Post on 06-Feb-2018
El bit cuántico (qubit)0
1
Unidad de Información clásica: el “bit”
1|0||
1Unidad de Información cuántica: el bit cuántico (qubit)
|1>
|0>
Base computacional
22 ||)"1(";||)"0(" PP
||1>
| 1|'| 0|'|
|0>Medida del qubit
Si se obtiene el valor 1 Si bti l l 0El conocimiento que se adquiere a partir de la medida El conocimiento que se adquiere a partir de la medida
está ligado a la pérdida de la superposición. está ligado a la pérdida de la superposición.
Si se obtiene el valor 1 Si se obtiene el valor 0
1|0|| |||
10 ii ee a y b son números reales.
ie 10 )( ie 10 ieba
Como a2+b2 1 llamamosComo a2+b2=1, llamamos
2;
2cos senbaEl factor de fase que multiplica al
ket que se halla entre paréntesis 22q ppuede descartarse, puesto que esto no altera las predicciones de probabilidades.
cos 0 1isen e
¡OJO! Esto sólo es válido cuando el ket por el que va multiplicado el factor de fase no forma parte de una superposición cos 0 1
2 2sen e
superposición
0|ZEsfera de Bloch
0| Medida (colapso del vector de estado). La medida del qubit hace que éste, súbitamente colapse a uno de los dos valores de la base computacional
El bit cuántico se representa geométricamente
1|2
0|2
cos| iesen
de la base computacional.mediante un punto sobre la esfera.
22
2cos)0( 2 P
Y
2)1(
2
2 senP
X
Evolución cuando no hay medidas (ecuación de Schrödinger). El punto que
1|X g ) p q
representa al qubit se mueve por la superficie de la esfera, lo que representa al qubit en diferentes instantes.
SISTEMAS DE DOS NIVELES
• Física Clásica: Sistemas que pueden estar en dos estados.Fí i C á ti Si t b bl ti d• Física Cuántica: Sistemas cuyos observables tienen dos
autovalores y dos autovectores. El principio de Superposición permite generar superposiciones de los dos estados base.
Ó
Niveles electrónicos
SUPERPOSICIÓN
OS
de átomos
PolarizaciónEJEMPLOS Polarización de fotón
EspínY
Espín de partículas espín 1/2
ZX
Implementación física de los qubits con fotones
►► Física clásica: la luz es una onda Física clásica: la luz es una onda electromagnética.electromagnética.
Xelectromagnética.electromagnética.
►► POLARIZACIÓN: Propiedad de la luz POLARIZACIÓN: Propiedad de la luz asociada al plano donde vibra el asociada al plano donde vibra el campo eléctricocampo eléctrico
cE
campo eléctrico. campo eléctrico. ►► POLARIZADOR: Aparato que sirve POLARIZADOR: Aparato que sirve
para cambiar la polarización de la para cambiar la polarización de la luz La intensidad de la luz al pasarluz La intensidad de la luz al pasar
ZY
B
luz. La intensidad de la luz al pasar luz. La intensidad de la luz al pasar por el polarizador es (ley de Malus)por el polarizador es (ley de Malus)
20 cosII
Y
►► Mecánica cuántica: la cuantización Mecánica cuántica: la cuantización del campo electromagnético lleva al del campo electromagnético lleva al
dd f óf ó d ld l
0 cosII
concepto de concepto de fotónfotón, o cuanto de luz, , o cuanto de luz, que conjuga la dualidad ondaque conjuga la dualidad onda--partícula en el caso de la luz.partícula en el caso de la luz. Eje del polarizador
5
ESTADOS DE POLARIZACIÓN DEL FOTÓN
Magnitud: Polarización en la dirección OXX
Y
XZ
Vectores propios |V>Y
|H>X |
1001
P̂Observable correspondiente en la base rectilínea0
01
101
1001ˆ HP
0
)1(001ˆ
0010
VP6
1)1(
110VP
MEDIDA DE LA POLARIZACIÓN EN LA BASE {|H>, |V>}
El analizador de polarización en laDH
Detector de fotones
Detector de fotones El analizador de polarización en la base rectilínea, está constituido por el PBS y los detectores DH y DV. Cuando sobre él incide un fotón polarizado horizontalmente
Fotones polarizados horizontal o verticalmente
DV polarizado horizontalmente (verticalmente), se produce con certeza, en una situación ideal en la que la eficiencia es el 100%, una detección en DH (DV)
( ) 1; ( ) 0H P DH P DV
PBS (Polaryzing beam-splitter)SEPARADOR DE POLARIZACIÓN:refleja la componente horizontal y transmite la vertical.
detección en DH (DV).
