Sie sind auf Seite 1von 48

Criptografa Cuntica y

Computacin Cuntica
J. IGNACIO CIRAC
MAX-PLANCK INSTITUT FR QUANTENOPTIK
BARCELONA, 8 de NOVIEMBRE 2003
Si es posible y entonces
+
Mecnica Cuntica: Superposiciones
En la prctica: con objetos microscpicos
Con fotones:
Con tomos:
+
laser
+
=
+
Con dos o ms objetos: entrelazamiento
Mecnica Cuntica: Entrelazamiento
De las paradojas:
...a las aplicaciones:
No-localidad, determinismo, etc
Informacin cuntica
Con fotones:
Con tomos:
+
+
Informacin
Clsica
- Informacin codificada en bits:
- Comunicacin:
- Computacin:
Alice Bob
N
N


H
- Comunicacin Cuntica:
Informacin
Cuntica
- Informacin codificada en qubits:
| 0 | 1 | 1 | 0 | 1 ) ) ) ) )
o
| +)
0 1 1 0 1
0 1 1 0 1
Alice Bob
| 0 | 1 | 1 | 0 | 1 ) ) ) ) ) | +)
1
1
0
0
- Computacin Cuntica:
N
N
|1)
|1)
|0)
|0)
Con un sistema cuntico se puede hacer lo mismo que con uno clsico... y ms
Aplicaciones:
Computacin Cuntica:
Comunicacin Cuntica:
Medidas de precisin:
Q Q
Consecuencias
en
criptografa
ndice
1. MECNICA CUNTICA EN QUINCE MINUTOS.

2. CRIPTOGRAFA CUNTICA.

3. COMPUTACIN CUNTICA.
1. Mecnica Cuntica
ESPACIO FSICO ESPACIO MATEMTICO
1.1. ESTADOS:
H
2
1
:| 0
0
| |
= ) e
|
\ .
2
0
:| 1
1
| |
= ) e
|
\ .
2
1
:| 0 | 1
1
| |
= )+ ) e
|
\ .
?
ESTADOS ENTRELAZADOS:
2 2
0 0
:| 1,1
1 1
| | | |
= ) e
| |
\ . \ .
2 2
1 1 0 0
:| 0, 0 | 1,1
0 0 1 1
| | | | | | | |
+ = )+ ) e
| | | |
\ . \ . \ . \ .
ESTADOS PRODUCTO:
2 2
1 1
:| 0, 0
0 0
| | | |
= ) e
| |
\ . \ .
Dos objetos:
ESPACIO FSICO ESPACIO MATEMTICO
H H
1.2. MEDIDAS:
PROPIEDAD ESPACIO MATEMTICO
Base (ortonormal) enH
Est en la 1a o
en la 2a rbita?
{| 0 ,| 1 } ) )
2
| +) e
2
0
2
1
| 0 | |
| 1| |
P
P
= ( +)
= ( +)
Sistema Propiedad Base Probabilidad Estado
| 0)
| 1)
El resultado es probabilista: Dios juega a los dados?
El estado despus de la medida cambia.
Polarizacin
vertical o
horizontal?
{| 0 ,| 1 } ) )
2
| 0 | 1 )+ ) e
2
1
| 1| | 0 P = ( +) =
Sistema Propiedad Base Probabilidad Estado
| 0)
2
0
| 0 | | 1 P = ( +) =
Polarizacin
vertical o
horizontal?
{| 0 ,| 1 } ) )
2
| 0 | 1 )+ ) e
2
1
1
| 1| |
2
P = ( +) =
| 0)
| 1)
2
0
1
| 0| |
2
P = ( +) =
En la prctica:
Selecciona
la base
| 0)
| 1)
| 1)
| 0 | 1 ) + ) o |
| 1) | 0)
| 0)
2
| | |
2
| | o
Comentarios:
- Generador de nmeros aleatorios.
- Si intentamos medir un estado, lo destruimos.
- No se puede averiguar un estado desconocido
- No se pueden copiar estados.
| 0 | 1 ) + ) o |
No Localidad:
| 0, 0 | 1,1 )+ )
A
B
Obtengo
| 0 | 1 ) ) | 0 | 1 ) )
| 0 | 1 )+ ) | 0 | 1 )+ )
| 1) | 1)
| 0) | 0)
Comentarios:
- Existe una anticorrelacin perfecta.
- El colapso es instantneo.
- Los fotones pueden estar en distintos puntos del mundo.
1.3. EVOLUCIN:
2
| ( ) | T U + ) = +) e
2
| +) e
T
Operador
unitario
laser
Durante los ltimos 20 anyos se han verificado completamente
todos estos efectos.

