Esta cantidad puede interpretarse como la probabilidad de que q pase un test que pretendiese determinar si el estado del sistema es . En el caso de y estados puros (| >< | y | >< |) , la delidad se reduce a:
Q Q ` 4 4 dB Sf C
} & $ Sw |'k
(2.19)
25
2.4.3. Entrelazamiento.
Una propiedad responsable de la potencia de los mtodos de clculo cunticos es el entrelazamiento. El entrelazamiento es un recurso aprovechado en los mtodos de factorizacin y bsqueda de los que habler ms tarde, aunque tambien es responsable de la decoherencia. Una caracterstica tan importante como esta desearamos ser capaces de cuanticarla. El criterio que utilizaremos es el de Bennett y Shor [4]. Partamos de que Alice y Bob comarten un sistema cuntico (cada uno accede accede a una parte). Sabemos que hay entrelazamiento entre las dos partes cuando el estado del sistema no se puede representar por una superposicin de productos tensoriales. Formalmente, hay entrelazamiento cuando la matriz densidad del sistema no se puede escribir como:
26
x x y'k p x x $
G w j " G
scV 9
(2.20)
La entropa de entrelazamiento es la de Von Neumann 2.18 de un estado mezclado cuando uno de los subsistemas se disocia. Veamos qu hemos hecho: Una buena medida del entrelazamiento debe cumplir una serie de propiedades: dado que el entrelazamiento es un recurso cuntico, ste no podr incrementarse va operaciones y comunicacin clsica. La mejor situacin posible se da cuando dados dos estados y con entrelazamientos respectivos y ( > ) el segundo estado es siempre identicable a partir del primero va operaciones locales y comunicacin clsica,pero esto puede ser pedir demasiado. Entonces consideramos un lmite de esta situacin en el que y son estados puros. Para cualquier pareja de estados puros compuestos y (conteniendo los subsistemas A y B) en el lmite de n grande un nmero n de copias independientes de , es decir pueden transformase por medio de operaciones locales y de comunicacin clsica en un estado arbitrariamente cercano a , donde la delidad de tiende a 1 y con [20]. Es interesante observar que la medida de entrelazamiento que hemos hecho es aditiva. Si Alice y Bob tienen subsistemas con entrelazamientos y , + . entonces el sistema global que comparten tiene entrelazamiento La cantidad de entrelazamiento de estado puro que se necesita para crear un estado mezclado se sabe que es en general menor que la que se puede obtener de ese estado. A la primera cantidad la llamaremos entrelazamiento de formacin, y a la segunda entrelazamiento destilable. A nivel cuantitativo, la denicin de entrelazamiento de formacin involucra el nmero de pares EPR (2.3) necesarios para crear copias de un cierto estado con alta delidad, y la
27
w}
Q 4
kp 1 } "
Q 4 a
6 ! p
(2.21)
He dicho algo, y no he concretado ms, porque podemos utilizar campos magnticos, radiacin electromagntica u otra clase de fenmenos para modicar estados cunticos. Un mismo dispositivo, capaz de generar campos que apunten en direcciones distintas puede actuar como diferentes puertas, de modo que el trmino puerta aqu es ms abstracto que en electrnica. Algunas puertas cunticas son las siguientes:
I es la identidad, X es la complementacin, H es el operador de Hadamard 2 . Una puerta que acta sobre un qubit tiene la forma:
y transforma |0>en a|0>+b|1>, y |1>en c|0>+d|1>. Nos llama la atencin el hecho de que si bien para un nico bit slo hay o dos puertas posibles (obviamente, la identidad y la complementacin:
28
S eE
La transformacin de Hadamard
)(|0>+|1>) ; |1><->(1/
x I ! 1 I G
} G x
(2.22)
donde I es la identidad para un qubit, como vimos antes, y U es alguna otra puerta de una nica entrada tambien. A estas puertas se las denomina U controladas, porque el efecto del operador U sobre el segundo qubit depende de si el primero es |0>o |1>. Un ejemplo especialmente interesante de puerta de este tipo es la que tiene la siguiente forma matricial:
pero cuando el primer bit vale 1, tenemos otra situacin. Ahora el segundo bit cambia:
Como he indicado, esta puerta recibe el nombre de CNOT, o puerta NOT controlada. Se demuestra que esta puerta, en combinacin con el conjunto de puertas de un bit constituye un conjunto de primitivas de la computacin cuntica, es decir, que puede realizarse cualquier clculo a partir de ellas [6, 4].
, as que:
, es decir:
&
Q Q Q Q II II I } G I 8 G w} G kl i ywI I G
} G I
Q Q e
I G I G I I I I G I I I
} I V I V I } I
} G I } G I
G }I G } V G G } V G I G }
e I I
(2.28)
(2.29)
29
Puerta CNOT
Puerta CNOT La puerta CNOT es reversible incluso a nivel clsico, dado que a la salida tenemos informacin suciente para reconstruir la entrada. Si quisiramos un conjunto universal reversible con puertas clsicas necesitaramos al menos una puerta de tres bits, como la de Toffoli, que efecta para a,b,c la operacin{ a->a;b->b;c->a b }. De hecho, esta puerta puede simular puertas AND y OR. Pero adems tambien permite invertir las operaciones para el caso cuntico, y permite por s sola tambien en este caso realizar todas las operaciones posibles.
30
} }
31
32
Llegado este punto, justo antes de comenzar a hablar sobre qu es o puede ser un computador cuntico, es obvia la necesidad de dejar claro qu es un computador. Tambien es normal que tengamos que aprender un poco sobre la computacin en general, y este es el momento de hacerlo. Deniremos: Un computador es un procesador de informacin de propsito general, es decir, que puede utilizarse para resolver no slo un nico tipo de problema. Tal dispositivo sera deseable entonces que sirviera pera resolver la mayor cantidad de problemas posible, y conseguirlo requiere que averigemos que problemas podemos resolver, para ms adelante ocuparnos de cmo hacerlo.
3.2.
Nuestro enfoque en este momento requiere responder las primeras preguntas que aparecieron cuando los computadores comenzaron a surgir: qu problemas son computables y cules no lo son? y cules son los recursos necesarios para la computacin? A propsito de la primera cuestin, se dice que una computacin es ineciente si mientras el tamao del problema ( la cantidad de informacin necesaria para especicarlo) crece linealmente, los recursos necesarios para resolverlo lo hacen de manera exponencial. Un ejemplo: si la informacin se codicase utilizando una nica palabra: 1 -> 1 2 -> 11 3 -> 111 ... la cantidad de memoria necesaria para guardar los datos crece exponencialmente con la cantidad de informacin que vayamos a manipular, cosa que no ocurre al utilizar un esquema binario. Ese es el motivo de que en la prctica se elija esta alternativa. El problema relativo a cmo procesar la informacin se reduce al tener un cuenta un resultado conocido, que dice que no es necesario manipular todos
33
0 0 0 0
0 0 0 1
0 0 1 0
0 0 1 1
0 1 0 0
0 1 0 1
1 0 1 1
1 1 0 1
1 1 1 0
1 1 1 1
Tabla II: todas las posibles funciones combinacionales para entrada binaria. Concatenando puertas lgicas en diferentes etapas se genera el modelo de red de computador. Un computador es un sistema capaz de operar sobre informacin, transformndola de algn modo. Podemos construir computadores casi con cualquier cosa que se nos ocurra: los dedos, engranajes, vlvulas, dispositivos de estado slido, neuronas, cadenas de ADN o ARN[7]...etc. Unos esquemas funcionarn de modo ms eciente que otros, o ms deprisa, pero dejando de lado el computador cuntico, todos estos sistemas estn basados en un nico modo de trabajar, la lgica combinacional ,o en ltima instancia, la mecnica clsica. En principio, para computar problemas necesitamos un modo de almacenar y manipular smbolos. El computador en s, por encima de esta idea, puede ser abstrado, y no importa realmente (si no fuera por requisitos prcticos) cmo lo construyamos... esto es una cuestin fundamental. El computador cuntico es un esquema interesante porque rompe esta idea. Un clculo que con los dedos puede realizarse en tres etapas podr ser realizado tambien en tres etapas (o un nmero de este orden) en un computador electrnico. Ciertamente un computador electrnico llevar a cabo los pasos que la operacin requiere ms deprisa, pero esto no incrementa la velocidad del clculo de modo crtico, sta sencillamente aumenta liealmente. Un computador cuntico, por contra, es capaz de realizar las mismas operaciones que un computador convencional, pero lo hace de modo diferente. Para algunos tipos de clculo no aporta ninguna ventaja, pero para otros es capaz de reducir el nmero de pasos necesarios de manera crtica. De esto y otras cosas va la siguiente seccin.
34
Q Q
1 1 0 1
0 0 0 1 1 0 0 1 0 0 0 1
input / output
X1 X2 X3 Xn
Maquina de Turing
Los estados internos X quedan determinados por la entrada y por el estado anterior. Hay un numero finito de estados internos, cada uno de los cuales determina cual sera la posicion de la cinta, si esa posicion se leera o escribira y en el segundo caso, si pondremos un 0 o un 1.
Mquina universal de Turing. Es requisito que haya un nmero nito de estados internos. A tales estados los representar con el nmero binario d[T]. Turing demostr que existe una mquina U, que cumple: (3.1)
W ! ` T
35
2.
