Download El bit cuántico (qubit)

Document related concepts

Criptografía cuántica wikipedia , lookup

Qubit wikipedia , lookup

Corrección de errores cuántica wikipedia , lookup

Teorema de Bell wikipedia , lookup

Amplitud de probabilidad wikipedia , lookup

Transcript
El bit cuántico (qubit)
0
Unidad de Información
clásica: el “bit”
Unidad de Información cuántica:
el bit cuántico (qubit)
1
|1>
|    | 0    | 1 
Base computacional
|0>
P ("0" ) |  |2 ;
|1>
| 
|  ' | 1 
P ("1" ) |  |2
|  ' | 0 
Medida del qubit
|0>
Si se obtiene el valor 1
Si se obtiene
bti
ell valor
l 0
El conocimiento que se adquiere a partir de la medida
está ligado a la pérdida de la superposición.
|    | 0    | 1 
  e i 0   e i 1
a y b son números reales.
 e i  0   e i (   ) 1   a 0  b e i 1
Como a2+b2=1,
1 llamamos
El factor de fase que multiplica al
ket q
que se halla entre p
paréntesis
puede descartarse, puesto que esto
no altera las predicciones de
probabilidades.
¡OJO! Esto sólo es válido cuando el
ket por el que va multiplicado el
factor de fase no forma parte de una
superposición
 
 
a  cos   ; b  sen  
2
2
 
   i
  cos   0  sen   e 1
2
2
Esfera de Bloch
El bit cuántico se
representa
geométricamente
mediante un punto sobre
la esfera.
Z
|0

Medida (colapso del vector de
estado). La medida del qubit
hace que éste, súbitamente
colapse a uno de los dos valores
de la base computacional
computacional.
|   cos

2
| 0   sen

2
e i | 1 
 
P(0)  cos 2  
2

X
|1 
Y
 
P(1)  sen 2  
2
Evolución cuando no hay
medidas (ecuación de
Schrödinger).
g ) El p
punto q
que
representa al qubit se mueve por
la superficie de la esfera, lo que
representa al qubit en diferentes
instantes.
SISTEMAS DE DOS NIVELES
• Física Clásica: Sistemas que pueden estar en dos estados.
• Física
Fí i Cuántica:
C á ti
Si t
Sistemas
cuyos observables
b
bl tienen
ti
dos
d
autovalores y dos autovectores. El principio de Superposición
permite generar superposiciones de los dos estados base.
SUPERPOSICIÓN
Ó
Niveles electrónicos
de átomos
EJEMPLOS
OS
Polarización
de fotón
Y
Espín
de partículas espín 1/2
X
Z
Implementación física de los qubits con fotones
Física clásica: la luz es una onda
electromagnética.
► POLARIZACIÓN: Propiedad de la luz
asociada al plano donde vibra el
campo eléctrico
eléctrico.
► POLARIZADOR: Aparato que sirve
para cambiar la polarización de la
luz La intensidad de la luz al pasar Y
luz.
por el polarizador es (ley de Malus)
►
X
c
E
B
Z
I  I 0 cos 2 
►
Mecánica cuántica: la cuantización
del campo electromagnético lleva al
concepto de
d fotón
f ó , o cuanto de
fotón,
d luz,
l
que conjuga la dualidad ondaondapartícula en el caso de la luz.

Eje del polarizador
5
ESTADOS DE POLARIZACIÓN DEL FOTÓN
Y
Magnitud: Polarización en la dirección OX
Y
|V>
X
Z
Vectores propios
X
Observable correspondiente en la base rectilínea
||H>

 1 0  1   1 
ˆ
   1 
P H  
 0  1 0   0 
 1 0  0 
 0
ˆ
   (1) 
P V  
 0  1 1 
1
1 0 