La Mecnica Cuntica es una teora establecida.
Criptografa clsica Criptografa cuntica
1
| + ) | 1) | 0)
0
| + )
0 0 0 1 1
La Mecnica Cuntica permite detectar la presencia de un
un eavesdropper.
La Mecnica Cuntica permite establecer claves aleatorias seguras:
0
0
1
0
1
1
0
0
1
0
1
1
?
?
?
?
?
?
110110
100101 clave
mensaje
010011 010011
100101 clave
110110 mensaje
One time pad:
1. Protocolo BB84:
(Bennett & Brassard, 1984)
1. Emisin
Distribucin cuntica de la clave:
{| 0 ,| 1 }
{| 0 | 1 ,| 0 | 1 }
) )
)+ ) ) )
| +) | 1) | 0) | )
Eleccin aleatoria de base
2. Medida
| +) | 1) | 0) | )
{| 0 ,| 1 }
{| 0 | 1 ,| 0 | 1 }
) )
)+ ) ) )
Eleccin aleatoria
Si la eleccin coincide, los resultados estn perfectamente correlacionados
| 0
| 0 | 1
| 0
| 0 | 1
| 0 | 1
| 0 | 1
| 1
)
)+ )
)
) )
)+ )
)+ )
)
{| 0 ,| 1 }
{| 0 | 1 ,| 0 | 1 }
Z
X
= ) )
= )+ ) ) )
Emisin Base:
Z
Z
X
X
Z
X
Z
| 1
| 0 | 1
| 0
| 0
| 0
| 1
| 0 | 1
| 1
)
)
)
)+
+
)
)
)
) )
)
3. Discusin pblica:
Anuncia la base
Confirma
coincidencia
canal
pblico
Tienen correlacin perfecta
| 0
| 0 | 1
| 0 | 1
| 1
| 0
| 0 | 1
| 0 | 1
| 1
)
) )
)+ )
)
)
)+ )
) )
)
| 0
| 0 | 1
| 0 | 1
| 1
| 0
| 0 | 1
| 0 | 1
| 1
)
) )
)+ )
)
)
)+ )
) )
)
0
1
0
1
0
0
1
1
0
1
0
1
0
0
1
1
Ya poseen una clave aleatoria. Falta ver que es segura.
4. Autenticacin:
Alice y Bob anuncian pblicamente alguno de los resultados
Si tienen correlaciones perfectas, la clave es segura.
En caso contrario, alguien ha intentado leer los qubits.
| +) | 0) | 0) | )
En la prctica:
laser
preparacin medida
Problemas:
- Nada es perfecto:
Correccin de errores.
Amplificacin de la privacidad.
Por encima de un nivel de ruido, la comunicacin es segura.
- Los fotones se absorben en las fibras:
Comunicacin por satlite.
Repetidores cunticos.
Situacin experimental:
1991: transmisin en 10 cm a un rate de 10 bits/s
2003: transmisin en 50 Km a un rate de 10-100 kbits/s
Existen varias companyias que venden sistemas cunticos.
La EU y los EEUU tienen proyectos para mejorar
los sistemas
2. Protocolo Ekert 91:
| 0, 0 | 1,1 )+ )
Ambos miden aleatoriamente en las bases
{| 0 ,| 1 }
{| 0 | 1 ,| 0 | 1 }
Z
X
= ) )
= )+ ) ) )
Si miden en la misma base, los resultados estn perfectamente
correlacionados.
Ventaja: se pueden extender a distancias largas a travs de
los repetidores cunticos.
3. Teletransporte:
2
| ?) e
- No se puede determinar el estado.
- No se puede enviar.
Alice desea enviar las propiedades de un estado desconocido a Bob.
| 0, 0 | 1,1 )+ )
Con la ayuda de estados entrelazados lo puede conseguir
3. Teletransporte:
2
| ?) e
- No se puede determinar el estado.
- No se puede enviar.
Alice desea enviar las propiedades de un estado desconocido a Bob.
Con la ayuda de estados entrelazados lo puede conseguir
- No pasa ninguna informacin de Alice a Bob.
- Puede utilizarse para enviar mensajes secretos directamente.
|
in
+ ) |
out
+ )
Ciertos problemas se pueden resolver de una manera ms eficiente
Por ejemplo:
Ordenador cuntico Ordenador clsico
QNP
QP
NP
P
1. Ganancia exponencial:
Factoring: 1.234.567.890 ? 23 ? .1 =
Discrete log:
?
log (mod N) (i.e. (mod N) ) ?
n
X n X = =
Pells equation:
2 2
1 x dy =
Gauss sums: ( ) ( ) ?
x R
x e x _
e
=