3.
36
W y 0 C T
W y CE T
(3.2)
37
una contradiccin. Conclumos que no existe ningn mtodo general para saber si una mquina de Turing se detendr o no. El problema de la detencin no es computable. Este resultado est directamente conectado con el teorema de Godl: las matemticas no pueden reducirse a una nica idea fundamental, hay diferentes resultados que no se pueden conectar unos con otros.
donde s y c son dos nmeros enteros grandes, que pueden darse a conocer. El modo de desencriptar el mensaje consiste en calcular
donde el valor de t puede obtenerse sin problemas a partir de s y de los factores de c (Schroeder, 1984). Se suele utilizar c=pq, donde p y q son dos nmeros primos grandes, conocidos slo por quien public el valor de c. El usuario que conoce p y q es el nico que puede leer los mensajes, mientras que cualquier otro puede envirselos de manera segura.
3.3.
Para esta seccin he reservado las generalizaciones sobre computacin clsica que quedaron pendientes.
38
Q 4 IG
y) 0 CW T
1 $"# 0 # !
1 P 0
4IG
y CW T
!
(3.4)
(3.5)
2.
Nos encontramos una dicultad (Myers, 1997) para aquellas tareas en las que no podemos decidir en cuantos pasos se llevar a cabo la operacin. Para un computador cuntico no tenemos un modo general de decidir si se ha detenido, cosa que no supne un problema en el computador clsico. La solucin (Deutch, 1985) aparrece cuando slo tenemose en cuenta operfaciones para las que sabemos de antemano el nmenro de pasos, o para las que hemos dedicadao un qubit a sealarnos que la operacin se realiz ya. Nielsen y Chuang (1997) demostraron que no existe un conjunto de puertas jadas que actuando sobre loos datos y sobre el programa sea capaz de realizar cualquier operacin, pero a nosotros nos interesa un computador donde un computador clsico comprola qu puertas son aplicadas sobre un registro cunticos.
39
40
es decir estados. Ahora veamos qu ocurre si disponemos de 2 qubits. En principio parece evidente que disponemos de estos estados:
(4.1)
pero esto es slo la base. Esto es, la dimensin del espacio ha crecido exponencialmente con el nmero de bits. En este espacio es posible encontrar toda clase de combinaciones de elementos de la base:
siempre que est normalizada. Si hablamos de partculas idnticas estos estados deben ser de simetra bien denida. Es habitual trabajar con electrones (fermiones), por lo que los estados posibles sern antisimtricos, o fotones (bosones) para los que los estados posibles son simtricos. Los qubits, desde un punto de vista intuitivo da la impresin de que son capaces de barrer muchos casos posibles con una cantidad de recursos que no sera ni de lejos suciente para un computador electrnico. Esto, que he dicho de un modo tan informal, veremos que se traduce en hechos, como los mtodos de Shor
41
Q G } G` } ` } 5 G j I 5 G j } ` I j I ` I %} 4 ' ` '
Q GG Gj II 4 Vj I 5G I j VP
% &
49
4.1.
En la seccin 3.2.5 seal cmo los mtodos modernos para descomponer nmeros grandes en factores primos son considerados inecientes, y no permiten en general obtener descomposiciones en tiempos razonables. Este problema, an bastante particular, resulta de gran inters, y tiene solucin conocida en el campo de la computacin cuntica. Existen otros muchos problemas donde un QC es ms eciente que un computador clsico, la mayora de ellos sin descubrir. Esto constituye un campo de bsqueda activo. Ocupmonos de los algoritmos de bsqueda del periodo de una funcin y, como caso particular, descomposin en factores primos.
42
e g 9 e
Sv l
Partamos de la funcin
, cuyo periodo es r:
Dispositivo para ejecutar el algoritmo de Shor. Los requisitos para ejecutar el algoritmo son 2n qubits, ms del orden de n ms , donde para almacenamiento intermedio (espacio de trabajo), con n= el smbolo signica el entero inmediatamente superior al argumento. 1. 2. Utilizaremos dos registros de n qbits cada uno, que llamaremos x e y. Prepararemos ambos registros en el estado inicial |0>. Aplicaremos la operacin H (transformada de Fourier) a cada qubit del registro x. El estado obtenido:
) 0
donde |x>signica, por ejemplo, |0011001>, con 0011001 la representacin binaria de x. Denominamos a {|0>,|1>} la base computacional. 3. Hacemos entonces pasar los registros x e y por una red de puertas de modo que se efecte la transformacin
Este proceso es reversible, dado que el estado del miembro derecho est biunvocamente determinado por el del miembro izquierdo, de modo que puede ser una transformacin unitaria. 4. para valores de una sola vez. Esto Hemos obtenido el valor de se conoce como parlelismo cuntico. La dependencia con n es exponencial, de modo que el grado de paralelismo es enorme. Con slo n=100 tenemos procesadores clsicos.
e V 9 (
} } p ~w Q f & $ 1 G
j I ~ Q f & $ 1 G } }
I ~w Q 8f 64 $ 1 3 } } 75 G 2
e Y Q 9
FT
X 0
X F(X)
FT
(4.2)
(4.3)
2 3
43
, con j=0,1,2...M-1 son todos los valores de x para los que . El periodo de conlleva que en el registro x aparece una superposicin de M estados, con valores de x separados un periodo r. El offset es , y depende del valor de u obtenido al medir el registro y. 6. Lo nico que queda es extraer la periodicidad del estado contenido en el registro x. Esto se hace directamente, haciendo la transformada de Fourier del estado, y midiendo a continuacin. La transformada de Fourier discreta es la siguiente operacin:
Conviene observar en este momento que la operacin 4.2 es un ejemplo de transformada de Fourier, como dije antes sin justicar, donde se acta sobre el estado |0>. Hemos supuesto que r es un divisor de , de modo que M= /r es una divisin exacta. Esta simplicacin puede hacerse innecesaria (Shor 1994, 1995a, Ekert y Josza 1996).
F E GQ
44
8.
Ahora queda obtener el valor de r (el periodo) a partir del resultado. Sabemos que x= /r, con desconocido. Si y r no tienen factores comunes podremos despejar x/ , que ser una fraccin irreducible, y a partir de ella y de x, obtener tanto r como . Si y r tienen algn factor comn, cosa poco probable para valores grandes de r, el algoritmo falla, y debemos
c
0 | b C0( j I ` 10 ( a j G ( ` P
X Y
P V
donde
A S } V P P W $ G BrFl B Q f U T$ 3 G 1 } C
7.
En lo sucesivo no nos interesa lo que haya almacenado en el registro y. sobre el estado del registro x: La aplicacin del operador
R F GE
donde
(4.4)
A } Vl 8 Q f @$ ! G } C B 9
3 1 Y
9
B
C FDl B
1
48 32 16 0 0 16 32 48 64 80 96 112
Primera etapa
Estado tras aplicar la transformada de Fourier al estado intermedio.
48 32 16 0 0 16 32 48 64 80 96 112
Segunda etapa
donde N es el nmero a factorizar y a<N se elige aleatoriamente. A partir de teora de los nmeros (Ekert y Josza 1996) puede demostrarse que el periodo r es un nmero par, y que tiene un factor comn con N. As encontramos los factores que estamos buscamos. A partir de la cantidad r encontramos el factor comn por medio del algoritmo de Euclides. Sabiendo esto, el modo de proceder consiste en hallar races admitiendo resto hasta N dando potencias seleccionando as las potencias de correspondientes a la representacin binaria de a, para nalmente multiplicarlas. Las redes para ejecutar los algoritmos de bsqueda de factores primos se han descrito (por ejemplo, Micuel et. al. 1996) y se sabe que requieren del orden de 300(log N) puertas. Para nmeros con 130 dgitos encontramos que un computador cuntico no aporta ventajas sobre uno clsico (unas 7 horas con una tasa de conmutacin
e & S 0
4 4 4 4 1
G g4 e d f
G i4 h d f
(4.5)
45
4.2.
Codicacin superdensa.
La idea de la codicacin superdensa es aprovechar el entrelazamiento como una fuente de informacin. A primera vista, lo natural parece que es utilizar los qubits como si se tratara de bits convencionales, enviando la informacin por medio de combinaciones de ellos. Pero los qubits permiten mucho ms. La forma simple de enviar la informacin no requiere explicacin: si Alice quiere hacer llegar a Bob la secuencia {1101011}, enviar siete qubits preparados en el estado |1101011>. Un bit, un qubit. Pero Alice y Bob podran compartir desde el principio un par entrelazado de qubits, preparados en el estado
Este par procede de alguna fuente intermedia. Ahora Alice puede enviar dos bits con un nico qubit (Benett y Wiesner, 1992). Observemos el siguiente hecho: Tenemos cuatro estados ortogonales entre s, que dan lugar a lo que se conoce como base de Bell:
Estos estados pueden obtenerse uno a partir del otro por medio de operaciones sobre un nico qubit. Para hacerlo, Alice no necesita ms que efectuar una de las operaciones {I,X,Y,Z}, vistas en la seccin 2.4.2. Hay cuatro operaciones posibles. Una cantidad de informacin que puede tomar cuatro valores diferentes equivale a dos bits, pero efectuamos operaciones sobre un nico qubit. As Alice puede enviar dos bits manipulando un nico qubit.