( ) 1; ( ) 0H P DH P DV
( ) 0 ; ( ) 1V P DH P DV FUENTE DE FOTONES
|V>}|,{| VH|H’>
|V’> ¿Se puede medir simultáneamente la
|H
|}'|,'{| VH polarización en ambas bases?
7
|H>
DH
Detector
Detector
Consideremos º45
DV¿?SEPARADOR DE POLARIZACIÓN (H, V)
Fotón polarizado a 45 grados
FUENTE
11121)()(|
21|
21'|| DVPDHPVHH
Las polarizaciones en sendas direcciones no pueden tomar valores con certeza simultáneamentevalores con certeza simultáneamente.
ˆˆ80],[ PP
Los observables asociados a la polarización en dos direcciones que forman entre sí 45º no conmutan entre sí.
Es imposible tener, de forma simultánea, valores p , ,definidos de la polarización en la base rectilínea y en la base diagonal.
C l i i t t d di l l i ióCualquier intento de medir la polarización en una base, produce una perturbación en la polarización asociada a la otra baseasociada a la otra base.
9
CRIPTOGRAFÍA CLÁSICACRIPTOGRAFÍA CLÁSICA
CRIPTOLOGÍA
CRIPTOGRAFÍA CRIPTOANÁLISIS
¿?
ÍEVA= ESPÍA
BLAS RECEPTOR10
ALICIA= EMISOR BLAS= RECEPTOR
MÉTODOS EN CRIPTOGRAFÍA CLÁSICAMÉTODOS EN CRIPTOGRAFÍA CLÁSICA
Las letras del mensaje se reorganizan• TRANSPOSICIÓN: Las letras del mensaje se reorganizan mediante una permutación especial.
TRANSPOSICIÓN:
INGENIEROS NIEGINRESO
L l t d l j lSUSTITUCIÓN Las letras del mensaje se reemplazan por otras letras, números o símbolos arbitrarios.
A D
• SUSTITUCIÓN:
A DB EC F t
11INGENIEROS
C F, etc
LQJHQLHURVINGENIEROS LQJHQLHURV
PROBLEMAS DE LA CRIPTOGRAFÍA CLÁSICA
SEGURIDAD: Los métodos de transposición y substitución NO sonnada segurosnada seguros. La frecuencia con la que aparece una determinada letra en un texto inteligible es aproximadamente constante.
75100 Número de veces
(frecuencia) que
0
5025
aparece cada letraen el abecedarioinglés (tanto por mil).
a b c d e f g h i j k l m n op q r s t u v w x z
• El desarrollo del criptoanálisis está ligado al de la computación.
12
EL USO DE CLAVES EVA
CLAVE
CRIPTOGRAMA
ALICIA BLAS
MENSAJE CRIPTOGRAMAMENSAJE
CLAVECRIPTOGRAMA CRIPTOGRAMA
CLAVE
MENSAJE
1. Los algoritmos de encriptación y desciframiento son de conocimiento público.
2. El criptograma puede ser susceptible de ser interceptado (no problema).
3 La seguridad DEPENDE del secreto de la clave13
3. La seguridad DEPENDE del secreto de la clave.
4. ¡¡¡¡PROBLEMA!!! “Siempre es posible, en principio, espiar el sistema de distribución de clave sin que emisor y receptor se enteren”.
CRIPTOGRAFÍA DE CLAVE PÚBLICA (1976)
Blas, quiero mandarte l
Vale Alicia, espera que te
algo. mando la clave para encriptar
MENSAJE
ALICIA BLAS
Clave públicaMENSAJE p
Clave privada
MENSAJE
CRIPTOGRAMA
14
1. No necesitan estar de acuerdo en la clave antes de enviar el mensajemensaje.
2. Dos claves: Una pública, para encriptar el mensaje, y otra privada, para descifrarlo.
3 SE BASAN EN EL DIFERENTE GRADO DE DIFICULTAD DE3. SE BASAN EN EL DIFERENTE GRADO DE DIFICULTAD DE CIERTAS OPERACIONES MATEMÁTICAS, SEGÚN LA DIRECCIÓN EN QUE SE REALICEN (FACTORIZACIÓN DE GRANDES ENTEROS EN SUS FACTORES PRIMOS).
