16
BIT CUÁNTICO (QUBIT) Y CRIPTOGRAFÍA CUÁNTICA

6-Bit Cuántico (Qubit) y Criptografía Cuántica

Embed Size (px)

DESCRIPTION

diapositivas

Citation preview

BIT CUNTICO (QUBIT) Y CRIPTOGRAFA CUNTICAQUBIT TEORA FUNDAMENTAL Es un sistema cuntico con dos estados propios y que puede ser manipuladoarbitrariamente. Se trata de un sistema que solo puede ser descrito correctamente mediantela mecnica cuntica. Tambin se entiende por qubit la informacin que contiene ese sistema cunticode dos estados posibles. En esta acepcin, el qubit es la unidad mnima y por lotanto constitutiva de la teora de la informacin cuntica.HUALLPA VARGAS, Jose Vizcardo CODIGO:121018 2COMPARACIN CON EL BIT CLASICO Pero hay una segunda caracterstica fundamental del qubit: cada uno de sus procesos es independiente. Esto quiere decir que mientras en la computacin clsica la resolucin de problemas es lineal, la computacin cuntica puede resolver ms de una operacin al mismo tiempo. En general, una computadora cuntica con N qubits, puede estar en una superposicin cuntica arbitraria de 2 elevado a la N estados simultneamente (una computadora normal puede solo estar en uno de esos 2 a la N estados en un nico momento). Una computadora cuntica opera manipulando esos qubits con una secuencia fija de puertas lgicas cunticas. La secuencia de puertas a ser aplicadas es llamada algoritmo cuntico.HUALLPA VARGAS, Jose Vizcardo CODIGO:121018 3ESFERA DE BLOCH Cualquier punto de la esfera de Bloch esun estado cuntico o qubit se puedeexpresar como:Donde y son reales de modo que: 0 < < y 0 < < 2. Un qubit se puede representar como unacombinacin lineal de los estados esdecir:Donde tanto como pueden sernmeros complejos, los cuales podemosescribir en forma exponencial:Entonces hemos caracterizado el qubit en trminos de cuatro parmetros reales..HUALLPA VARGAS, Jose Vizcardo CODIGO:121018 4SISTEMA DE VARIOS QUBITS El estado conjunto de un sistema formado por N qubits se describe como un punto en el espacio deHilbert de dimensin 2N, el producto tensorial de los N espacios de Hilbert de cada qubit. Se puederepresentar el estado compuesto de forma compacta, por ejemplo:Donde la posicin o el ndice {1-4} indican el qubit y el valor {0,1} indican el estado de cada qubit. Todoproducto directo entre estados de qubits da lugar a un estado conjunto de N qubits, por ejemplo:En cambio, no se aplica lo contrario: existen estados conjuntos de N qubits que no se pueden describircomo producto de los estados individuales de los N qubits, por ejemploEstos estados se conocen como entrelazados porque los estados de los dos qubits no son independientes.La descripcin de un nico qubit en un estado entrelazado solamente es posible mediante una matrizdensidad, lo que muestra el grado parcial de la informacin sobre este qubit. En este caso, la informacinque falta est relacionada con el entrelazamiento. HUALLPA VARGAS, Jose Vizcardo CODIGO:121018 5MEDIR UN ESTADO DE UN QUBITCuando se mide un estado, se modifica de modo irreversible proyectndose sobre uno de los estados de la base. HUALLPA VARGAS, Jose Vizcardo CODIGO:121018 6Soporte fsicoNombreApoyo de informacin Fotn Codificacin Polarizacin La polarizacin de la luzHorizontalVertical Nmero de fotonesEstado FockVacoEstado de fotn nico Codificacin Time-bin Hora de llegada TempranoTarde Estado coherente de la luz Luz exprimidoCuadraturaEstado Amplitud exprimido Estado Fase exprimido Los electrones Espn electrnicoVuelta ArribaAbajo Nmero de electronesCargar No electronesUn electrn Ncleo Spin nuclear abordarse mediante RMN VueltaArribaAbajo Rejas pticas Giro AtmicaVueltaArribaAbajo Unin de JosephsonSuperconductor cargo qubit CargarIsla superconductor sin carga ( Q = 0) Isla superconductora Charged ( Q = 2 e , un par de Cooper extra) Superconductor qubit de flujo CorrienteCorriente en sentido horario Antihorario actual Superconductor qubit de fase EnergaEstado fundamental En primer estado excitado HUALLPA VARGAS, Jose Vizcardo CODIGO:121018 7PUERTA CUNTICA Una puerta cuntica o puerta lgica cuntica es un circuito cuntico bsico que opera sobre un pequeo nmero de qubits. Son para los ordenadores cunticos lo que las puertas lgicas son para los ordenadores digitales. Las puertas lgicas cunticas son reversibles, al contrario que muchas puertas lgicas clsicas. Algunas puertas lgicas clsicas, como la puerta de Toffoli, proporcionan reversibilidad y pueden ser transformadas en puertas lgicas cunticas. Las puertas lgicas cunticas son representadas mediante matrices unitarias. Las puertas cunticas ms comunes operan en espacios de uno o dos qubits. Esto significa que, como matrices, las puertas cunticas pueden ser descritas por matrices 22 o 44 con filas ortonormales.Nota: "Lgica cuntica" puede referirse tanto al comportamiento de las puertas lgicas cunticas como al formalismo para mecnica cuntica llamado