46
W } " pI G } G TI 9 G B} W } l pI G } G TI 9 G B} W G " } I p} VG kV TI 9 G B4 } Q W G l } I p} VG V TI 9 G B}
W G l } I p} VG V TI 9 G
v XOR XOR
Red para codicacin superdensa. El tiempo corre de izquierda a derecha. La codicacin superdensa es difcil de realizar en la prctica, pero es la base de un mtodo de comunicacin seguro, dado que el qubit enviado por Alicia slo es interpretable para el poseedor del otro elemento de la pareja.
4.3.
Teletransporte cuntico.
El teletransporte es en esencia lo que su propio nombre indica. Puede no ser necesario enviar un qubit para hacer llegar informacin de un punto a otro. Alice est interesada en hacer saber a Bob el valor de un qubit particular, digamos | >=|0>, que ella conoce. No necesariamente hay que hacer llegar el qubit |0>hasta Bob. La posibilidad que pasa por medir antes el qubit, de todas formas, en caso de que ste fuera desconocido para Alice, y de enviar despues la informacin destruira el estado inicial. Y ya sabemos que no se puede copiar un estado que no es conocido. As que Alice siempre conoce el estado del qubit. El teletransporte cuntico (Bennett et. al. 1993, Bennett 1995) utiliza el entrelazamiento para resolver estas dicultades. Supongamos que Alice y Bob comparten un par entrelazado en el estado (|00>+|11>)/ . Alice pretende transmitir a Bob un qubit en un estado desconocido. Este estado ser representado como
p} VG V TI 9 G p} G I T W G l } I W l }
} G I B} l }
47
desde luego, normalizado. Alice mide en la base de Bell (apartado anterior) los primeros dos qubits, que son aqul que es en principio desconocido, y que se desea transmitir, y su parte del par entrelazado. Esto se puede hacer mediante el esquema de la gura:
H
Red para Quantum Teleporting. Primero Alice aplica las operaciones XOR y de Hadamard, y despues de esto el estado resultante es :
Inmediatamente despues mide sus qubits. De acuerdo al postulado de la medida, el estado inmediatamente a continuacin de sta es el colapso sobre uno de los cuatro estados de la base de Bell, que contiene dos bits de informacin. Enviamos estos dos bits a Bob, que con ellos ser capaz de decidir que operacin {I,X,Y,Z} =a|0>+b|1>. debe aplicar a su qubit, para pasarlo al estado | As Bob ha sido capaz de recuperar el qubit sin que ste fuese en s transmitido. No es posible clonar un estado que no se conoce, y no se ha podido hacer llegar a Bob el qubit sin que Alice lo perdiese. Por otra parte, | >contiene informacin completa sobre el estado del qubit de Alice, de modo que no se ha perdido informacin. De estos dos hechos se deriva que el trmino teletransporte sea adecuado para esta situacin.
4.4.
Otra aplicacin de la potencia de la mecnica cuntica en la resolucin de problemas computacionalmente pesados es la bsqueda de elementos en listas. El mtodo es una variante del de bsqueda del periodo de una funcin. Nos ocupamos de listas desordenadas, que es donde un sistema clsico de bsqueda no tiene ms remedio que recorrerlas de algn modo buscando el
48
G l q " } } BrI ptk} G pp } VG 8B} G '@kI pp I G l } q " l } q l BI 's} G 'p } G I kB} G 'rI pp V I l q l } } I
Si bien un algoritmo clsico, recorriendo una lista de N elementos requiere en promedio realizar N/2 comparaciones, el mtodo de Grover necesitar slo hacer . Bennett demostr que esto es lo mejor que se puede hacer (Bennett et. al. , 1997). El mtodo no supone trasladar el problema a una nueva clase en el sentido de peso de computacin, pero s supone una aceleracin tanto ms signicativa cuanto mayor sea la lista. Aqu describo el algoritmo paso a paso: 1. Suponemos cada elemento de la lista etiquetado con un ndice i, como expres en el planteamiento del problema. Suponemos tambien que hay
Q A hx x
.
, en la que tratamos de
49
donde j representa el ndice del elemento buscado. Observemos que una estrategia para la resolucin de problemas pesados es hacer una bsqueda aleatoria donde por comparacin tratamos de determinar si ciertop elemento es una solucin al problema. Esto es el ejemplo que present en la introduccin, o puede ser la bsqueda de la solucin de una ecuacin diferencial suponiendo buen comportamiento de las funciones implicadas. Estos problemas vimos antes (seccin 3.2.3) que pertenecen al dominio NP. 2. Al igual que en el mtodo de bsqueda del periodo, inicializamos un registro en una superposicin de estados:
los ndices siguen correspondiendo a lo indicado en el paso (1). Este estado superpone con igual peso todos los elementos de la lista, pues parti. No decimos nada, slo preperamos un registro donde mos de todos los elementos estn igualmente representados, tanto el que buscamos como los dems. De hecho, como el que estamos buscando es en principio un elemento cualquiera, simplemente hemos construido el estado , donde los vectores |k>barren toda la lista. Ntese que el subndice indica estado inicial. 3. 4. A continuacin aplicaremos el operador unitario S, que invertir el signo del elemento que estamos buscando. Por ltimo, aplicamos la transformada de Fourier (4.4) al estado resultante, lo que invierte el signo de todas las componentes excepto |0>. Entonces aplicamos de nuevo la transformada de Fourier. El efecto de esta secuencia de transformaciones, expresado en un nico operador:
donde 5. 6.
Encontramos que el coeciente del elemento que buscamos es ligeramente mayor que el de los dems elementos de la superposicin. m veces, con . Sabiendo lo anterior, aplicaremos el operador Poco a poco el ngulo se va acercando a /2, lo que hace cada vez ms importante el coeciente de |j>en la superposicin, es decir, cada vez nos acercaremos ms al elemento |j>.
50
e 1 %
e } A yx x $ G " F w C B 1 l } }
} p l 1 {B} 3
} " Cv j C #B} A j } B}
C u
(4.6)
eG " e 9
G } $ P e H B} f
e G
(4.7)
Slo hay un problema: aplicar demasiadas veces la tranformacin disminue la probabilidad de xito. Para evitarlo debemos conocer m, es decir, el tamao de la lista.
4.5.
Imaginemos que buscamos la salida de un laberinto. Un laberinto es precisamente un juego. Se puede resolver con un nmero determinado de jugadas, que son decisiones sobre que pasillo escoger en cada bifurcacin, y hay un objetivo claro: encontrar la salida. Imaginemos que utilizamos un ratn. Sabemos que cuando est debidamente entrenado, un ratn es capaz de encontrar la salida, en un laberinto de un tamao que cabe en la mesa de un laboratorio. Pero una partida de ajedrez permite en cada movimiento un nmero enorme de movimientos (pasillos). A su vez, los movimientos del oponente estn por determinar, y el objetivo, pese a ser accesible desde varios caminos, requiere un enorme esfuerzo computacional. Un ratn, despues de todo, es capaz (no har mayores suposiciones) de recorrer todos los pasillos y dar la vuelta cada vez que no puede continuar. Un computador electrnico hace en esencia lo mismo, salvo cuando incorpora heursticas que pueden hacer ms ecientes las bsquedas. Imaginemos ahora un laberinto enormemente complejo. Hablo de un nivel de complejidad tal que un ratn que pretendiese encontrar la salida morira por el camino. Esto es, para m, un problema inabordable con mtodos de tipo paso-a-paso. Pero imaginemos que la supercie del laberinto est inclinada, y que lo llenamos con agua. El agua saldra en poco tiempo por el otro lado. Ms deprisa encontrara la salida un gas, empujado por una depresin en la salida. Pero no sabemos preguntarle a estos sistemas por dnde han pasado. No ocurre lo mismo con un sistema cuntico. Baso esta armacin en la idea de paralelismo cuntico que mencion en la seccin 4.1.1. Podemos preparar un estado inicial de alguna manera que a cada paso almacenara informacin sobre que alternativa escogi. Esto suena familiar si recordamos el experimento de Stern-Gerlach. Los electrones con un spin determinado son ltrados, mientras que los de spin perpendicular llegan sin problemas al detector. Podemos imaginar que hay una manera de ltrar unos estados de una combinacin inicial, en funcin de la alternativa escogida. As, podramos preparar un estado inicial, que se propagase a travs de una serie de ltros, que tendran sobre l el efecto de una medida, proyectndolo sobre un subespacio determinado. Adicionalmente, la propia implementacin del problema incluira la descripcin de cundo dejar de permitir que uno de los estados se propagase, con lo que al nal slo recibiramos partculas en un estado dotado de informacin
Qf e
51
52
Introduciremos la denicin del laberinto en la computadora de tal modo que cuando un camino se cierra, y con ello una rama del rbol, los autoestados que llegaron hasta ah son ltrados. En esta situacin, bastar inicializar el array en un estado que sea superposicin de todos los elementos de la base, y aplicar sobre l la denicin del laberinto, para encontrar el conjunto de posibles soluciones. De hecho, si hay ms de un camino oara encontrar la salida, entonces el estado nal ser la superposicin de estas trayectorias, aunque en el proceso de medida el sistema se decida por una. Visto esto, tal vez el lector an sae pregunte y por qu no realizar estas operaciones sobre un array de bits en lugar de un array de qubits? La respuesta es simple: no podemos preparar el array de bits en un estado que sea superposicin de estrategias, de modo que tendramos que ir aplicando sucesivamente la denicin de laberinto sobre todos los posibles arrays diferentes hasta encontrar aqul para el que al nal no se obtuviese un array de ceros. En el mtodo cuntico, en cambio, slo necesitamos un nmero de operaciones proporcional al tamao del laberinto para encontrar la salida. De nuevo nos hemos servido del principio de superposicin.