Finite ring
Multiplicative character
Additive character
In Out
1
2
3
-Los algoritmos estn basados en la transformada de Fourier
cuntica.
- Est basado en un orculo.
Random walks:
N qubits
1 2
2
| | 0, 0,..., 0 | 0, 0,...,1 ... | 1,1,...,1
N
c c c +) = ) + ) + + )
1
0
..
..
0
| |
|
|
|
|
|
|
\ .
1
2
2
..
..
N
c
c
c
| |
|
|
|
|
|
|
\ .
Con un ordenador clsico,


son necesarias, mientras que
uno cuntico requiere N.
2
2
N
Existen sistemas que no se pueden simular con ordenadores
clsicos y que se podran simular con los cunticos.

Ejemplo: origen de la superconductividad a alta temperatura.
Simulaciones cunticas:
2. Ganancia polinmica:
Bsquedas en bases
de datos:
Arias, Alvaro
Benito, Fernando
Busto, Javier
Defarges, Pablo
Desantes, Vicente
Donesteve, Felipe
. . .
2729293
8543668
2272083
4151259
3277886
2552973
. . .
- El nmero de look ups escala como
- Est basado en un orculo.
- Puede ser adaptado a otros problemas NP.
N
Cmo construir un ordenador cuntico?
REQUERIMIENTOS:
4. Medir el resultado.
|
in
+ ) |
out
+ )
1. Identificar qubits.
| 0, 0, 0,..., 0 )
2. Inicializarlos al estado
| | 0, 0, 0,..., 0
out
U + ) = )
3. Realizar las operaciones.
+ Escalable.
Puertas lgicas cunticas:
Fase: Hadamard
H

Puertas de un solo qubit:


Puertas de dos qubits:
Pi-controlada
00 00
01 01
10 10
11 11


0
1
0
1
i
e

0
1
0 1 +
0 1

Es necesario poder realizar interacciones arbitrarias?


