SlideShare una empresa de Scribd logo
1 de 97
Descargar para leer sin conexión
1




         ´                   ´
Computacion y criptograf´a cuanticas
                        ı




                ´
DAVID C EREZO S A NCHEZ

http://david.cerezo.name
2




                 Requisitos


                    ´
Teor´a de la Recursion
    ı

Complejidad Computacional

Criptograf´a
          ı

´
Algebra lineal

   ´       ´
Mecanica cuantica
3




                             ´       ´
     Los postulados de la Mecanica Cuantica
1.    Asociado a cualquier sistema f´sico aislado hay un espacio vectorial complejo, infinita-
                                     ı
      mente dimensional, con producto interno y completo, esto es, un espacio de Hilbert,
      conocido como el espacio de estados del sistema. El sistema viene completamente
      descrito por su vector de estado, que es un vector unitario en el espacio de estados del
      sistema.

2.               ´                  ´                                              ´
      La evolucion de un sistema cuantico cerrado es descrita por una transformacion unitaria:
      el estado |ψ del sistema en un instante de tiempo t1 se relaciona con el estado |ψ del
      sistema en un instante de tiempo t2 por el operador unitario U que depende solo de los
                                                                                     ´
      instantes t1 y t2 ,

                                         |ψ     =   U |ψ .                                 (1)

 a)                ´                                          ´
         La evolucion temporal de los estados de un sistema cuantico cerrado viene descrita
                      ´         ¨
         por la ecuacion de Schrodinger,

                                              d |ψ
                                          i        = H |ψ ,                                (2)
                                               dt
4



        donde es la constante de Planck y H es la Hamiltonian del sistema cerrado. La
              ´                 ´
        relacion entre 1 y 2 sera


                                      −iH (t2 − t1)
                      |ψ (t2) = exp                   |ψ (t1) = U (t1,t2) |ψ (t1)


        con U siendo el operador unitario, existiendo una correspondencia entre la descripcion
                                                                                            ´
        en tiempo discreto con operadores unitarios y la de tiempo continuo usando Hamilto-
        nians.


3.   Las mediciones cuanticas vienen descritas por un conjunto {Mm } de operadores de me-
                       ´
     dida, actuando en el espacio de estados del sistema que miden. Si el estado del sistema
     es |ψ antes de la medida entonces la probabilidad de que el resultado m ocurra viene
     dada por
                                      P (m) = ψ| MmMm |ψ ,
                                                  †


                                  ´              ´     ´
     y el estado del sistema despues de la medicion sera


                                             Mm |ψ
                                                           .
                                            ψ| MmMm |ψ
                                                †
5



                                                         ´
      Los operadores de medida deben satisfacer la ecuacion de completitud,


                                           ∑ MmMm = I.
                                              †
                                            m



 a)      El principio de incertidumbre de Heisenberg(1927),


                                                           1
                                                x   p≥
                                                           2

         donde    x es la incertidumbre en la posicion y
                                                    ´          p es la incertidumbre en el momento,
         y,
                                                           1
                                                E   t≥
                                                           2
         donde    E es la incertidumbre en la energ´a y
                                                   ı           t es la incertidumbre en el tiempo.


4.    El espacio de estados de un sistema f´sico compuesto es el producto tensorial del espacio
                                           ı
      de estados de los sistemas f´sicos componentes. Con sistemas 1 . . . n y el estando el
                                    ı
      sistema i preparado en el estado |ψi , el estado de todo el sistema es |ψ1 ⊗ |ψ2 ⊗ · · · ⊗
      |ψn .
6



a)   Principio de superposicion de la mecanica cuantica: si |x e |y son dos estados de
                             ´           ´        ´
     un sistema cuantico, cualquier superposicion α |x + β |y deber´a ser un estado del
                   ´                           ´                    ı
                                                  2     2
     sistema cuantico siempre y cuando cumpla |α| + |β| = 1.
                ´
b)   Entanglement: el estado de sistema compuesto que tiene la propiedad de no poder
     ser descrito como el producto de estados de sus sistemas componentes. Por ejemplo,
                                                    √
     en el estado con dos qubits |ψ = (|00 + |11 ) / 2 no existen dos estados qubit
     |a y |b tales que |ψ = |a |b .
7




                          Bits vs. Qubits

                   ´                                                         ´
En un ordenador clasico, los bits toman los valores 0 y 1; en un ordenador cuantico, los
qubits toman los valores α |0 + β |1 , con α, β ∈ C.


