Download El bit cuántico (qubit)
Document related concepts
Transcript
El bit cuántico (qubit) 0 Unidad de Información clásica: el “bit” Unidad de Información cuántica: el bit cuántico (qubit) 1 |1> | | 0 | 1 Base computacional |0> P ("0" ) | |2 ; |1> | | ' | 1 P ("1" ) | |2 | ' | 0 Medida del qubit |0> Si se obtiene el valor 1 Si se obtiene bti ell valor l 0 El conocimiento que se adquiere a partir de la medida está ligado a la pérdida de la superposición. | | 0 | 1 e i 0 e i 1 a y b son números reales. e i 0 e i ( ) 1 a 0 b e i 1 Como a2+b2=1, 1 llamamos El factor de fase que multiplica al ket q que se halla entre p paréntesis puede descartarse, puesto que esto no altera las predicciones de probabilidades. ¡OJO! Esto sólo es válido cuando el ket por el que va multiplicado el factor de fase no forma parte de una superposición a cos ; b sen 2 2 i cos 0 sen e 1 2 2 Esfera de Bloch El bit cuántico se representa geométricamente mediante un punto sobre la esfera. Z |0 Medida (colapso del vector de estado). La medida del qubit hace que éste, súbitamente colapse a uno de los dos valores de la base computacional computacional. | cos 2 | 0 sen 2 e i | 1 P(0) cos 2 2 X |1 Y P(1) sen 2 2 Evolución cuando no hay medidas (ecuación de Schrödinger). g ) El p punto q que representa al qubit se mueve por la superficie de la esfera, lo que representa al qubit en diferentes instantes. SISTEMAS DE DOS NIVELES • Física Clásica: Sistemas que pueden estar en dos estados. • Física Fí i Cuántica: C á ti Si t Sistemas cuyos observables b bl tienen ti dos d autovalores y dos autovectores. El principio de Superposición permite generar superposiciones de los dos estados base. SUPERPOSICIÓN Ó Niveles electrónicos de átomos EJEMPLOS OS Polarización de fotón Y Espín de partículas espín 1/2 X Z Implementación física de los qubits con fotones Física clásica: la luz es una onda electromagnética. ► POLARIZACIÓN: Propiedad de la luz asociada al plano donde vibra el campo eléctrico eléctrico. ► POLARIZADOR: Aparato que sirve para cambiar la polarización de la luz La intensidad de la luz al pasar Y luz. por el polarizador es (ley de Malus) ► X c E B Z I I 0 cos 2 ► Mecánica cuántica: la cuantización del campo electromagnético lleva al concepto de d fotón f ó , o cuanto de fotón, d luz, l que conjuga la dualidad ondaondapartícula en el caso de la luz. Eje del polarizador 5 ESTADOS DE POLARIZACIÓN DEL FOTÓN Y Magnitud: Polarización en la dirección OX Y |V> X Z Vectores propios X Observable correspondiente en la base rectilínea ||H> 1 0 1 1 ˆ 1 P H 0 1 0 0 1 0 0 0 ˆ (1) P V 0 1 1 1 1 0 P̂ 0 1 6 MEDIDA DE LA POLARIZACIÓN EN LA BASE {|H>, |V>} Detector de fotones DH Detector de fotones DV Fotones polarizados horizontal o verticalmente El analizador de polarización en la base rectilínea, está constituido por el PBS y los detectores DH y DV. Cuando sobre él incide un fotón polarizado horizontalmente (verticalmente), se produce con certeza, en una situación ideal en la que la eficiencia es el 100%, una detección en DH (DV) (DV). PBS (Polaryzing beam-splitter) SEPARADOR DE POLARIZACIÓN: refleja la componente horizontal y transmite la vertical. H P ( DH ) 1 ; P ( DV ) 0 V P ( DH ) 0 ; P ( DV ) 1 FUENTE DE FOTONES |V’> |V> ||H’> {| H , | V } ¿Se puede medir simultáneamente la {| H ' , | V ' } polarización en ambas bases? |H |H> 7 Detec tor Consideremos DH 45º Detec tor ¿? DV SEPARADOR DE POLARIZACIÓN (H, V) Fotón polarizado a 45 grados FUENTE | | H ' 1 2 |H 1 2 | V P ( DH ) P ( DV ) 1 2 Las polarizaciones en sendas direcciones no pueden tomar valores con certeza simultáneamente. simultáneamente [ Pˆ , Pˆ ] 0 8 Los observables asociados a la polarización en dos direcciones que forman entre sí 