lgica cuntica, basado en la modificacin de algunas de las reglas de la lgica proposicional.HUALLPA VARGAS, Jose Vizcardo CODIGO:121018 8CRIPTOLOGA (CONCEPTO BASICO)La criptologa es la disciplina que trata de la transmisin y almacenamiento de datos de manera que no puedan sercomprendidos ni modificados por tercero. La mecnica cuntica describe la dinmica de cada partcula cuntica (fotones,electrones, etc.) en trminos de estado cuntico, asignando una probabilidad a cada posible estado de la partcula por medio deuna funcin.Algunos aspectos a considerar de la mecnica cuntica: Superposicin: Una partcula puede poseer ms de un estado a la vez, en otras palabras, se encuentra en realidad "repartida"entre todos los estados que le sean accesibles. La medicin no es un proceso pasivo como se supona en la mecnica clsica, ya que altera al sistema. Colapso de estados: Una partcula que se encuentra repartida entre todos sus estados accesibles, al ser medida se altera suestado superpuesto determinando en qu estado particular, de entre una variedad de estados posibles, se encuentra. Incertidumbre: En la teora cuntica, algunos pares de propiedades fsicas son complementarias (por ejemplo, la posicin y elmomentum), en el sentido de que es imposible saber el valor exacto de ambas. Si se mide una propiedad, necesariamente sealtera la complementaria, perdindose cualquier nocin de su valor exacto. Cuanto ms precisa sea la medicin sobre unapropiedad, mayor ser la incertidumbre de la otra propiedad. Entrelazamiento: Dos partculas cunticas pueden tener estados fuertemente correlacionados, debido a que se generaron almismo tiempo o a que interactuaron, por ejemplo, durante un choque. Cuando esto ocurre se dice que sus estados estnentrelazados, lo que provoca que la medicin sobre una de ellas determina inmediatamente el estado de la otra, sin importarla distancia que las separe. Este fenmeno se explica aplicando las leyes de conservacin del momento y de la energa.HUALLPA VARGAS, Jose Vizcardo CODIGO:121018 9CRIPTOGRAFIA CUANTICA La criptografa cuntica es la criptografa que utiliza principios de la mecnica cuntica paragarantizar la absoluta confidencialidad de la informacin transmitida. Las actuales tcnicas de lacriptografa cuntica permiten a dos personas crear, de forma segura, una propiedad nica de lafsica cuntica para cifrar y descifrar mensajes. Una de las propiedades ms importantes de la criptografa cuntica es que si un tercero intentahacer eavesdropping durante la creacin de la clave secreta, el proceso se altera advirtindoseal intruso antes de que se transmita informacin privada. Esto es una consecuencia del principiode incertidumbre de Heisenberg, que nos dice que el proceso de medir en un sistema cunticoperturba dicho sistema. La seguridad de la criptografa cuntica descansa en las bases de la mecnica cuntica, adiferencia de la criptografa de clave pblica tradicional la cual descansa en supuestos decomplejidad computacional no demostrada de ciertas funciones matemticas. La criptografa cuntica est cercana a una fase de produccin masiva, utilizando lseres paraemitir informacin en el elemento constituyente de la luz, el fotn, y conduciendo estainformacin a travs de fibras pticas.HUALLPA VARGAS, Jose Vizcardo CODIGO:121018 10PROTOCOLO BB84 Este protocolo se public en 1984 por Charles Bennett y Gilles Brassard y con l se produce el nacimiento de la criptografa cuntica. En este protocolo, la transmisin se logra utilizando fotones polarizados enviados entre el emisor (tradicionalmente de nombre Alice (en el lado A)) y el receptor (de nombre Bob (en el lado B)) mediante un canal cuntico, por ejemplo, una fibra ptica. Por otro lado, tambin se necesita la existencia de un canal pblico (no necesariamente cuntico) entre Alice y Bob, como por ejemplo Internet u ondas de radio, el cual se usa para mandar informacin requerida para la construccin la clave secreta compartida. Ninguno de los canales necesita ser seguro, es decir, se asume que un intruso (de nombre Eve) puede intervenirlos con el fin de obtener informacin. Cada fotn representa un bit de informacin, cero o uno y la informacin se logra mediante la codificacin de estados no-ortogonales, por ejemplo rectilneamente (horizontal y vertical) o bien diagonalmente (en ngulos de 45 y 135). Tambin se puede ocupar una polarizacin circular (horario o antihoraria). Tanto Alice como Bob, pueden emitir fotones polarizados.HUALLPA VARGAS, Jose Vizcardo CODIGO:121018 11Primer paso: El protocolo comienza cuando Alice decide enviar una secuencia de fotones polarizados a Bob. Para ello, Alice genera una secuencia aleatoria de bases, por ejemplo, entre rectilneas (+) y diagonales (x), la cual es almacenada momentneamente. Una vez hecho esto, Alice usa el canal cuntico para emitir a Bob un fotn polarizado al azar usando las bases que ella gener (un fotn