                                                               ´
Cuando se realizan mediciones de los valores en un ordenador clasico, obtenemos como
                                                                            2
resultado 0 o 1; en un ordenador cuantico, obtenemos |0 con probabilidad |α| o |1 con
            ´                      ´
                2
probabilidad |β| .


                  ´
En el ordenador clasico, las operaciones elementales son


                                    0→0       0→1
                                    1→0       1→1

                  ´
en el ordenador cuantico realizan rotaciones en el plano,



                                    Esfera de Bloch
8




                                              θ            θ
                        |ψ = α |0 + β |1 = cos |0 + eiϕ sin |1
                                              2            2


Vector de Bloch: (cos ϕ sin θ, sin ϕ sin θ, cos θ)


En un ordenador clasico con registros de l bits, solo se podr´a almacenar uno de los
                   ´                              ´          ı
2l posibles numeros, operando en un solo numero en un instante de tiempo; en un or-
              ´                        ´   ´
denador cuantico con l qubits, se puede almacenar una superposicion de todos los 2l
            ´                                                      ´
numeros y operar en los 2l numeros al mismo tiempo.
  ´                         ´
9




       El experimento Stern-Gerlach

Concebido por Stern en 1921 y ejecutado por Gerlach en 1922, una de las
primeras evidencias de la existencia de qubits.

             ´                                                      ´
Un rayo de atomos de plata desde un horno pasa por un campo magnetico,
     ´                                       ´            ´
desviandose y dejando constancia de la posicion de cada atomo. En 1927
               ´              ´
se repite con atomos de hidrogeno, para evitar los efectos derivados de
                                ´
la complicada estructura de los atomos de plata sobre el resultado de los
experimentos.

    ´          ´
Los atomos seran desviados segun una cantidad dependiente del compo-
                               ´
nente z del momento dipolar magnetico del atomo.
                                 ´        ´

                      ´
Se esperaba que los atomos que salen del dispositivos Stern-Gerlach sigu-
                    ´                                    ´         ´
iesen una distribucion continua en cuanto a la distribucion de los angu-
10



                ´
los, ya que los atomos que salen del horno tendr´an sus dipolos orienta-
                                                 ı
                                       ´
dos aleatoriamente en cualquier direccion. Sin embargo, siguen una dis-
       ´
tribucion segun un conjunto de valores discretos, es decir, el momento
              ´
       ´                 ´         ´
magnetico dipolar de los atomos esta cuantizado.


                   ´                          ´
En el caso del hidrogeno, se usaron aquellos atomos que tuviesen momen-
        ´                        ´                       ´
to magnetico dipolar cero, esperandose un unico rayo de atomos saliendo
                                            ´
del aparato que no se habr´a desviado. Pero en realidad se vieron dos
                             ı
unicos rayos.
´

                                      ´
  A partir de aquel momento, el electron tendr´a asociado una nueva can-
                                              ı
  tidad f´sica conocida como spin.
         ı
11
12
13




                ´
V´deo: simulacion experimento
 ı
         Stern-Gerlach
14




V´deo: experimento Stern-Gerlach
 ı
                 ´
          esquematica
15




V´deo: experimento Stern-Gerlach en
 ı
             electrones
16




                                ´
      Operaciones y circuitos cuanticos

                       ´                    ´
El modelo de computacion de los circuitos cuanticos es de [Deutsch1989], y
                                                                ´
fue posteriormente desarrollado por [Yao1993], en el que tambien se
                                        ´                     ´
demostraba que el modelo de computacion de los circuitos cuanticos es
                ´             ´                  ´
equivalente al modelo de la maquina de Turing cuantica, introducida en
                                                                  ´
[Ben1980], extendida en [Deutsch1985] y [Yao1993], con la version moderna
dada en [BV1997].