} II `I VVI G j VI G` V I j I G `I VV I j } G V `I VV I } I I } II I II
(4.8)
53
54
5.1.
En la seccin 3.2.5 estudiamos un mtodo de comunicacin considerado actualmente seguro, el RSA. Este mtodo, al igual que todos los que actualmente resisten todos los ataques, basan su abilidad en la clase a la que pertenece el problema de descomponer un nmero en factores primos: no existen computadores electrnicos capaces de descifrar un mensaje de este tipo sin la clave privada en un tiempo razonable. Pero a la luz del mtodo desarrollado por Shor vemos que la existencia del computador cuntico rompera por completo la seguridad de los cdigos actuales. Esto puede querer decir que, en ausencia de computadores cunticos, emplear una tecnologa ms cara para resolver un problema que en la prctica no existe resulta como mnimo inadecuado. Por qu entonces hacerlo? Bsicamente porque la posibilidad de construir computadores cunticos es an una incertidumbre, y hay numerosas instituciones (como pueden ser las militares) que no se pueden permitir arriesgar la seguridad de sus datos ante la evolucin de la tecnologa. De cualquier modo, el enfoque de este trabajo es relativo a la fsica, y por tanto a la posibilidad de realizar tareas nos importa mucho ms que la viabilidad de las mismas. Desde mi punto de vista, an as, todo el computador cuntico gira en torno a problemas de viabilidad: su misma realizacin pretende hacer viables tareas que no lo eran hasta ahora. Lo que es en mi opinin interesante de la criptogrfa cuntica, aparte de como problema particular de
55
5.2.
Los mtodos criptogrcos cunticos pueden agruparse en dos categoras, que describo a continuacin:
56
Rf
Qf Y % 4 I G 4
57
5.3.
Realizaciones prcticas.
La realizacin que se ha llevado a la prctica es la distribucin de clave cuntica. Uno de los primeros experimentos, que fue realizado por Bennett Y Bassard en 1989, demostr la abilidad de la idea. De ah a los 23 Km de distancia que Zbinden comunic por debajo del lago Geneva (Zbinden et. al. 1997) pasaron slo ocho aos. En el experimento de Zbinden los qubits eran estados de polarizacin de pulsos lser. Los pulsos contenan 0.1 fotones en promedio, es decir, pulsos con ms de un fotn eran muy poco probables. Ms de un fotn por pulso implica duplicidad de la informacin, y abre el camino a un tercero para interceptar el mensaje sin ser detectado. La tasa de error del sistema era del 1.35 %. Vimos antes que para la estrategia descrita, un error menor del 25 % permite estar seguro de que cierto mensaje no ha sido robado y la tasa de error en este caso es claramente inferior, de modo que el sistema es adecuado para la comunicacin segura.
5.4.
Observaciones.
Tambien hay ms alternativas. Los pares EPR (2.3) pueden usarse, de modo que Alice y Bob pueden preparar estados y realizar medidas a lo largo de diferentes ejes, pero un espa introducira correlaciones EPR que seran detectables. Las pruebas sobre las que descansa la abilidad de los mtodos criptogrcos son pramente tericas. Existen principios de los que se sigue hasta que punto es invulnerable un sistema cuntico de encripcin. Por contra, no hay manera de demostrar experimentalmente esto. El mecanismo conocido como bit commitment se ha demostrado recientemente que no es seguro (Mayers 1997, Lo y Chau 1997), debido a la posibilidad de engaase a los participantes haciendo uso del entrelazamiento.
58
6 El computador cuntico.
Comenzar por hablar de qu es precisamente un computador cuntico, para luego entrar en detalles sobre sus componentes y estructura.
6.1.
El computador cuntico.
Recurrir a la denicin de Deutch (1985, 1989) para modelizar los computadores cunticos (de ahora en adelante, QC, por quantum computer). Un computador cuntico es una coleccin de n qubits sobre los que es posible: 1. Cada qubit puede prepararse en un estado conocido |0> 2.Los qubits pueden medirse en la base {|0>,|1>} 3.Sobre cualquier subconjunto de qubits de tamao jo podemos aplicar una (o un conjunto de) puertas universales. 4.Los qubits slo evolucionarn de la manera prevista en las puertas. El ltimo punto es el que trae ms problemas, debido a la existencia de decoherencia. No podemos esperar de un sistema cuntico convencional que su evolucin se produzca de manera totalmente controlada. Si bien esta es una limitacin fsica, podramos modicar el enunciado de modo que fuese menos restrictivo, al tiempo que lo suciente para poder seguir llevndonos a una denicin til. Por ejemplo, podramos conformarnos con un sistema cuya evolucin fuese al menos en cierta medida controlada, de modo que una parte de la informacin que contiene evolucionase de un modo previsible.
6.2.
Modelos de computador.
La discusin sobre modelos particulares de computador est aqu orientada hacia la construccin, pero no desde el punto de vista fsico, sino de diseo. Si no se hizo antes este sera un buen momento para consultar el apartado 3.2.2 , sobre la mquina de Turing. La mquina de Turing era un apartado que iba a continuacin en la versin preliminar de este trabajo, debido a que desde luego es un diseo particular de computador. Sin embargo, debido tanto a motivos histricos como al hecho de que introduca conceptos que eran necesarios ms atrs, decid colocarla al principio.
59
6 El computador cuntico.
6.3.
El modelo de red es el ms utilizado en computacin convencional. Se basa, como dije antes, en la concatenacin de etapas de puertas lgicas (no necesariamente binarias). Este modelo es fcilmente traducible a un mundo de puertas lgicas cunticas, si bien no aporta nada nuevo sobre el modelo tradicional, y tropieza con muchas dicultades. La ventaja que tiene no es otra que el hecho de ser un modelo ms maduro, y por tanto con ms posibilidades de llevarse al laboratorio. El inconveniente consiste enque lo que hacemos es trasladar un diseo que surgi para sistemas clsicos al campo de los sistems cunticos, por lo que el modelo en s no explota las particularidades de este dominio. Aqu no debemos entender las puertas lgicas como en los circuitos electrnicos. En un circuito electrnico un a puerta lgica era algn dispositivo fsico que encuentra una seal elctrica a su paso, y que es capaz de permitirle o no el paso en funcin de uns determinadas circunstancias. En una red cuntica, en cambio,las puertas lgicas no pueden realizarse de esta manera por varias razones. Entre otras cosas, no podemos clonar a voluntad un cierto estado, mientras que en un circito electrnico esto es inmediato. Por otra parte, la naturaleza de los qubits (habitualmente magntica) requiere que utilicemos por ejemplo campos magnticos para manipularlos. Podemos entonces preparar una especie de trayectoria que vaya recorriendo todo el sistema, salpicada de regiones donde producimos campos magnticos durante tiempos tan cortos que podamos estar seguros de que slo afectan a un qubit, y tan bien sincronizados que adems sabremos a que qubit afectan. Deberamos hacer tantos de estos dispositivos como etapas tenga la operacin que hayamos previsto realizar. Todo esto resulta absurdamente complicado. Lo razonable es dejar los qubits jos en el espacio, y operar sobre ellos con un nico conjunto de actuadores que produzcan los respectivos campos magnticos, o el efecto que queramos aprovechar para modicar el estado del arreglo. Si se tratara de campos magnticos, obligando a los spines a orientarse de determinada manera, no sera necesario que nos preocupramos de si stos estn activos un poco ms de tiempo de la cuenta, pues cada electrn acabara en el mismo estado nal. As emos que la idea de red en computacin cuntica tiene muy poco que ver con la de la computacin tradicional.
6.4.