4. Es posible sacar la clave privada de la pública pero es muy difícil.5. Para factorizar un número entero de N dígitos decimales, el
número de operaciones que debe hacer un ordenador clásico crece exponencialmente con N. EL NÚMERO MÁS GRANDE QUE SE HA CONSEGUIDO FACTORIZAR TIENE APROX. 130 QU S CO S GU O C O O 30CIFRAS, Y SE TARDÓ VARIOS MESES.
6. ¡¡¡SON VULNERABLES A ALGORITMOS DE COMPUTACIÓN CUÁNTICA!!! En este sentido los computadores cuánticosCUÁNTICA!!! En este sentido, los computadores cuánticos constituirían un enemigo potencial de los métodos criptográficos actuales.
7 LA CRIPTOGRAFÍA CUÁNTICA RESUELVE EL PROBLEMA15
7. LA CRIPTOGRAFÍA CUÁNTICA RESUELVE EL PROBLEMA, AUNQUE EXISTIESEN ORDENADORES CUÁNTICOS.
CRIPTOGRAFIA CUÁNTICACRIPTOGRAFIA CUÁNTICAAlicia y Blas tienen que compartir una CLAVE SECRETA, pero ¿quién nos asegura que mientras se estaban comunicando dicha clave, un espía no estaba “pinchando” la comunicación?
AliciaCRIPTOGRAFÍA CUÁNTICA
(Espía)MEDIR ES PERTURBAR
(Emisor)Eva
Esta perturbación puede ser detec-
Blas
tada por Alicia y Blas, percatándo-se de la existencia de un espía y cortando la comunicación.
16(Receptor)
CRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICACRIPTOGRAFÍA CUÁNTICA CRIPTOGRAFÍA CUÁNTICA ►►Teorema de no clonación. Teorema de no clonación. ►►Seguridad en estados no ortogonalesSeguridad en estados no ortogonales►►Seguridad en estados no ortogonales.Seguridad en estados no ortogonales.►►Protocolo BB84 de Criptografía Cuántica.Protocolo BB84 de Criptografía Cuántica.►►Criptografía con estados entrelazados (se Criptografía con estados entrelazados (se
verá más adelante)verá más adelante)verá más adelante)verá más adelante)
17
Teorema de no clonaciónTeorema de no clonaciónEs imposible clonar un estado cuántico desconocido
Demostración:Supongamos que U es una transformación unitaria que clona.p g q q
1|0|| Estado que se quiere i
im|
|||
Estado inicial de la á i d l ió
copiar
máquina de clonación
blank| Estado inicial de la |partícula en la que se va a copiar el estado
18
)||(| imblankU
||)1|0|()1|0|(
)||(|
f
i
mmblankU
|
Pero la máquina debe ser también capaz de clonar los estados de la base computacional:
0
|1|1|)||1(|
|0|0|)||0(| fi
mmblankU
mmblankU
p
1|1|1|)||1(| fi mmblankU
Como la transformación debe ser lineal, entonces:
)||1|()||0|(||)1|0|([ i
mblankUmblankUmblankU
10 |1|1||0|0|)||1|()||0|(
ff
ii
mmmblankUmblankU
19¡Este estado es distinto al que se debería obtener en la clonación!
Seguridad en estados cuánticos Seguridad en estados cuánticos no ortogonalesno ortogonales
E i ibl l d t d á ti t lEs imposible clonar dos estados cuánticos no ortogonales
Demostración:
Sean |a> y |b> dos estados cuánticos no ortogonales, es decir:
<a|b> NO ES NULO.