Algunas de las operaciones sobre qubits que preservan la norma son:


  las matrices de Pauli

                0 1                 0 −i                 1 0
         X≡               ;   Y≡             ;    Z≡              ;
                1 0                 i 0                  0 −1

  donde X es la puerta cuantica NOT , Z solo cambia el signo de |1 .
                         ´               ´
17



  la puerta de Hadamard

                                   1        1 1
                                 H=√
                                    2       1 −1


  la puerta de fase
                                           1 0
                                    S≡              ;
                                           0 i

  la puerta π/8
                                         1    0
                                 T≡
                                         0 exp iπ
                                                4


                        ´                           ´
Los operadores de rotacion surgen de la exponenciacion de las matrices de
Pauli:

                      −iθX/2        θ         θ          cos θ     −i sin θ
     Rx (θ) ≡ e                = cos I − i sin X =           2            2
                                    2         2         −i sin θ
                                                               2
                                                                        θ
                                                                    cos 2
18



                   −iθY /2        θ         θ      cos θ    − sin θ
      Ry (θ) ≡ e             = cos I − i sin Y =       2
                                                       θ         θ
                                                                   2
                                  2         2      sin 2    cos 2
                   −iθZ/2         θ         θ      e−iθ/2   0
      Rz (θ) ≡ e             = cos I − i sin Z =
                                  2         2        0    eiθ/2


Theorem 1.                         ´
                    (Descomposicion Z-Y para un unico qubit). Dada una
                                                    ´
operacion unitaria U sobre un unico qubit, esta puede ser descompuesta en
       ´                      ´            ´


              U = eiαRz (β) Ry (γ) Rz (δ) ,    (α, β, γ, δ ∈ R) .


Corollary 1.       Dada una puerta unitaria U sobre un unico qubit, existen
                                                        ´
operadores unitarios A, B,C sobre un unico qubit tales que ABC = I y U =
                                     ´
eiαAXBXC, donde α es un factor de fase.

             ´
Operaciones mas complejas, sobre varios qubits y todas ellas reversibles,
son:
19



Controlled-NOT o CNOT , con un qubit de control y otro objetivo:
                                              
                               1      0   0   0
                              0      1   0   0 
                      CNOT = 
                              0
                                                
                                      0   0   1 
                               0      0   1   0

realizando la operacion |c,t
                     ´          → |c,t ⊕ c , o mas concretamente,
                                                ´
 |00 → |00     |10 → |11
                         .
 |01 → |01     |11 → |10




Controlled-U , generalizacion del CNOT , donde U es una operacion uni-
                             ´                                 ´
taria cualquiera, es decir, |c |t → |c U c |t .
20




Puerta de Toffoli[Toffoli1980], generalizacion de Controlled-U .
                                            ´




Usando Hadamard, puerta de fase, controlled-NOT y puertas π/8.
21



  Operacion Cn (U), es una generalizacion de la puerta de Toffoli C2 (U),
          ´                             ´
  con n + k qubits y U siendo un operador unitario de k qubits:

              Cn (U) |x1x2 . . . xn |ψ = |x1x2 . . . xn U x1x2...xn |ψ .




Theorem 2.                                           ´
                    (Universabilidad en puertas cuanticas)[DiVincenzo1995].
Cualquier puerta logica de multiples qubits puede ser compuesta con CNOT y
                  ´         ´
22



                                                                          ´
por puertas de un unico qubit, o lo que es lo mismo, que cualquier operacion
                  ´
sobre n qubits puede ser implementada componiendo puertas sobre qubits
unicos y CNOTs.
´

      ´         ´                                              ´
Ademas, tambien se puede conseguir la universabilidad tambien se puede
conseguir utilizando el conjunto discreto formado por la puerta de
Hadamard, de fase, CNOT y π/8[BMPRV1999], e intercambiando π/8 por la
puerta de Toffoli.