A diferencia de los modelos anteriores, el autmata celular cuntico est diseado de modo que aprovecha el comportamiento de los sistemas a escala cuntica. El modelo de red o circuito cuntico, por ejemplo, no trata de ser ms que una adaptacin del modelo de circuito tradicional, aunque como tal tropieza con dicultades, como lamiposibilidad de clonar los estados y el hecho de que debemos pensar en las operaciones como operadores actuando sobre
60
Canales de entrada
Canales de salida
Canales de salida
Autmata celular cuntico. Existe un problema, asociado a la interconexin de dispositivos cuando el tamao disminuye ([21]), que resuelve el esquema propuesto. Como clo suministramos entradas desde los bordes del array, a medida que este se hace ms pequeo las energas caractersticas asociadas se hacen cada vez ms importantes, y con ello se hace factible realizar computacione s a mayores temperaturas. Se considera posible llevar de esta manera la computacin cuntica a escala molecular. En lo que se reere a este trabajo, me aproximar al autmata celular primero desde su comportamiento independiente del tiempo, para luego ver cmo evoluciona con el paso de ste. Para el caso independiente del tiempo, lo que debemos hacer es buscar el estado fundamental de los arrays de quantum dots. Recordando algo sobre el modelo de Ising, lo primero que observamos es que no importa cmo evolucione el array , sino hacia dnde evoluciona. Esto hace an ms interesante
61
6 El computador cuntico.
el modelo QCA, dado que podemos obviar una serie de operaciones que sera inabordable a poco que el array aumentara de tamao. La computacin puede llecvarse a cabo correctamente sin necesidad de controlar todos los detalles de la evolucin del sistema, sta se realiza preparando el sistema en un estado tal que la solucin de su evolucin corresponda a la del problema propuesto. La necesidad de estudiar la dinmica del autmata celular no est asociada tanto a la realizacin de las operaciones como a la de averiguar la velocidad con que stas sern llevadas a cabo. Por otra parte, existe la posibilidad de que bajo ciertas condiciones iniciales el sistema no alcance la solucin, sino algn estado metaestable a medio camino entre ella y el estado inicial, y queremos saber si el estado nal ser alcanzado o no. Vemos, de todas formas, que este estudio no necesita alanzar la profundidad de ver en detalle cmo evoluciona cada celda, sino que ms bien nos preocupas decidir cundo una seal ha alcanzado el extremo del array, o cundo podemos decir que la operacin ha sido nalizada.
2.
Una vez establecido que nuestro autmata evoluciona como n sistema aislado, resta decir que se sabe que es posible detectar el estado de carga de una celda de modo no invasivo [12], desde el punto de vista clsico. Una medida siempre provocar el desplome del estado cuntico sobre el subespacio saociado al valor encontrado, de modo que no podr ser no invasiva desde el punto de vista cuntico. An as, en el QCA lo que se hace es medir el estado de las celdas de los bordes una vez que se ha alcanzado el estado de equilibrio, y esto se hace a lo largo de un intervalo de tiempo largo comparado con el de uctuacin de los estados de cada celda, obtenindose as un valor esperado.
62
P=1
t P=1
Estados de polarizacion
Celdas de nuestro QCA. En este caso el esquema para cada celda consiste en cuatro quantum dots por cada celda. Hay otros modelos, como el que incluye un quantum dot adicional en el centro. En el interior de la celda hay dos electrones. Como dije antes, no hay efecto tunel. A medida que las celdas se hacen ms pequeas, la separacin entre niveles energticos se hace mayor, lo que acelera la respuesta temporal de los sistemas. Har referencia a los resultados obtenidos por Douglas y Lent [12], para lo que se hace necesario que me reera a su celda estndar. Esta celda parece mostrar un buen comportamiento, y por eso fue elegida por ellos. Para este caso, la distancia entre dots (t, en la gura anterior) del interior de una celda es de 20nm, mientras que los centros de las celdas distan 60nm entre s. Para esta construccin, la energa de efecto tunel es de 0.3MeV, mientras que el resto de parmertos fueron escogidos de acuerdo a los del GaAs. El hamiltoniano empleado para el anlisis de la evolucin de tales sistemas fue el de Hubbard extendido :
En este hamiltoniano no entran en juego los grados internos de libertad de la celda. Veamos lo que signica cada trmino:
x
"
1.
Los operadores y destruyen y cean electrones con spin en la posicin i (son operadores de creacdin y aniquilacin). esto hace que el trmino sea el operador nmero, que da el nmero de electrones con spin que opupan la i-sima celda, y, por tanto ( es la energa de cada electrn. As, el primer trmino de la ecuacin es la energa de cada quantum dot aislado. El potencial es generado por las distribuciones de carga exteriores a la celda, de modo que es aproximadamente una constante dentro de ella.
A e " x e x $ Cx"x dCx " g x A x l Cxx Cxx s'wl x x $ $ l x x x A $l x A Cxx A Cxx x A x l Cx x ul y Cxx k $ x Cxx
x x x A Cx f x Cxx
(6.1)
63
6 El computador cuntico.
A
2.
El segundo trmino da cuenta del efecto tunel, con , la energa de efecto tunel, y el trmino entre parntesis el operador responsable de que el electrn j pase a la opsicin i o al contrario (destruccin de uno, . creacin del otro). Para saltos en diagonal tomamos El tercer trmino expresa la energa necesaria para poner dos electrones con spines contrarios en el mismo quantum dot, cada vez que esto ocurra. El ltimo trmino de la ecuacin es puramente culombiano, y se reere a la interaccin entre electrones del interior de la misma celda.
hg
4.
es la que nos permitir encontrar el estado estacionario de la celda. Ahora nos queda elegir la base adecuada para tratar el problema. Los autoestados de sern en principio los de la base para dos electrones de spin contrario y cuatro posiciones: (6.3)
Esta base desde luego necesita una explicacin: En la la superior de cada vector aparecen las posiciones ocupadas por electrones con spin up con un uno, y las no ocupadas de esta forma con un cero. Hacemos exactamente lo mismo para los electrones con spin down en la la de abajo. Los nmeros de columna corresponden a las posiciones con que numer los quantum dots en la gura anterior. Un electrn apuntando hacia arriba en la primera posicin y otro apuntando hacia abajo en la trecera vendran representados como
k
En esta base el hamiltoniano es una matriz de 16 16, de la forma mientras que el estado fundamental de la celda veine expresado como:
donde son los distintos elementos de la base. La base anterior puede sin embargo reducirse, teniendo en cuenta una serie de consideraiones. Al tomar efecto tunel despreciable, el nmero de electrones est restringido a dos por celda. Dado que el trmino vala cero para posiciones enfrentadas por una diagonal, el estado fundamental esperamos que sea precisamente este para la celda. Estos son los dos estados de polarizacin
A
64
x } A
(6.4)
m k
I I I G I I I G
i j
3.
`I
I P A Cxx
Cxx
Cxx
Q %} R
} x x PB} x I G I I I I I G
k i i i i
} A A A 8%} $
I G I I G I I I
B}
i l
4 %} y j
k D
(6.2)
G I I I G I I I
i i i
} A
i j
Q B} BX
donde es el valor esperado del operador nmero para la . es precisamente esta funcin la posicin i en el estado fundamental que toma valores para los estados de la gura. De ahora en adelante P=1 equivale a un qubit 1, mientras que P=-1 equivale a un qubit 0. Ahora veamos qu efecto tiene una celda sobre sus celdas vecinas. Los resultados de Douglas y Lent, para una serie de simulaciones, fueron los siguientes: Partiendo de jar el estado de una de las celdas (denominada celda de control, o de entrada) , procedieron a buscar el estado fundamental de la celda adyacente directamente, por medio de la diagonalizacin de 6.1. El efecto retoma valor 1 por sult ser muy prximo a una funcin escaln, en la que pequeo que sea el valor de , mientras este sea positivo, y toma valor -1 con cualquier valor negativo de . Vemos que un valor muy pequeo de polarizacin se convierte inmediatamente en un valor extremo. Esto permite evitar que una seal se pierda por el camino cuando es transmitida por un hilo de celdas. El siguiente paso fue precisamente simular el hilo de celdas, para lo que debamos hacer algunas aproximaciones ms si queramos que el problema fuese tratable. Lo ms simple fue la aproximacin entre clulas de Hartree. En esta aproximacin se incluyen los efectos de correlacin e intercambio dentro de cada celda, pero se desprecia la posibilidad de que se produzcan entre celdas del diferentes. Todo el efecto de las celdas vecinas se recoge en el potencial primer trmino de 6.1. As podemos encontrar el estado fundamental de una celda examinando slo el hamiltoniano local. El procedimiento escogido para conocer el estado de todas las celdas fue jar la polarizacin de todas menos de la que se analiza, para a continuacin hacer lo mismo con cada una de las dems. Esto se realiza iterativamente hasta el momento en que el estado de todas las celdas permanezca sin cambios de una etapa a la siguiente. El inconveniente es que proceder as nos lleva al estado de equilibrio, pero no nos informa sobre la dinmica. La evolucin de un sistema como el anterior obedece a lo que puede verse a continuacin:
Q l l a l Q 4 4 " l C S l C } Q Q
(6.5)
G f } x rx
65
6 El computador cuntico.
propagation
driver cell
Equilibrio en un array de celdas controlado. Lo que llama la atencin es que el estado no se pierde, sino que avanza de una celda a otra. La celda sombreada es la de control, que mantuvimos en en el estado P=1. La hipottica prdida de polarizacin debida a cualquier efecto no ser importante a menos que sta se invierta, dado que cada celda amplica P hasta su valor de saturacin. Si quisiramos realizar una operacin sencilla, tal como una inversin, podramos recurrir a la siguiente estrategia:
in
out
Esquema para inversin de una seal. Pero no slo necesitamos realizar operaciones sobre un nico qubit, como sabemos. Aqu vemos una puerta generalizada en funcionamiento:
in in in out t=0ps out t=25ps in in out t=20ps out t=30ps
in
in
in
Puerta generalizada en QCA. con estas operaciones es claro que podramos, en principio realizar cualquier operacin ms complicada. Por otra parte, vemos que lo nico que debamos hacer es introducir las entradas adecuadas desde las lneas conectadas a los bordes del autmata. Dado que este apartado pretenda ser puramente descriptivo, y que slo el autmata celular sera suciente para un trabajo bastante extenso, no he credo conveniente continuar aqu con la descripcin de la evolucin. De cualquier
66
M(A,B,C)=0>1
in in
in
in
67
6 El computador cuntico.
68
7.1.
x x } y |x $
69
Aadir ahora que el entrelazamiento con los alrededores puede destruir un estado en tiempos que hacen impesable cualquier tipo de uso computacional. La prdida de coherencia en escalas de tiempo tan breves tiene relacin directa con el hecho de que no observemos fenmenos cunticos a nuestra escala. Queremos que el computador cuntico lleve a nuestra escala fenmenos que slo se producen a nivel microscpico, as que debemos encontrar un modo de preservar la coherencia. Ambas cosas se tratan a continuacin.