No. Se pueden utilizar puertas lgicas cunticas.
Debemos ser capaces de crear una evolucin arbitraria:
| = | (0) U +) + )
No son necesarias puertas lgicas de tres qubits:
0

H
H
Cualquier operacin se puede descomponer en:
- Puertas de 1 qubit: Fase y Hadamard.
- Puertas de 2 qubit: Fase-controlada.
En la prctica:

Iones atrapados
Atomos neutros Atomos en cavidades
Superconductores
Puntos cunticos
Sistemas RMN
Iones atrapados
1. Identificar qubits:
1 2 3 4 5
=
| 0)
| 1)
2. Inicializar:
| 0 | 0 | 0 | | 0 0 ) ) ) ) )
Bombeo ptico
| 0)
| 1)
3. Medida:
| 0 | 1 | 0 | 1 | 1 ) ) ) ) )
Saltos cunticos
| 0)
| 1)
3. Operaciones
Laser
| 0)
| 1)
+ Escalables:
motion
pushing
laser
head
target
Propuestas escalables
Cuanto ms iones, ms juntos
estn y es ms difcil manipularlos
sin afectar al resto.
D. Leibfried et al
Situacin experimental
Los procesos bsicos del modelo escalable han sido demostrados:
- Los iones pueden ser movidos sin afectar la computacin.
- Puertas lgicas de un qubit se realizan con una eficiencia del 99.9%.
- Puertas lgicas de dos qubits con un 97%.
Purtas lgicas con hasta iones:
Para factorizar nmeros:
- 100.000 iones
- Eficiencia del 99.99%
Para realizar simulaciones tiles:
- 30 iones
- Eficiencia del 99%
Qu se necesita?
Progreso en tecnologa
ENIAC 1948
rpido = pequenyo
Pentium 4 (2002)
1 tomo
1975 1980 1985 1990 1995 2000 2005 2010
8086
80286
i386
i486
Pentium

Processor
Pentium

Pro Processor
projected
10
3

10
4

10
5

10
6

10
7

10
8

10
9

1000 millones
de transistores !
Ley de Moore: cada 18 meses los
microprocesadores doblan la velocidad
1960 1970 1980 1990 2000 2010 2020
year
19
10
15
10
11
10
7
10
3
10
0
10
1 atom per bit
~ 2017
tomos por bit
Progreso en tecnologa
ENIAC 1948
rpido = pequenyo
Pentium 4 (2002)
1 tomo
-Implementaciones
fscas


Conclusiones
Informacin cuntica
Computer
Science
Th. Physics/Math.
Exp. Physics
AMO Phys. C. Matter
- Algoritmos.
- Aplicaciones.
- Leyes bsicas.
- Teora informacin.
Theory@MPQ
F. Verstraete
K. Vollbrecht
M. Wolf
T. Cubitt
V. Murg
N. Schuch
D. Xialong
Quantum Information
Theory
Cold Gases
J.J. Garcia-Ripoll
B. Paredes
D. Porras
M. Popp
H. Christ
Quantum Optics
B. Kraus
An. Nemes
G. Toth
E. Solano
F. Grossans
K. Hammerer
C. Schn
Quantum Communication
Efficient communication:
Dense coding:
1 qubit = 2 bits
Agenda problem:
Artificial problem: exponential speed-up.
Quantum Communication
Q Q
Secrecy:
Cryptography:
Secret sharing:
Authentication:
Precission measurements
Atomic clocks:
GPS?:
Lithography: Resolution / N
then /
ent prod ent prod
T T N e e A = A =
detector
feed back
4. Decoherence
Simple model:
Prob. nothing happens
Prob. error 1 p
p
0 1
1 error in the computation gives a wrong result.
Probability of success:
N
p
Number of repetitions:
1
N
p
We loose the exponential gain unless
1
(1 ) p
N

1 atom:
Error correction
| 1 | 111 ) )
| 0 | 000 ) )
-Detect if all qubits are the same.
-If not, use majority vote to correct.
Fail if two errors occur in a trio.
Using redundant coding and measuring often (Zeno effect) one can have
a high success probability.
Redundant coding:
Fault-tolerant error correction
Errors occur during quantum gates.
Errors occur during error corrections.
Error thereshold:
4 6
10 10

Error probability: per unit step (gate).

Das könnte Ihnen auch gefallen