45º no conmutan entre sí. Es imposible p tener,, de forma simultánea,, valores definidos de la polarización en la base rectilínea y en la base diagonal. Cualquier C l i iintento t t d de medir di lla polarización l i ió en una base, produce una perturbación en la polarización asociada a la otra base base. 9 CRIPTOGRAFÍA CLÁSICA CRIPTOLOGÍA CRIPTOGRAFÍA CRIPTOANÁLISIS ¿? EVA= ESPÍA Í ALICIA= EMISOR BLAS RECEPTOR BLAS= 10 MÉTODOS EN CRIPTOGRAFÍA CLÁSICA • TRANSPOSICIÓN: Las letras del mensaje se reorganizan mediante una permutación especial. INGENIEROS NIEGINRESO • SUSTITUCIÓN: SUSTITUCIÓN Las L letras l t del d l mensaje j se reemplazan l por otras letras, números o símbolos arbitrarios. A D B E C F etc F, t INGENIEROS LQJHQLHURV 11 PROBLEMAS DE LA CRIPTOGRAFÍA CLÁSICA SEGURIDAD: Los métodos de transposición y substitución NO son nada seguros. seguros La frecuencia con la que aparece una determinada letra en un texto inteligible es aproximadamente constante. 100 75 50 25 0 Número de veces (frecuencia) que aparece cada letra en el abecedario inglés (tanto por mil). a b c d e f g h i j k l m n op q r s t u v w x z • El desarrollo del criptoanálisis está ligado al de la computación. 12 EL USO DE CLAVES EVA CLAVE CRIPTOGRAMA ALICIA MENSAJE CLAVE BLAS CRIPTOGRAMA CRIPTOGRAMA MENSAJE CLAVE 1. Los algoritmos de encriptación y desciframiento son de conocimiento público. 2. El criptograma puede ser susceptible de ser interceptado (no problema). 3 La seguridad DEPENDE del secreto de la clave 3. clave. 4. ¡¡¡¡PROBLEMA!!! “Siempre es posible, en principio, espiar el sistema de distribución de clave sin que emisor y receptor se enteren”. 13 CRIPTOGRAFÍA DE CLAVE PÚBLICA (1976) Vale Alicia, espera que te mando la clave para encriptar Blas, quiero mandarte algo. l MENSAJE ALICIA MENSAJE BLAS Clave p pública Clave privada CRIPTOGRAMA 14 1. No necesitan estar de acuerdo en la clave antes de enviar el mensaje. mensaje 2. Dos claves: Una pública, para encriptar el mensaje, y otra privada, para descifrarlo. 3 SE BASAN EN EL DIFERENTE GRADO DE DIFICULTAD DE 3. CIERTAS OPERACIONES MATEMÁTICAS, SEGÚN LA DIRECCIÓN EN QUE SE REALICEN (FACTORIZACIÓN DE GRANDES ENTEROS EN SUS FACTORES PRIMOS). 4. Es posible sacar la clave privada de la pública pero es muy difícil. 5. Para factorizar un número entero de N dígitos decimales, el número de operaciones que debe hacer un ordenador clásico crece exponencialmente con N. EL NÚMERO MÁS GRANDE QUE SE QU S HA CONSEGUIDO CO S GU O FACTORIZAR C O TIENE APROX. O 130 30 CIFRAS, Y SE TARDÓ VARIOS MESES. 6. ¡¡¡SON VULNERABLES A ALGORITMOS DE COMPUTACIÓN CUÁNTICA!!! En este sentido sentido, los computadores cuánticos constituirían un enemigo potencial de los métodos criptográficos actuales. 7 LA CRIPTOGRAFÍA CUÁNTICA RESUELVE EL PROBLEMA 7. PROBLEMA, AUNQUE EXISTIESEN ORDENADORES CUÁNTICOS. 15 CRIPTOGRAFIA CUÁNTICA Alicia y Blas tienen que compartir una CLAVE SECRETA, pero ¿quién nos asegura que mientras se estaban comunicando dicha clave, un espía no estaba “pinchando” la comunicación? CRIPTOGRAFÍA CUÁNTICA Alicia (Emisor) Eva (Espía) Blas (Receptor) MEDIR ES PERTURBAR Esta perturbación puede ser detectada por Alicia y Blas, percatándose de la existencia de un espía y cortando la comunicación. 