por cada base), registrando la polarizacin con la que fue emitido. Alice tiene entonces la secuencia de bases utilizadas y la polarizacin de los fotones emitidos. Si se mide en una base rectilnea, los nicos resultados posibles son horizontal o vertical. Si el fotn fue creado con una polarizacin horizontal o vertical (con un generador de estados rectilneo), entonces esta medicin arrojar el resultado correcto. Pero si el fotn fue creado con una polarizacin de 45 o 135 (generador diagonal), entonces la medicin rectilnea arrojara un resultado de horizontal o vertical al azar. Es ms, despus de esta medicin, el fotn quedar polarizado en el estado en el cual fue medido (horizontal o vertical), perdindose toda la informacin inicial de la polarizacin.HUALLPA VARGAS, Jose Vizcardo CODIGO:121018 12Segundo paso: Como Bob no sabe las bases que ocup Alice para generar los fotones, no le queda otra opcinms que medir la polarizacin de los fotones usando una base aleatoria generada por l (rectilneao diagonal). Bob registra las bases que utiliz para medir los fotones y tambin los resultados decada medicinTercer paso: Alice y Bob se contactan por medio del canal pblico para comunicarse las bases que utilizaronpara generar y leer respectivamente: Bob enva las bases que l us y Alice enva las bases que ellaus. Ambos descartan las mediciones (bits) en donde no coincidieron en las bases (en promedio sedescarta la mitad de los bits). Los bits que quedaron fueron generados y medidos con la mismabase, por lo que la polarizacin registrada es la misma para Alice y para Bob. Hasta este paso, en una comunicacin ideal, Alice y Bob ya tienen una clave secreta compartidadeterminada por los bits que quedaron.HUALLPA VARGAS, Jose Vizcardo CODIGO:121018 13Cuarto paso: Dado que puede existir alguna impureza en el canal cuntico o, peor aun, un intruso pudo haberinterceptado la transmisin de fotones, la polarizacin de los fotones pudo haber sido alterada por loque Alice y Bob deben comprobar que efectivamente los bits que no fueron descartados coinciden ensu valor. Si un intruso intenta medir los fotones que mand Alice, al igual que Bob no sabe con qu base segeneraron, por lo que tiene que realizar sus mediciones usando bases al azar lo que inevitablementeintroducira una perturbacin en los fotones enviados por Alice si es que no coinciden en la base.Tampoco podra generar los fotones originales de Alice ya que el teorema no-clonacion garantiza quees imposible reproducir (clonar) la informacin transmitida sin conocer de antemano el estadocuntico que describe la luz. Si un intruso intent obtener informacin de los fotones entonces, con una alta probabilidad, lasecuencias de bits de Alice y Bob no coinciden. Con el fin de detectar la presencia del intruso, Alice yBob revelan segmentos de la clave generada. Si difieren en una cantidad superior a un mnimodeterminado, entonces se asume la existencia de un intruso y se aborta la comunicacin.HUALLPA VARGAS, Jose Vizcardo CODIGO:121018 14HUALLPA VARGAS, Jose Vizcardo CODIGO:121018 15PROTOCOLO E91 El esquema de criptografa cuntica basada en pares de fotones entrelazados fue propuesto por Artur Ekert en 1991. El esquema de comunicacin es similar al del protocolo BB84. La diferencia es que se necesita adems una fuente que produzca una serie de pares de fotones entrelazados. Dicha fuente puede estar en manos de Alice, Bob o algn tercero, lo importante es que de cada par de fotones entrelazados producido, un fotn llegue a Alice y el otro a Bob. Si Alice y Bob miden para ver qu tipo de polarizacin rectilnea tienen sus respectivos fotones (ambos miden en la misma base), obtendrn siempre respuestas opuestas (anti correlacin). Previo a la medicin es imposible predecir que estado obtendr cada fotn, por lo que Alice y Bob miden independientemente con una base aleatoria. Si ambas bases no coinciden, entonces la anti correlacin se pierde y el resultado de la medicin no servir. Debido a esto y anlogamente al protocolo BB84, Alice y Bob se intercambian las bases que utilizaron para medir sus respectivos fotones, para saber qu bits son los que corresponden a la clave generada. Si un intruso intentase medir de alguna forma alguno de los fotones entrelazados, no podr saber de antemano las bases de Alice y Bob por lo que no tiene otra opcin ms que medir con una base aleatoria, esto provocar que su intento de medicin alterar el resultado de Alice y Bob. Al igual que en el protocolo BB84, tambin se necesita verificar parte de la clave secreta con el fin de saber si alguien estuvo interceptando la comunicacin y de reparar la clave en caso de interferencia o errores de transmisin. La ventaja de este protocolo, es que la clave se genera "naturalmente al azar" ya que es imposible saber de antemano qu polarizacin tendr cada fotn.HUALLPA VARGAS, Jose Vizcardo CODIGO:121018 16