P̂  
 0  1
6
MEDIDA DE LA POLARIZACIÓN EN LA BASE {|H>, |V>}
Detector de fotones
DH
Detector de fotones
DV
Fotones polarizados horizontal
o verticalmente
El analizador de polarización en la
base rectilínea, está constituido por
el PBS y los detectores DH y DV.
Cuando sobre él incide un fotón
polarizado horizontalmente
(verticalmente), se produce con
certeza, en una situación ideal en la
que la eficiencia es el 100%, una
detección en DH (DV)
(DV).
PBS (Polaryzing beam-splitter)
SEPARADOR DE POLARIZACIÓN:
refleja la componente horizontal y
transmite la vertical.
  H  P ( DH )  1 ; P ( DV )  0
  V  P ( DH )  0 ; P ( DV )  1
FUENTE DE FOTONES
|V’>
|V>
||H’>

  {| H , | V } ¿Se puede medir simultáneamente la
  {| H ' , | V ' } polarización en ambas bases?
|H
|H>
7
Detec tor
Consideremos
DH
  45º
Detec tor
¿?
DV
SEPARADOR DE
POLARIZACIÓN (H, V)
Fotón polarizado a 45 grados
FUENTE
|   | H ' 
1
2
|H 
1
2
| V   P ( DH )  P ( DV ) 
1
2
Las polarizaciones en sendas direcciones no pueden tomar
valores con certeza simultáneamente.
simultáneamente
[ Pˆ , Pˆ ]  0
8
Los observables asociados a la polarización en dos
direcciones que forman entre sí 45º no conmutan entre
sí.
Es imposible
p
tener,, de forma simultánea,, valores
definidos de la polarización en la base rectilínea y en
la base diagonal.
Cualquier
C
l i iintento
t t d
de medir
di lla polarización
l i
ió en una
base, produce una perturbación en la polarización
asociada a la otra base
base.
9
CRIPTOGRAFÍA CLÁSICA
CRIPTOLOGÍA
CRIPTOGRAFÍA
CRIPTOANÁLISIS
¿?
EVA= ESPÍA
Í
ALICIA= EMISOR
BLAS RECEPTOR
BLAS=
10
MÉTODOS EN CRIPTOGRAFÍA CLÁSICA
• TRANSPOSICIÓN: Las letras del mensaje se reorganizan
mediante una permutación especial.
INGENIEROS
NIEGINRESO
• SUSTITUCIÓN:
SUSTITUCIÓN Las
L letras
l t
del
d l mensaje
j se reemplazan
l
por otras letras, números o símbolos arbitrarios.
A
D
B
E
C
F etc
F,
t
INGENIEROS
LQJHQLHURV
11
PROBLEMAS DE LA CRIPTOGRAFÍA CLÁSICA
SEGURIDAD: Los métodos de transposición y substitución NO son
nada seguros.
seguros
La frecuencia con la que aparece una determinada
letra en un texto inteligible es aproximadamente constante.
100
75
50
25
0
Número de veces
(frecuencia) que
aparece cada letra
en el abecedario
inglés (tanto por mil).
a b c d e f g h i j k l m n op q r s t u v w x z
• El desarrollo del criptoanálisis está ligado al de la
computación.
12
EL USO DE CLAVES
EVA
CLAVE
CRIPTOGRAMA
ALICIA
MENSAJE
CLAVE
BLAS
CRIPTOGRAMA
CRIPTOGRAMA
MENSAJE
CLAVE
1. Los algoritmos de encriptación y desciframiento son de conocimiento
público.
2. El criptograma puede ser susceptible de ser interceptado (no
problema).
3 La seguridad DEPENDE del secreto de la clave
3.
clave.
4. ¡¡¡¡PROBLEMA!!! “Siempre es posible, en principio, espiar el sistema
de distribución de clave sin que emisor y receptor se enteren”.
13
CRIPTOGRAFÍA DE CLAVE PÚBLICA (1976)
Vale Alicia,
espera que te
mando la clave
para encriptar
Blas, quiero mandarte
algo.
l
MENSAJE
ALICIA
MENSAJE
BLAS
Clave p
pública
Clave privada
CRIPTOGRAMA
14
1. No necesitan estar de acuerdo en la clave antes de enviar el
mensaje.
mensaje
2. Dos claves: Una pública, para encriptar el mensaje, y otra privada,
para descifrarlo.
3 SE BASAN EN EL DIFERENTE GRADO DE DIFICULTAD DE
3.
CIERTAS OPERACIONES MATEMÁTICAS, SEGÚN LA
DIRECCIÓN EN QUE SE REALICEN (FACTORIZACIÓN DE
GRANDES ENTEROS EN SUS FACTORES PRIMOS).