Un cdigo de este tipo queda totalmente especicado por su matriz de chequeo de paridad, H, que es un conjunto de n-k palabras de bits linealmente independientes, que satisfacen: Esto se traduce en la prctica en:
Al ltimo trmino se lo denomina sntoma de error, y la clave de la idea es que delata el hecho de que un error se produjo sin necesidad de que Bob lea el mensaje (u), cosa que lo alterara. De modo automtico puede sustraerse el vector de error identicado, e, del mensaje original sin que por ello sea necesario leerlo en ningun momento. Ahora pasar de este nivel de formalidad a algo mucho ms concreto. En primer lugar, la idea de introducir redundancia en los mensajes transmitidos tropieza con el teorema de no clonacin (2.4.6). Si bien podemos pensar en un emisor que preparase mltiples copias de un cierto estado cuntico, en el proceso de medida el receptor no tendra modo de comparar cada no de estos estados con los dems, pues al medirlos los echara a perder, y distintos estados cunticos conducen a idnticas probabilidades para cada valor propio, como ocurre con (1/ )(|0>+|1>) y (1/ )(|0>-|1>). Reproducir el ejemplo empleado por Bennett y Shor en [4] para describir cmo se construyen los cdigos cunticos detectores de error. Primero partamos de la idea clsica de que para corregir un error basta repetir la informacin:
70
l Sdl
(7.1)
si slo hubisemos duplicado la informacin, al producirse un error no sabramos cul de las alternativas es la correcta, mientras que aqu podemos suponer que la informacin correcta es la que aparece ms veces. Aqu no enviamos varios estados, sino que empaquetamos el estado original (perteneciente a un espacio de dimensin 2) en un espacio de Hilbert de dimensin ms elevada (8, en particular). La medida se har una sola vez, y no tropezaremos con la imposibilidad de clonar el estado. Este cdigo ya evita el nico error que nos preocupa de la informacin clsica (esto es, la inversin de bits). Si en una comunicacin se produce el error |0>->|1>, este cdigo ser capaz de resolverlo. Pero la principal fuente de potencia computacional de la mecnica cuntica reside en el entrelazamiento, lo que quiere decir que esperamos conservar la fase de cada qubit en los estados que contienen la informacin. Una inversin de bit puede representarse por la aplicacin del operador:
que hace la transformacin |0>->|1>y |1>->|0>. Si se produce por ejemplo una inversin de fase en el qubit |1>:
tendremos un cambio de fase en la palabra completa. El cdigo descrito en 7.2 ha incrementado la vulnerabilidad frente a cambios de fase, pues al proteger los estados |0>y |1>codicamos (1/ )(|0> |1>) como (1/ )(|000> |111>), donde un cambio de fase en cualquer qubit estropea la combinacin y, al haber ms qubits, es ms fcil que el fallo se produzca. Un cdigo cuntico de deteccin de errores (en adelante QECC) debe protetger el subespacio compoleto que contiene la informacin. Si observamos el comportamiento del operador de Hadamard2.27, encontramos el hecho de que la informacin puede estar contenida tanto en los bits como en las fases, y que se puede pasar de una representacin a otra. La aplicacin de la transformacin de Hadamard convierte los errores de bit en errores de fase y los de fase en errores de bit. Apliquemos esta transformacin a los estados de la base 7.2. El resultado:
f
Ahora la proteccin contra errores de bit se ha convertido en proteccin contra errores de fase. Un error de fase en el tercer qubit, por ejemplo, lleva a un estado ortogonal a los de la base, y al
GG } VV G w} G "
f
(7.2)
G " I G
zI G G I I 9
(7.3)
(7.4)
(7.5)
71
Las inversiones de fase son desde luego un caso particular de este tipo de . En la construccin anterior slo hemos considerado inerrores, donde versiones de fase, de modo que da la impresin de que prcticamente no hemos hecho nada. Sin embargo ocurre que el cdigo anterior no slo protege contra inversiones de fase, sino tambien contra todos los errores de fase. Cualquier estado cuntico puede variar en un factor de fase global sin perder su contenido informativo. Esto nos permite escribir el error de fase como:
Para darnos cuenta de que tal cosa es posible consideremos este error actuando sobre el primer bit del estado |0>codicado:
Lo que aparece tras la ocurrencia del error es la superposicin del estado |0>codicado sin errores con amplitud de probabilidad , y de un estado codicado con un error de fase en el primer bit, cuya amplitud de probabilidad es . Al hacer la medida del estado resultante encontraremos el estado sin errores con probabilidad y el estado con error con probabilidad . La medida provoca el colapso de la funcin de onda, de modo que si encontramos la medida errnea sabremos cmo corregir el error en el estado del sistema. Esto prueba que cualquier error de fase es corregible con la tcnica anteriormente descrita.
72
4 n
0
9 "
f sj opx I I p ox
x I GI
n o
(7.6)
40
tn
Obsrvese que lo nico que diferencia el cdigo denitivo del intermedio es la triplicacin de cada qubit. La redundancia proteje contra los errores de bit, mientras que la etapa anterior (redundancia procesada con el operador de Hadamard) evita los errores de fase. Las tcnicas empleadas no intereren entre s: por ejemplo, un error de bit es corregido va chequeo de la redundancia sin afectar con ello a la fase de la superposicin. Que otros errores no hemos tenido en cuenta? No slo hay errores de fase y de bit, de hecho hay un espacio de errores completo. De los innitos errores posibles slo hemos visto dos posibilidades. Afortunadamente, siendo capaces de corregir cualquier error de bit o de fase podremos corregir tambien todos los dems tipos de errores. La matriz identidad y las matrices de Pauli
forman un espacio para todas las matrices de 4 4. La matriz identidad no hace falta decir que corresponde a la ausencia de error. No haca falta, pero lo acabo de decir. La matriz corresponde a una inversin de bit, la matriz corresponde a un error de fase y representa una combinacin de ambos errores.Como podemos corregir los diferentes errores asociados a las matrices de Pauli, y cualquier otro error es resultado de combinarlas, podemos corregir toda clase de errores. Encontramos que si podemos corregir cualquier producto tensorial de k matrices actuando sobre qubits diferentes entonces podemos corregir cualquier error que se produzca sobre k qubits. Cuando realizamos la codicacin estamos separando el espacio de los estados con la informacin del de los posibles errores en dimensiones ortogonales
GG IIIII l } II GG II l } IIIII GG l GGGGGGGG B} VVG VVVVVI VVI VVG VVI VVVVVI VVG } VVVVVVVV G '%} G VI I G I VI G } VV G 9 w} G " I l } l } I l GG G " B}VIVI VGVVGVVG } VVG VVI VVG } VVVVVG VVI VVVVVVVV I G9 I G G G l GG II GG l GGGGG II l } IIIIIIII " } G l " } '%I VG } G I G } VG I VV I G9 w I l G l } II G " I I G o j I " I j zG I G I & & G
9 "
" o
(7.7)
(7.8)
73
donde es el superoperador de codicacin que pasa n qubits a m entradas de canal, y D es el superoperador de descodicacin, que convierte m salidas del canal en n qubits. La capacidad clsica de un canal cuntico se dene como:
que senillamente se distingue de la otra en que ahora los estados pertenecen a la base {|0>,|1>} , excluyendo la superposicin. A simple vista podemos decir que Q(N) C(N).
7.2.
El problema al que me reero aqu hasta ahora no ha sido tenido en cuenta, pero era inevitable que apareciese. El dominio de la mecnica cuntica es un mundo a escala nanomtrica, mientras que el de los usuarios de un hipottico QC es macroscpico. Es de suponer que para explotar las ventajas de la mecnica cuntica no escalaremos dispositivos tales como los cables
74
Q x ~ { " G w} w} i e } ~ gz y x x i e } x
w u s `r oy
u tsv `r q
w u s `r oq
(7.9)
u I tsq`r
7.3.
