martes, 21 de diciembre de 2010

ELEMENTOS BASICOS DE LA COMPUTACION CUANTICA

1. El bit cuántico "qubit"

El elemento básico de la computación cuántica es el bit cuántico o qubit (quantum bit por sus siglas en inglés), un qubit representa ambos estados simultáneamente, un "0" y un "1" lógico, dos estados ortogonales de una sub partícula atómica, como es representada en la figura 1. El estado de un qubit se puede escribir como { ½ 0ñ , ½ 1ñ } , describiendo su múltiple estado simultaneo.

Un vector de dos qubits, representa simultáneamente, los estados 00, 01, 10 y 11; un vector de tres qubits, representa simultáneamente, los estados 000, 001, 010, 011, 100, 101, 110, y 111; y así sucesivamente. Es decir un vector de n qubits, representa a la vez 2n estados.

Figura 1. Representación de cuatro estados diferentes de un qubit. [Steffen01]

Cualquier sistema cuántico con dos estados discretos distintos puede servir como qubit, un espín de electrón que apunta arriba o abajo, o un espín de fotón con polarización horizontal o vertical. En la figura 1 se tiene una representación pictórica de cuatro diferentes estados basado en el espín de un núcleo atómico, por lo que puede ser usado como un qubit. Un qubit no puede ser clonado, no puede ser copiado, y no puede ser enviado de un lugar a otro.

2. Compuertas cuánticas

Las compuertas lógicas son operaciones unarias sobre qubits. La compuerta puede ser escrita como P(q )=½ 0ñ á 0½ + exp( i q ) + ½ 1ñ á 1½ , donde q = w t. Aquí algunas compuertas cuánticas elementales: [Steane97]

I º ½ 0ñ á 0½ + ½ 1ñ á 1½ = identidad

X º ½ 0ñ á 1½ + ½ 1ñ á 0½ = NOT

Z º P(p )

Y º XZ

H º

Donde I es la identidad, X es el análogo al clásico NOT, Z cambia el signo a la amplitud, y H es la transformación de Hadamard.

Esas compuertas forman uno de los más pequeños grupos de la computación cuántica. La tecnología de la física cuántica puede implementar esas compuertas eficientemente. Todos excepto el CNOT operan en un simple qubit; la compuerta CNOT opera en dos qubits.

Una compuerta de dos qubits en especial interesante, es la conocida como "U controlada", [Steane97] ½ 0ñ á 0½ Ä I +½ 1ñ á 1½ Ä U son operadores actuando sobre dos qubits, donde I es la operación de identidad sobre un qubit, y U es una compuerta. El estado del qubit U es controlado mediante el estado del qubit I. Por ejemplo el NOT controlado (CNOT) es:

½ 00ñ à ½ 00ñ ; ½ 01ñ à ½ 01ñ ; ½ 10ñ à ½ 11ñ ; ½ 11ñ à ½ 10ñ

3. "Entanglement"

La capacidad computacional de procesamiento paralelo de la computación cuántica, es enormemente incrementada por el procesamiento masivamente en paralelo, debido a una interacción que ocurre durante algunas millonésimas de segundo. Este fenómeno de la mecánica cuántica es llamado "entanglement".

Debido al "entanglement", dos partículas subatómicas, permanecen indefectiblemente relacionadas entre si, si han sido generadas en un mismo proceso. Por ejemplo la desintegración en un positrón y un electrón. Estas partículas forman subsistemas que no pueden describirse separadamente. Cuando una de las dos partículas sufre un cambio de estado, repercute en la otra. Esta característica se desencadena cuando se realiza una medición sobre una de las partículas. [White00]

4. Tele transportación cuántica

La tele transportación cuántica es descrita por Stean [Steane97] como la posibilidad de "transmitir qubits sin enviar qubits". En la computación tradicional para transmitir bits, estos son clonados o copiados y luego enviados a través de diferentes medios como el cobre, fibra óptica, ondas de radio y otros. En la computación cuántica no es posible clonar, copiar, o enviar qubits de un lugar a otro como se hacen con los bits.

Si enviamos un qubit ½ Æ ñ donde Æ es un estado desconocido, el receptor no podrá leer su estado con certidumbre, cualquier intento de medida podría modificar el estado del qubit, por lo tanto se perdería su estado, imposibilitando su recuperación. La tele transportación cuántica, resuelve este problema, esta se basa en el "entanglement" para poder transmitir un qubit sin necesidad de enviarlo. El emisor y el receptor poseen un par de qubits "enredados" (entangled). Entonces el qubit es transmitido desde el emisor, desaparece del emisor y el receptor tiene el qubit tele transportado. Este fenómeno es posible debido a un mecanismo conocido como el efecto EPR. En la tele transportación cuántica primero dos qubits E y R son "enredados" y luego separados (entangled), el qubit R es ubicado en el receptor y el qubit E es ubicado en el emisor junto al qubit original Q a ser transmitido, al realizar la lectura del estado de los dos qubits Q y E, estos cambian su estado a uno aleatorio debido a la interacción. La información leída es enviada al receptor, donde esta información es utilizada para un tratamiento que es aplicado al qubit R, siendo ahora R una réplica exacta del qubit Q.