4. Es posible sacar la clave privada de la pública pero es muy difícil.
5. Para factorizar un número entero de N dígitos decimales, el
número de operaciones que debe hacer un ordenador clásico
crece exponencialmente con N. EL NÚMERO MÁS GRANDE
QUE SE
QU
S HA CONSEGUIDO
CO S GU O FACTORIZAR
C O
TIENE APROX.
O 130
30
CIFRAS, Y SE TARDÓ VARIOS MESES.
6. ¡¡¡SON VULNERABLES A ALGORITMOS DE COMPUTACIÓN
CUÁNTICA!!! En este sentido
sentido, los computadores cuánticos
constituirían un enemigo potencial de los métodos criptográficos
actuales.
7 LA CRIPTOGRAFÍA CUÁNTICA RESUELVE EL PROBLEMA
7.
PROBLEMA,
AUNQUE EXISTIESEN ORDENADORES CUÁNTICOS.
15
CRIPTOGRAFIA CUÁNTICA
Alicia y Blas tienen que compartir una CLAVE SECRETA, pero ¿quién nos asegura
que mientras se estaban comunicando dicha clave, un espía no estaba
“pinchando” la comunicación?
CRIPTOGRAFÍA CUÁNTICA
Alicia
(Emisor)
Eva
(Espía)
Blas
(Receptor)
MEDIR ES PERTURBAR
Esta perturbación puede ser detectada por Alicia y Blas, percatándose de la existencia de un espía y
cortando la comunicación.
16
CRIPTOGRAFÍA CUÁNTICA
► Teorema
de no clonación.
► Seguridad en estados no ortogonales
ortogonales.
► Protocolo BB84 de Criptografía Cuántica.
► Criptografía con estados entrelazados (se
verá más adelante)
17
Teorema de no clonación
Es imposible clonar un estado cuántico desconocido
Demostración:
Supongamos
p g
que U es una transformación unitaria q
q
que clona.
|    | 0    | 1 
Estado que se quiere
copiar
i
| mi 
Estado inicial de la
máquina
á i d
de clonación
l
ió
| blank 
Estado inicial de la
partícula en la que se
va a copiar el estado
18
U (|   | blank  | mi )
 ( | 0    | 1 ) ( | 0    | 1 ) | m f |  
Pero la máquina debe ser también capaz de clonar los
estados de la base computacional:
p
U (| 0  | blank  | mi )  | 0  | 0  | m f 0 
U (| 1  | blank  | mi )  | 1  | 1  | m f 1 
Como la transformación debe ser lineal, entonces:
U [( | 0    | 1 ) | blank  | mi 
  U ( | 0  | blank  | mi )   U ( | 1  | blank  | mi )
  | 0  | 0 | m f 0   | 1  | 1 | m f 1 
¡Este estado es distinto al que se debería obtener en la clonación!
19
Seguridad en estados cuánticos
no ortogonales
E imposible
Es
i
ibl clonar
l
dos
d estados
t d cuánticos
á ti
no ortogonales
t
l
Demostración:
Sean |a> y |b> dos estados cuánticos no ortogonales, es decir:
<a|b> NO ES NULO.
Supongamos que existe una máquina de clonación
clonación, que
opera de la forma siguiente:
||a>|blank>|máquina>ö
|
| q
||a>|a>|máquina
| | q
1>
|b>|blank>|máquina>ö |b>|b>|máquina2>
20
Como el producto escalar debe ser invariante ante
cualquier operación unitaria, entonces:
<a|b>=<a|b><a|b><máquina1|máquina2>
<máquina
q
q
|
1||máquina
2>=1/<a|b>
Sólo puede verificarse si <a|b>=1, y en este caso
ambos estados son indistinguibles,
indistinguibles es decir
decir,
|máquina1>=|máquina2>
Los estados finales de la máquina
q
son el mismo,, de modo que
q
cualquier proceso que no cause ninguna perturbación en dos
estados no ortogonales, no aporta ninguna información a la hora de
distinguirlos.
21
PROTOCOLO BB84 de Criptografía Cuántica
(1) Alicia PREPARA, de forma aleatoria, fotones en las bases
  {| H , | V } y   {| H ' , | V ' }, y los ENVÍA a Blas.
0
0
|V’>
|V>
||H’>
|H>
1
1
(2) Para cada fotón que recibe, Blas MIDE su polarización,
aleatoriamente
l t i
t en lla b
base  o en lla b
base . Ali
Alicia
i (Bl
(Blas)) anota
t
la secuencia de bits que envía (recibe) y las bases utilizadas.