Una vez llegados a este punto es momento de comenzar a hablar sobre como construir computadores cunticos, tanto de qu se ha hecho como de que se considera hacer en el futuro. El tema abandona la teora de la informacin, para ocuparse de aspectos ms convencionales; podramos decir que se trata de ingeniera. Esto nos limita desde la perspectiva de que no basta con encontrar un modo de fabricar un QC, sino que adems esto debe conseguirse dentro de costes que se consideren aceptables. Tambien puede signicar que en la prctica se escoja una alternativa de fabricacin en lugar de otra ms eciente por motivos relacionados con los medios de produccin, etc.. Sin embargo, la bsqueda de sistemas fsicos capaces de servirnos supone la necesidad de resolver el problema de la evolucin de sistemas cunticos determinados, y en ese sentido estamos haciendo fsica. A nivel elemental tenemos bastante idea sobre cmo realizar distintas operaciones sobre qubits. Desde luego, tal cosa depende de cmo hayamos escogido implementar los qubits en el QC. Cualquier transicin entre niveles energticos que furamos capaces de estimular podra ser un modo de actuar sobre los qubits, si es que hemos decidido almacenarlos de esta manera. Nos enfrentamos a una de las mayores dicultades en la construccin del QC: la eslala. Un procesador cuntico de la informacin debe ser controlable, de modo que podamos realizar controladamente operaciones sobre los qubits, de acuerdo a la denicin de la seccin 6.1, pero al mismo tiempo debe ser lo bastante grande como para que sea til. En la seccin 4.1.2 dije que un QC no aporta ninguna ventaja sobre un computador convencional al factorizar nmeros de 130 dgitos o menos. El reto consiste en descubrir que sistemas fsicos podemos emplear para realizar clculos, que cumplan los requisitos anteriores. Lo primero que se nos viene a la cabeza es tratar de fabricar procesadores de estado slido, del mismo modo que en computacin clsica, pero tropezamos con la decoherencia.
75
2.
3.
4.
5.
76
Dispositivo ideado por Zirac. Los haces de fotones que utilizamos para modicar el estado de los iones adems de energa transportan momento. El momento suministrado a los iones se traduce en que toda la cadena se mantiene en estados vibracionales globales, que naturalmente se encuentran cuantizados, puesto que la trampa inica mantiene connados a los iones. Esto se conoce como efecto Mssbauer. Los estados de la cadena corresponden a nmeros enteros de cuantos de energa de vibracin, precisamente fonones. El nivel fundamental de vibracin corresponder al estado |n=0>, mientrar que el primer nivel excitado lo har con |n=1>, y as sucesivamente. Supongamos que queremos realizar la operacin Z controlada ( recurdense las operaciones 2.25, 2.22 y 2.29). Para realizar esta operacin entre los iones y desde el estado vibracional fundamental |n=0>, hacemos que una pareja de haces de fotones lleven a cabo sobre el in la transicin:
de modo que siempre acaba en el estado interno fundamental. El estado de movimiento del i-simo in queda as inicializado. A continuacin aplicamos una pareja de haces sobre de modo que se produzca la transicin:
A } ~} G " A }2 ~} G A } ~P } I } } I 2 ~P A A " A } ~} G " A }2 ~} G " A } ~}rP I " A 2 ~}IP } A
esto es, invertir el estado de slo cuando nos encontremos al in en el primer estado vibracional y en el nivel interno |e>. Ahora aplicaremos de nuevo el puso inicial sobre . El efecto de los fres pulsos se resume en:
A
77
donde hemos actuado solamente sobre los estados internos de los iones, aunque para hacerlo nos hayamos aprovechado de los estados vibracionales. La puerta Z controlada, junto con las transformaciones sobre un nico qubit tambien constituye un conjunto de primitivas de la computacin cuntica, anlogamente al descrito en la seccin2.4.4. Ms referencias sobre el tema hay en [6]. Recordemos (apartado 6.1) que tambien debemos ser capaces de preparar la cadena en el estado |000...>, y que debemos ser capaces de medir el estado nal. La primera operacin la realizaremos por medio de bombeo ptico y enfriamiento lser, mientras que la medida puede hacerse con tcnicas como el salto cuntico y el shelving electrnico. En 1995 Monroe consigui aplicar todas estas tcnicas a un sistema con un nico in atrapado (Monroe et. al. 1995b). Para llevar los iones al nivel energtico ms bajo de estructura hiperna hace falta llevar la temperatura por debajo de la millonsima de grado Kelvin. La principal fuente de decoherencia aqu es el calentamiento debido a la interaccin entre el movimiento de la cadena y el ruido en los electrodos. An no se sabe como evitar este problema.
Procesador por RMN. En el interior de la cpsula tenemos molculas con un esqueleto interno de alrededor de 10 tomos, jados a algunos otros por enlaces qumicos. Para los ncleos de estas molculas hay un momento magntico asociado a su spin nuclear. Estos spines sern los que utilizaremos como qbits. Las molculas de este tipo son sometidas a un elevado campo magntico, y sus estados son manipulados por medio de pulsos magnticos de duracin controlada. El problema en esta situacin es que no hay modo de preparar una molcula en un estado inicial determinado. Entonces, en lugar de una nica molcula, utilizamos un udo con alrededor de molculas, y medimos el spin promedio, cosa que puede hacerse si el momento magntico de los ncleos es lo bastante elevado como para producir un efecto medible.
78
4 IG
"
f9
79
Aqu hay dos operaciones diferentes, , donde es el operador de intercambio, y una rotacin de un nico qubit, . El resultado, nada menos que la aplicacin de una puerta XOR. El estudio de la implementacin de funciones con qubits, bajo este esquema (y otros parecidos) se reduce entonces al del mecanismo de acoplamiento J(t), y de su control externo[13].
80
q#
Esta evolucin corresponde al operador de intercambio, ambos electrones. Lo interesante est en esta igualdad:
G I j ` P D G l @9
y# yQ # tHx 4 f h t
7 v W@ !
Q 4 g
# #
(7.11)
(7.13)
81
82
8 Conclusiones.
Llegados a este punto queda poco por decir, ms alla ed hacer un a simple recapitulacin sobre todo lo que hemos visto hasta ahora.
8.1.
Hemos visto un captulo completo dedicado a operaciones que diferencian al computador clsico del computador cuntico. Sabemos que es capaz de aprovechar la posibilidad de superposicin en forma de paralelismo cuntico. Por este motivo decid en su momento que me gustaba ms hablar de procedimientos que sobre algoritmos. No obstante, pese al manejo simultneo de mucha informacin y a que las etapas en la computacin no son las mismas que las de un computador tradicional, no deja de ser cierto que realizamos con l una serie de operaciones secuencialmente, por mucho que algunas de sus etapas se lleven a cabo de golpe. Al n y al cabo, basta decidir que es una etapa y que no lo es para que la idea tradicional de algoritmo siga siendo vlida. Lo realmente importante que aprendimos fue a distinguir entre diferentes tipos de problemas, al tiempo que vimos que si bien tanto un tipo de computadores como otros podan resolver los mismos, para algunos dominios particulares el computador cuntico result ser mucho ms eciente. Un QC puede resolver problemas del dominio np en un tiempo polinmico en las dimensiones de stos, mientras que un computador tradicional lo har en un tiempo exponencial. Lo normal es que para hacerlo el QC aproveche su capacidad de explorar rpidamente el espacio de soluciones. Tambien hay problemas fuera del dominio np que el computador cuntico puede resorver en un tiempo polinmico respecto a la entrada, mientras que un computador tradicional lo har en un tiempo tambien exponencial. Las operaciones que distinguen a los QC vimos durante el trabajo se apoyan en una operacin conocida como transformada de Fourier discreta, que aparece en 4.4. Esta operacin, a su vez, descansa en la interferencia entre componentes de una combinacin lineal de estados que slo es posible en el mbito de la mecnica cuntica, gracias al principio de superposicin. As es como el principio de superposicin nos permite condensar en un nico estado toda una serie de alternativas, obtenindose la propiedad conocida como paralelismo cuntico, que es bsicamente lo que permite reducir drsticamente el nmero de pasos necesarios para determinadas tareas.