      ´
Tambien hay que tener en cuenta que no todas las operaciones unitarias
pueden ser implementadas eficientemente: hay algunas sobre n qubits que
requieren de Ω (2n log (1/ε) / log (n)) puertas para aproximarse dentro de
una distancia εusando cualquier conjunto finito de puertas[Knill1995].
Todav´a no se sabe que clase de familias de operaciones unitarias pueden
      ı
                                                                ´
ser computadas eficientemente en el modelo de los circuitos cuanticos.

Los errores causados por una secuencia de puertas es de como mucho la
suma de los errores de las puertas individuales[BV1997].

 ´                    ´
Mas sobre circuitos cuanticos se puede encontrar en [BBCAl1995, Div1998].
23



              ´
Un circuito cuantico sencillo podr´a ser el que intercambia los estados de dos
                                  ı
qubits:


                |a, b   → |a, a ⊕ b
                        → |a ⊕ (a ⊕ b) , a ⊕ b = |b, a ⊕ b
                        → |b, (a ⊕ b) ⊕ b = |b, a




Para conseguir la adiccion modulo N [VBE1996, BCDP1996], necesitaremos
                         ´   ´
un conjunto de circuitos a modo de subrutinas:


                                                            ´      ´
   La suma de dos qubits almacenada en un tercer qubit tambien es facil de
24



conseguir:

                       |a, b, c → |a, b, a ⊕ b ⊕ c




                      ´                      ´
La suma con CARRY es facil de conseguir tambien:


               |c, a, b, d = |c, a, a ⊕ b, d ⊕ ab ⊕ ac ⊕ bc
25




Reverse carry, de derecha a izquierda:




                 |u, x, y, v → |u, x, x ⊕ y, v ⊕ uy ⊕ xy ⊕ x
26



Rutina ADDER:
                                                        
               |a, (b) , 0     |a, (a + b) , 0   , (r = 0)
              |a, (b) , 1   |a, (a + b) , 1   , (r = 0) 
                          →                             
              |a, (b) , 0   |a, (a + b) , 1   , (r = 1) 
               |a, (b) , 1     |a, (a + b) , 0   , (r = 1)


Rutina R-ADDER:
                                                        
               |u, v, 0   , (u ≤ v)        |u, v − u, 0
              |u, v, 1   , (u ≤ v)   |u, v − u, 1      
                                   →      n
                                                          
              |u, v, 0   , (u > v)   |u, 2 + v − u, 1 
               |u, v, 1   , (u > v)     |u, 2n + v − u, 0


Finalmente, podemos crear el circuito cuantico para calcular (a + b) modN ,
                                         ´
bajo las condiciones de que a y b sean menores que N , con N menor que
2n+1 y s denota el estado de un qubit asociado con un (n + 2)-esimo bit de
                                                                ´
27



carry en la subrutina ADDER.
28




                  ´
     Algoritmos cuanticos: Deutsch-Jozsa

 Nos permite distinguir entre funciones constantes y funciones balanceadas
      ´            ´ ´                               ´
 asintoticamente mas rapido que en un ordenador clasico[DJ1992].