1
ALICIA
BLAS

1
22
0



0
BLAS
ALICIA
50% de probabilidad de obtener “0”
0
50% de probabilidad de obtener “1”
0
MEDIDA
(3) Blas ANUNCIA PÚBLICAMENTE la BASE que utilizó para
cada medir cada fotón. NO DICE EL RESULTADO OBTENIDO.
(4) Alicia ANUNCIA PÚBLICAMENTE la BASE que utilizó para
preparar cada fotón.
LOS RESULTADOS ESTARÁN PERFECTAMENTE
CORRELACIONADOS CUANDO USARON LA MISMA BASE, Y
PERFECTAMENTE DESCORRELACIONADOS CUANDO USARON
BASES DISTINTAS.
23
(5) Alicia
Ali i y Blas
Bl se quedan
d solamente
l
t con llos bit
bits
correspondientes al uso de la misma base.
(6) AUTENTIFICACIÓN: Alicia y Blas anuncian públicamente
parte
t ((aleatoria)
l t i )d
de llos resultados
lt d guardados.
d d
SI SON TODOS
IGUALES, entonces no ha habido intercepción por parte de un
espía.
espía
(7) En tal caso ya tienen una clave secreta, a partir del resto
d llos resultados
de
lt d guardados.
d d
(8) Pero si los resultados que anuncian no coinciden en su
totalidad, entonces ALGUIEN HA INTERCEPTADO LOS
QUBITS EMITIDOS POR ALICE, ES DECIR, LOS HA MEDIDO
“DESTRUIDO”.
24
BLAS
ALICIA
Qubit eviado Valor del Base usada Base usada Resulatado Discusión
por Alicia
bit
por Alicia por Blas obtenido pública
por Blas
1
2
3
4
5
6
7
8
9
100
|V>
| H>
| H’>
|V>
| V’ >
|H>
|V >
| V’>
|H >
|V>
0
1
1
0
0
1
0
0
1
0




















0
1
1
0
0
1
0
0
0
0
Autentificación
NO
OK
NO
OK (0,0) SI
OK
NO
OK (0,0) SI
OK ((0,0)) SI
NO
OK
O
CLAVE
SECRETA
1
0
0
25
BLAS
ALICIA
Q
Qubit
eviado Valor del Base usada Base usada Resultado Discusión
por Alicia
bit
por Alicia por Blas obtenido pública
por Blas
1
2
3
4
5
6
7
8
9
10
|V>
| H>
| H’>
|V>
| V’
V >
|H>
|V >
| V’>
|H >
|V>
0
1
1
0
0
1
0
0
1
0




















0
0
1
0
1
1
0
0
0
0
Autentificación
NO
OK (1,0) NO
NO
OK (0,0) SI
OK (0,1) NO
NO
OK (0,0)
(0 0) SI
OK (0,0) SI
NO
OK
Como consecuencia de la intercepción del espía, se aborta el
proceso de distribución cuántica de clave.
26