Supongamos que existe una máquina de clonación queSupongamos que existe una máquina de clonación, que opera de la forma siguiente:
|a>|blank>|máquina>ö |a>|a>|máquina1>| | | q | | | q 1
|b>|blank>|máquina>ö |b>|b>|máquina2>
20
Como el producto escalar debe ser invariante ante cualquier operación unitaria, entonces:
<a|b>=<a|b><a|b><máquina1|máquina2>
<máquina1|máquina2>=1/<a|b>q 1| q 2 |
Sólo puede verificarse si <a|b>=1, y en este caso ambos estados son indistinguibles es decirambos estados son indistinguibles, es decir,
|máquina1>=|máquina2>
Los estados finales de la máquina son el mismo, de modo que q , qcualquier proceso que no cause ninguna perturbación en dos estados no ortogonales, no aporta ninguna información a la hora de distinguirlos.
21
PROTOCOLO BB84 de Criptografía Cuántica
}|,{| VH }'|,'{| VH
(1) Alicia PREPARA, de forma aleatoria, fotones en las bases
y , y los ENVÍA a Blas.y y
|V>|H’>|V’>
0
10 |
|H> 1
(2) Para cada fotón que recibe, Blas MIDE su polarización, l t i t l b l b Ali i (Bl ) taleatoriamente en la base o en la base . Alicia (Blas) anota
la secuencia de bits que envía (recibe) y las bases utilizadas.
1
1
22ALICIABLAS
1
0
0
0
ALICIABLAS
0
50% de probabilidad de obtener “0”0
50% de probabilidad de obtener 0
50% de probabilidad de obtener “1”
MEDIDA
(3) Blas ANUNCIA PÚBLICAMENTE la BASE que utilizó para(3) Blas ANUNCIA PÚBLICAMENTE la BASE que utilizó para cada medir cada fotón. NO DICE EL RESULTADO OBTENIDO. (4) Alicia ANUNCIA PÚBLICAMENTE la BASE que utilizó para(4) Alicia ANUNCIA PÚBLICAMENTE la BASE que utilizó para
preparar cada fotón. LOS RESULTADOS ESTARÁN PERFECTAMENTE
23CORRELACIONADOS CUANDO USARON LA MISMA BASE, Y PERFECTAMENTE DESCORRELACIONADOS CUANDO USARON BASES DISTINTAS.
(5) Ali i Bl d l t l bit(5) Alicia y Blas se quedan solamente con los bits correspondientes al uso de la misma base.
(6) AUTENTIFICACIÓN: Alicia y Blas anuncian públicamente
t ( l t i ) d l lt d d d SI SON TODOSparte (aleatoria) de los resultados guardados. SI SON TODOS IGUALES, entonces no ha habido intercepción por parte de un espíaespía.
(7) En tal caso ya tienen una clave secreta, a partir del resto d l lt d d dde los resultados guardados.
(8) Pero si los resultados que anuncian no coinciden en su(8) Pero si los resultados que anuncian no coinciden en su totalidad, entonces ALGUIEN HA INTERCEPTADO LOS QUBITS EMITIDOS POR ALICE, ES DECIR, LOS HA MEDIDO
24“DESTRUIDO”.
ALICIA BLAS CLAVE
1 | V > 0
Qubit eviado por Alicia
Valor delbit
Base usada por Alicia
0
Base usada por Blas
Resulatado obtenido por Blas
NO
Discusiónpública
Autenti-ficación
SECRETA
12
| V >| H>
01
01
NOOK 1
34
| H’>| V >
10
10
NOOK (0,0) SI
56
| V’ >| H >
01
01
OKNO
0
78
|V >| V’>
00
00
OKOK (0,0) SI
(0,0) SI
910
||H > 1
0| V >00
NOOK
( )
0
25
0 0| V 0 O 0
Qubit eviado Valor del Base usada ALICIA
Base usada Resultado BLAS
Discusión Autenti-
1 | V > 0
Qpor Alicia bit por Alicia
0
por Blas obtenido por Blas
NO
públicaAutenti-ficación
23
| H>| H’>
11
01
OKNO
(1,0) NO
45
|| V >| V’ >
00
01
OKOK
(0,0) SI
(0,1) NO5
67
| V | H >|V >
010
110
OKNOOK (0 0) SI
(0,1) NO
789
|V >| V’>|H >
001
000
OK
NOOK (0,0) SI
(0,0) SI
9
10|H > 1
0| V >00
NOOK
26Como consecuencia de la intercepción del espía, se aborta el
proceso de distribución cuántica de clave.