16 CRIPTOGRAFÍA CUÁNTICA ► Teorema de no clonación. ► Seguridad en estados no ortogonales ortogonales. ► Protocolo BB84 de Criptografía Cuántica. ► Criptografía con estados entrelazados (se verá más adelante) 17 Teorema de no clonación Es imposible clonar un estado cuántico desconocido Demostración: Supongamos p g que U es una transformación unitaria q q que clona. | | 0 | 1 Estado que se quiere copiar i | mi Estado inicial de la máquina á i d de clonación l ió | blank Estado inicial de la partícula en la que se va a copiar el estado 18 U (| | blank | mi ) ( | 0 | 1 ) ( | 0 | 1 ) | m f | Pero la máquina debe ser también capaz de clonar los estados de la base computacional: p U (| 0 | blank | mi ) | 0 | 0 | m f 0 U (| 1 | blank | mi ) | 1 | 1 | m f 1 Como la transformación debe ser lineal, entonces: U [( | 0 | 1 ) | blank | mi U ( | 0 | blank | mi ) U ( | 1 | blank | mi ) | 0 | 0 | m f 0 | 1 | 1 | m f 1 ¡Este estado es distinto al que se debería obtener en la clonación! 19 Seguridad en estados cuánticos no ortogonales E imposible Es i ibl clonar l dos d estados t d cuánticos á ti no ortogonales t l Demostración: Sean |a> y |b> dos estados cuánticos no ortogonales, es decir: <a|b> NO ES NULO. Supongamos que existe una máquina de clonación clonación, que opera de la forma siguiente: ||a>|blank>|máquina>ö | | q ||a>|a>|máquina | | q 1> |b>|blank>|máquina>ö |b>|b>|máquina2> 20 Como el producto escalar debe ser invariante ante cualquier operación unitaria, entonces: <a|b>=<a|b><a|b><máquina1|máquina2> <máquina q q | 1||máquina 2>=1/<a|b> Sólo puede verificarse si <a|b>=1, y en este caso ambos estados son indistinguibles, indistinguibles es decir decir, |máquina1>=|máquina2> Los estados finales de la máquina q son el mismo,, de modo que q cualquier proceso que no cause ninguna perturbación en dos estados no ortogonales, no aporta ninguna información a la hora de distinguirlos. 21 PROTOCOLO BB84 de Criptografía Cuántica (1) Alicia PREPARA, de forma aleatoria, fotones en las bases {| H , | V } y {| H ' , | V ' }, y los ENVÍA a Blas. 0 0 |V’> |V> ||H’> |H> 1 1 (2) Para cada fotón que recibe, Blas MIDE su polarización, aleatoriamente l t i t en lla b base o en lla b base . Ali Alicia i (Bl (Blas)) anota t la secuencia de bits que envía (recibe) y las bases utilizadas. 1 ALICIA BLAS 1 22 0 0 BLAS ALICIA 50% de probabilidad de obtener “0” 0 50% de probabilidad de obtener “1” 0 MEDIDA (3) Blas ANUNCIA PÚBLICAMENTE la BASE que utilizó para cada medir cada fotón. NO DICE EL RESULTADO OBTENIDO. (4) Alicia ANUNCIA PÚBLICAMENTE la BASE que utilizó para preparar cada fotón. LOS RESULTADOS ESTARÁN PERFECTAMENTE CORRELACIONADOS CUANDO USARON LA MISMA BASE, Y PERFECTAMENTE DESCORRELACIONADOS CUANDO USARON BASES DISTINTAS. 23 (5) Alicia Ali i y Blas Bl se quedan d solamente l t con llos bit bits correspondientes al uso de la misma base. (6) AUTENTIFICACIÓN: Alicia y Blas anuncian públicamente parte t ((aleatoria) l t i )d de llos resultados lt d guardados. d d SI SON TODOS IGUALES, entonces no ha habido intercepción por parte de un espía. espía (7) En tal caso ya tienen una clave secreta, a partir del resto d llos resultados de lt d guardados. d d (8) Pero si los resultados que anuncian no coinciden en su totalidad, entonces ALGUIEN HA INTERCEPTADO LOS QUBITS EMITIDOS POR ALICE, ES DECIR, LOS HA MEDIDO “DESTRUIDO”. 24 BLAS ALICIA Qubit eviado Valor del Base usada Base usada Resulatado Discusión por Alicia bit por Alicia por Blas obtenido pública por Blas 1 2 3 4 5 6 7 8 9 100 |V> | H> | H’> |V> | V’ > |H> |V > | V’> |H > |V> 0 1 1 0 0 1 0 0 1 0 0 1 1 0 0 1 0 0 0 0 Autentificación NO OK NO OK (0,0) SI OK NO OK (0,0) SI OK ((0,0)) SI NO OK O CLAVE SECRETA 1 0 0 25 BLAS ALICIA Q Qubit eviado Valor del Base usada Base usada Resultado Discusión por Alicia bit por Alicia por Blas obtenido pública por Blas 1 2 3 4 5 6 7 8 9 10 |V> | H> | H’> |V> | V’ V > |H> |V > | V’> |H > |V> 0 1 1 0 0 1 0 0 1 0 0 0 1 0 1 1 0 0 0 0 Autentificación NO OK (1,0) NO NO OK (0,0) SI OK (0,1) NO NO OK (0,0) (0 0) SI OK (0,0) SI NO OK Como consecuencia de la intercepción del espía, se aborta el proceso de distribución cuántica de clave. 26