1.                            ´
     Aleatorizar la configuracion de incio aplicando la transformada de
     Hadamard a los n primeros qubits:

                                                        2n −1
                                                  1
                            |0, . . . , 0 |0 →
                                                 2n/2    ∑ |j   |0 .
                                                         j=0



2.                   ´
     Evaluar la funcion y almacenar el resultado:

                              2n −1                     2n −1
                        1                         1
                       2n/2   ∑ |j    |0 →
                                                 2n/2   ∑ |j    | f ( j) .
                              j=0                       j=0
29



3.   Aplicar el operador unitario U = σz al ultimo qubit, obteniendo
                                            ´

                            2n −1                             2n −1
                       1                              1
                   2n/2     ∑       | j | f ( j) →
                                                     2n/2     ∑ |j      (−1) f ( j) | f ( j) .
                              j=0                             j=0




4.                      ´     ˜´
     Reevaluese la funcion y anadase el resultado al ultimo qubit:
           ´                                         ´

                       2n −1                                           2n −1
                  1                                              1
                2n/2      ∑     | j (−1) f ( j) | f ( j) →
                                                                2n/2   ∑       | j (−1) f ( j) |0 .
                          j=0                                          j=0




5.   Aplicar la transformada de Hadamard a los primeros n qubits:

                  2n −1                                   n              2n −1
            1                      1 2 −1
           2n/2   ∑ | j (−1) |0 → 2n ∑ |u |0
                            f ( j)
                                                                          ∑      (−1)u· j (−1) f ( j) .
                  j=0                u=0                                  j=0
30



La medicion del paso 5 distinguira entre f como funcion constante o
         ´                       ´                   ´
balanceada:


  Si f es constante, la medicion de los n primeros qubits es u = 0 con prob-
                              ´
  abilidad 1, ya que la sumatoria sobre j producir´a 0 para u = 0 y 2n para
                                                   ı
  u = 0.

  Si f es balanceada, la medicion de los n primeros qubits es u = 0 con
                                 ´
  probabilidad 1, ya que la sumatoria sobre j es 0.
31




                          ´
             Algoritmos cuanticos: Grover
 Algoritmo de busqueda exhaustivo para datos no ordenados[Grover1996],
               ´
 mejorado en [BBHT1998]: de los O (2n) de un ordenador clasico a los
                                                         ´
   √
 O  2n del algoritmo cuantico.
                       ´

                                                                   √
1.   Inicializar n qubits a 0 y el ultimo qubit a |χ ≡ (|0 − |1 ) / 2.
                                   ´

2.   Aleatorizar los n qubits de entrada tal que

                                            N−1
                       |0, . . . , 0 |χ →   ∑ ak |k   |χ = |ψ |χ
                                            k=0

                  √
     donde ak = 1/ N .

3.   Repetir los siguientes pasos a y b m veces, donde m ≈ π       N/16t siendo
     t el numero de soluciones esperadas
           ´
32



 a)     Calcular el valor de f con un mapeado unitario U f y anadirlo al ultimo
                                                              ˜          ´
                                                 f (k)
        qubit para obtener el factor de fase (−1) :

                                                 N−1
                      |ψ |χ → |ψ U f |χ =        ∑ ak |k (−1) f (k) |χ
                                                 k=0


 b)     Aplicar el operador de difusion D = −I + 2J/N al dominio de n qubits,
                                     ´

                         N−1                           N−1
                         ∑ ak (−1)                     ∑ ak |k |χ .
                                     f (k)                   (1)
                                             |k |χ →
                         k=0                           k=0


4.    Medir los qubits del dominio y determinar el estado k, la superposicion se
                                                                           ´
             ´              ´
      perdera tras la medicion

5.    Evaluar f (k). S´ f (k) = 1, terminar´a y en cualquier otro caso volver´a al
                      ı                    ı                                 ı
      paso 1.
33




                            ´
               Algoritmos cuanticos: Shor

                         ´                    ´ ´
 Algoritmo de factorizacion exponencialmente mas rapido que el mejor
                                                   ´
 algoritmo actualmente conocido para ordenadores clasicos[Shor1997]: de
 exp c (log (N))1/3 (log (log (N)))2/3 de NFS[LL1993] a una cantidad de
 trabajo polinomial en log (N).