83
8 Conclusiones.
El mtodo de factorizacin de Shor es un ejemplo de aplicacin de la potencia de la mecnica cuntica a un problema tradicionalmente considerado como inabordable. Buscar factores primos en nmeros grandes requera explorar los enteros inferiores a stos, y cada vez que aadimos un dgito nuevo el tamao del problema se multiplica por diez. Este es un tpico problema donde el nmero de pasos crece exponencialmente con el tamao de la entrada. Un computador cuntico enfrentado al mismo problema y provisto de la herramienta facilitada por Shor slo necesitar un tiempo polinmico en el tamao de la entrada. Hablando en orden de magnitud, si duplico el nmero de dgitos duplicar el tiempo de computacin. Basta imaginar lo que ocurrira si duplicsemos el nmero de dgitos en la entrada de un computador tradicional para que nos demos cuenta de la potencia que hemos conseguido. La base de la criptografa moderna descansa sobre la supuesta inabordabilidad del problema de factorizacin, como expliqu en el apartado 3.2.5. La aplicacin de la criptografa y la necesidad de la conservacin de secretos ha creado muchas espectativas sobre el algoritmo de Shor, pero no hace que deje de ser la solucin a un problema muy particular. De hecho, hoy se utilizan tambien nmeros primos en la generacin de nmeros pseudoaleatorios, de gran utilidad por ejemplo en simulacin, pero un computador cuntico nos permitira obtener directamente nmeros aleatorios puros. Ms interesante a mi entender es la generalizacin que permite encontrar el periodo de una funcin, pues encontrar correlaciones en conjuntos de datos puede reducirse a esto, y a partir de nevos patrones podramos aprender mucho sobre la naturaleza. A veces parece que olvidamos que las computadoras son una herramienta, y al hacer de la computacin una ciencia no nos damos cuenta de que en realidad su cometido es asistirnos en nuestra labor cientca en todas las disciplinas (incluyendo, claro est, la propia computacin, pero tambien la fsica). En relacin a este tema habl en 2.2.2, donde trat sobre si un computador cuntico sera o no ms adecuado para modelizar la naturaleza. La respuesta vino en forma de conjetura aceptada en general, conocida como principio de Church-Turing. El mtodo de bsqueda de Grover, al igual que el mtodo de Shor, aprovecha tambien el paralelismo cuntico, pero permite resolver una variedad de problemas ms amplia. Tal como apareca en las referencias sobre las que trabaj, pareca como si encontrar un mtodo de bsqueda slo sirviese para encontrar nmeros de telfono, mientras que buscar factores primos parece algo as como el santo grial de la computacin. Sin embargo, los listines de telfono ya vienen ordenados alfabticamente, y una persona puede en muy pocos pasos resolver ese problema sin necesidad de un computador cuntico. Sin embargo, la posibilidad de analizar rpidamente un espacio de soluciones y detectar elementos en l resulta til para resolver ecuaciones complejas, as como para la toma de decisiones y el tratamiento de problemas difciles de formalizar. La bsqueda de factores primos en enteros grandes no parece que sea tan importante en el estudio de udos turbulentos ni en nuestra vida cotidiana.
84
8.2.
Vimos durante el trabajo que el computador cuntico es capaz de sacar problemas de sus dominios de complejidad, hasta el punto de hacer viables operaciones que no lo eran hasta ahora. La palabra clave es viables, pues siempre hablamos de tiempo de computacin. No nos preocupamos de si el problema se poda resolver en un minuto o en un tiempo superior a la edad del universo, sino simplemente de si se poda resolver. Y vimos que existen problemas que no se pueden reslver. En particular vimos un ejemplo en 3.2.4. Existe toda una clase de problemas de este tipo, y en su momento aprendimos que es imposibilidad no es en absoluto circunstancial, fruto tal vez de una falta de estrategias, o de un mal planteamiento del propio problema, sino que era en s misma esencial. Nuestra conclusin entonces fue que cualquier problema que pudiese ser resuelto en un computador clsico lo sera tambien en un QC, y vicebersa. Insisto en que no nos preocupamos de en cunto tiempo. Por otra parte, aceptamos como vlido el principio de Church-Turing, que nos dice que si un sistema es realizable en la naturaleza, entonces tambien lo es en un computador con un nmero nito de estados internos. De esta forma, no esperamos encontrar en la naturaleza ningun sistema que no sea modelizable en un QC, de modo que parece que el problema de la simulacin s quedara resuelto. A la luz de esto, los problemas sin solucin esperamos que sean, por as decirlo, un poco extraos. Por otra parte, hay numerosos problemas para los que un computador cuntico no aporta ninguna ventaja sobre uno clsico. Uno de estos problemas es
85
8 Conclusiones.
la evaluacin de funciones, sin ir ms lejos, pero en realidad slos problemas de este tipo son la mayora, de modo que a un usuario domstico puede resultarle muy poco interesante adquirir un computador cuntico para su trabajo domstico, cuando un computador electrnico cubre todas sus necesidades con un coste previsiblemente mucho ms bajo. Por el mismo motivo, a un fabricante puede resultarle muy poco atractivo faricar QC para usuarios domsticos, y es previsible que estos no se lleguen a ver nunca. Tambien es cierto que toda novedad en computacin se dirige primero al sector profesional, y que un computador dedicado a juegos en nuestros hogares tiene la potencia de clculo de un supercomputador de hace pocos aos. Esto es una observacin que puede hacerse, aunque tambien es cierto que en este caso no hablamos de fuerza bruta a nivel de potencia de clculo, sino de un nuevo diseo, orientado a la resolucinde una clase particular de problemas, y a no ser que descubramos uno de particular inters para todos, lo ms probable es que los computadores cunticos no salgan del mbito de la simulacin y poco ms.
8.3.
Los ltimos trabajos en relacin a las posibles realizaciones del QC hacen pensar primero que de momento el da en que veamos un procesador de propsito general capaz de explotar las caractersticas de la mecnica cuntica est an lejos, y por otro que realmente no hay motivo para suponer que no llegar. Ya se han realizado experimentos en los que se poda controlar un par de qubits, y hay varios esquemas diferentes tanto a nivel de arquitectura como a nivel fsico. De hecho, an no hay un modelo estndar para el que los investigadores se hayan puesto de acuerdo en trabajar. Cada lnea de desarrollo soluciona problemas asociadas a las dems, al tiempo que tropieza con nuevos problemas. Sobre los problemas que aparecen ahora cabe decir varias cosas: 1. Un problema a menudo se resuelve cambiando de perspectiva, y no insistiendo en una idea que puede no ser la ms adecuada. El hombre intent volar primero batiendo las alas, pues era un esquema que estaba acostumbrado a ver funcionar, pero consigui volar cuando cre algo mucho ms sencillo: el globo. La computacin electrnica no avanz denitivamente hasta que los tubos de vaco fueron superados, y los dispositivos de estado slido que los sucedieron tenan muy poco que ver con ellos. A veces solucionar un problema requiere un nivel de distanciamiento relativamente alto, y especular sobre si un problema carece de solucin suele ser resultado de esta falta de distanciamiento. La denicin de un problema se hace mediante premisas, y la premisa para tratar la construccin del QC en la actualidad son una serie de tecnologas que estn dejando paso a otras nuevas (como puede ser la computacin biomolecular [7]).
2.
86
87
8 Conclusiones.
88
9.2.
Tcnicas de medida.
9.3.
Control de la evolucin.
9.3.1. Spin-echo.
89
90
Bibliografa
[1] Quantum Computing, Andrew Steane, Department of Atomic and Laser Physics, University of Oxford, July 1997 [2] Error detecting and error correcting codes, Hamming R. W., Bell Syst. Tech, 1950 [3] Coding and information theory, 2nd ed. (Pretience Hall, Englewood Cliffs), 1986 [4] Quantum Information Theory, Charles Bennett, Peter W. Shor. September 4, 1998 [5] Quantum computing, Peter Shor, 1991 [6] Elementary Gates for Quantum Computation, A. Barenco, C.H. Benett, R. Cleve, D. DiVicenzo, N. Margolus, P. Shor, T. Sleator, J. Smolin, H. Weinfurter, Phys. Rev. A vol 52, pp 3457-3467, 1995 [7] Alternative Computational Models: A comparison of Biomolecular and Quantum Computation, John H. Reif, (FST&TCS98), 120-121, December, 1998 [8] Quantum Computation, Samuel L. Braunstein [9] Scheme for Reducing decoherence in quantum computer memory, Peter Shor, Phys. Rev. A 52 (1995), pp 2493-2496. [10] Algorithms for Quantum Computation: Discrete Logarithms and Factoring, Peter Shor, In: Proceedings, 35th Annual Symposium on Foundations of Computer Science, Santa Fe, NM, November 20-22, 1994, IEEE Computer Society Press, pp 124-134. [11] A Bibliography of Quantum Cryptography, Gilles Brassard, December 3, 1993 [12] Dinamic Behaviour fo Quantum Cellular Automata, P. Douglas Tougaw and Craig S. Lent, Journal of Applied Physics. [13] Quantum Computing And Quantum Communication With Electrons in Nanostructures, Daniel Loss, Guido Bukard and Eugene V. Sukhorukov.
91
Bibliografa
[14] Quantum Computing With Trapped Ions, Atoms and Light, A. M. Steane and D. M. Lucas, October 30, 2001. [15] Speed of Ion Trap Quantum Information Processors, A. Steane, C. F. Ross, D. Stevens, A. Mundt, D. Leibfried, F. Schmidt-Kaler, R. Blatt, November 7, 2001. [16] Quantum Information Processing Using Quantum Dot Spins and CavityQED, A. Imamo lu, D. D. Awshalom, G. Bukard, D. P. DiVicenzo, D. Loss, M. Sherwin, A. Small, November 6, 2001.ss. [17] Multiple Particle Interference and Quantum Error Correction,A Steane, proc. R. Soc. London A, vol 452, pp 2551-2577, 1996 (quantph/9601029). [18] Mixed State Entaglement and Quantum Error Correction, C.H. Bennett, D.P. DiVicenzo, J. Smolin & W.K. Wooters, Phys. Rev A, vol 54, pp 38243851, 1996 (quat-ph/9604024). [19] Perfect Quantum Error Correction Code, R. Laamme, C. Miquel, J.-P. Paz & W.H. Zurek, Phys. Rev Lett. 77, 198-201, 1996. [20] Nonlocality Criteria for Quantum Teleportation,N. Gisin, Phys. Rev Lett. A vol. 210, pp 151-156, 1996. [21] Cellular Automata Machines: A New Enviroment for Modelling, T. Toffoli & N. Margolus, MIT Press, Cambridge, Massachusets, 1987.
92