5. El paralelismo cuántico

La superposición cuántica permite un paralelismo exponencial o paralelismo cuántico en el cálculo, mediante el uso de las compuertas lógicas de qubits. [Steffen01] Los qubits, a diferencia de los bits, pueden existir en un estado de superposición, representado por a½ 0ñ + b½ 1ñ , donde a y b son números complejos que satisfacen la relación ½ a½ 2 + ½ b½ 2 = 1.

Dada una compuerta lógica de un qubit f, que transforma el estado ½ a½ en el estado ½ f(x)½ , cuando el qubit de entrada tiene en el estado [Steffen01] una superposición igual de ½ 0ñ y ½ 1ñ .

Por linealidad de los mecánica cuántica, la compuerta lógica f transforma el estado del qubit a . [Steffen01]

El estado resultante es la superposición de los 2 valores de salida, siendo f evaluado para los 2 valores de entrada en paralelo.

Para una compuerta lógica g de 2 qubits, que tienen dos qubits de entrada en superposición de ½ 0ñ y ½ 1ñ , tendríamos una superposición de 4 estados . [Steffen01]

La compuerta lógica g transforma el estado de entrada a [Steffen01] así g es evaluado en un solo paso para 4 valores de entrada.

En una compuerta lógica h de 3 qubits, se tienen 3 qubits de entrada en superposición de ½ 0ñ y ½ 1ñ , juntos hacen una superposición de 8 estados, que son evaluados en paralelo. Por cada qubits adicional la cantidad de estados se duplica.

6. Criptografía cuántica

Criptografía, es la ciencia matemática de las comunicaciones secretas, tiene una larga y distinguida historia de uso militar y diplomático que se remonta a los antiguos Griegos. Fue un elemento importante y decisivo durante la segunda guerra mundial. Hoy en día su uso es muy común y necesario, para brindar seguridad en las transacciones comerciales, comunicaciones, y privacidad; que se llevan a cabo mediante Internet. [Bennett98]

Dado M y f, donde M es un mensaje y f una función de encriptación, tenemos C = f(M), C entonces es el mensaje encriptado. C es enviado al receptor mediante un canal público, este obtiene el mensaje original con f-1, haciendo M = f-1(C). Si f-1 es conocido y C es interceptado en el canal público, entonces se puede obtener M. La seguridad de f depende de la dificultad con que pueda obtenerse f-1.

El factorizar es un aspecto muy importante en la criptografía moderna, debido a que, la seguridad del mecanismo de criptografía RSA de clave pública, se basa en la dificultad de factorizar número grandes. El mejor algoritmo para hallar los factores aún sigue siendo el de las divisiones sucesivas.

Dado M, R1 y R2, mediante el mecanismo de RSA se define una función p, tal que C1 = p(Q1, P1, M1) y C2 = p(Q2, P2, M2), donde P1 y P2 son claves públicas generadas en base a Q1 y Q2 que son claves privadas pertenecientes a A y B respectivamente. A y B comparten sus respectivas claves públicas P1 y P2, y ambos pueden obtener y descifrar sus mensajes mediante p-1, de tal modo que M1 = p-1(Q1, P1, M1) y M2 = p-1(Q2, P2, M2).

El tiempo que requeriría el realizar la factorización se estima en aproximadamente 4x1016 años. Sin embargo en 1994 se logró desarrollar un algoritmo, usando recursos en redes, donde la factorización únicamente tomo 8 meses, el equivalente a 4,000 MIPS-años. [Hughes94]. Los algoritmos cuánticos de factorización, se estima que realizarían este cálculo en segundos.

Utilizando claves privadas, es posible – al menos en teoría – tener un algoritmo de encriptación imposible de romper. El emisor cada vez que envía un mensaje M, genera aleatoria mente una diferente clave privada P, mediante una función de encriptación E se codifica el mensaje de tal modo que C = E( P, M ). El receptor necesita la clave privada P para poder realizar el proceso inverso M = E-1( P, C ). Actualmente este mecanismo es utópico, debido a la gran dificultad que surge en la distribución de la clave privada P, debido a que necesita un canal muy seguro para su entrega.

La criptografía cuántica hace posible la distribución de la clave privada P. P es transmitida mediante un canal cuántico. Cualquier intento de medir P será notado, debido a que es imposible observar un qubit sin dejar rastro. [Bennett98] La distribución cuántica de claves es posible con la tecnología existente. En 1997 Zbinden et al [Zbinden98] lograron distribuir cuánticamente una clave a través de 23 Km. de fibra bajo el lago Génova.

No hay comentarios:

Publicar un comentario