1.   Elegir n tal que N 2 ≤ S = 2n < 2N 2 e y tal que (y, N) = 1.


2.   Inicializar dos registros de n-qubits al estado 0: |ψ0 = |0 |0 .


3.   Aleatorizar los primeros n qubits del dominio:

                                            S−1
                                                 1
                            |ψ0 → |ψ1 =     ∑ S √ |k |0 .
                                            k=0
34



4.   Evaluar la funcion f (k) ≡ yk mod (N) :
                     ´

                                         S−1
                                              1
                         |ψ1 → |ψ2 =     ∑ S √ |k | f (k) .
                                         k=0



5.   Transformar los primeros n qubits utilizando la transformada finita de Fouri-
     er
                            1 S−1         S−1
                 |ψ2 → |ψ3 = ∑ |u         ∑ | f (k)   exp (2πiuk/S) .
                            S u=0         k=0


6.   Dado que y tiene periodo r, la funcion f es periodica con periodo r: el
                                           ´           ´
     periodo no tiene porque dividir S, luego escribimos k = m + jr, con 0 ≤
                           ´
     m < r y 0 ≤ j < A, con A igualando S , el entero mas pequeno mayor o
                                             r
                                                          ´       ˜
     igual a S . Luego,
             r

                            S−1 r−1
                    |ψ3 =   ∑ ∑ bu exp (2πium/S) |u       | f (m) ,
                            u=0 m=0
35



      donde
                                     1 1 − exp (2πiurA/S)
                              bu =                        .
                                     S 1 − exp (2πiur/S)

7.    Medir el primer registro, obteniendo como antes un valor u con probabili-
      dad π3| Pu |ψ3 = rb2.u


8.    Interpretar el valor conocido de u enfrentado al valor conocido de S para
      deducir el valor putativo de r.

 a)     Si no se pueden hacer inferencias o r es impar, repetir desde el paso 2.
 b)     Si r = 2s es par e y2 = −1mod (N), volver al paso 2 y repetir.
 c)     Usese el algoritmo de Euclides para calcular (N, ys ± 1). Si el resultado
        ´
        es mayor que 1, salir; con cualquier otro valor, volver al paso 2 y repetir.
36




                               ´
     De la Teor´a de la Recursion a la
               ı
                      ´    ´
          Computacion Cuantica
Church-Turing Thesis(1936): “Cualquier procedimiento algor´tmico puede
                                                          ı
                      ´                             ´
ser simulado por una maquina de Turing”, usando la Maquina Universal de
Turing

Strong Church-Turing Thesis(1960-1970): “Cualquier procedimiento al-
                                                    ´
gor´tmico puede ser simulado eficientemente por una Maquina de Turing”.
   ı

Probabilistic Church-Turing Thesis (1975): “Cualquier procedimiento al-
                                                       ´
gor´tmico puede ser simulado eficientemente por una Maquina de Turing
   ı
probabil´stica”.
        ı

Quantum Church-Turing Thesis (1990): “Cualquier procedimiento al-
                                                    ´
gor´tmico puede ser simulado eficientemente por una Maquina de Turing
   ı
  ´
cuantica”.
37
38




       Repaso clases de complejidad

Clase P[Edmons65, Cobham1964, Rabin1960], la clase de problemas de
      ´                                           ´
decision resolubles en tiempo polinomial por una maquina de Turing deter-
minista.

Clase NP[Cook1971, Karp1972, Levin1973], es la clase de problemas de
      ´                                              ´
decision resolubles en tiempo polinomial por una maquina de Turing inde-
terminista, es decir, que responde con “s´” si al menos un camino acepta y
                                         ı
con “no” si todos los caminos rechazan.

Clase CoNP, es el complemento de la clase NP.

Clase #P[Valiant1979], la clase de problemas de funciones de la forma
“calcular f (X)”, donde f es el numero de caminos aceptadores de la
                                 ´
  ´
maquina NP.
39



                                                      ´
Clase PP[Gill1977], es la clase de problemas de decision resolubles por
      ´
una maquina de Turing tal que

  Si la respuesta es s´, al menos 1/2 de los caminos de calculo aceptan.
                      ı                                  ´
  Si la respuesta es no, menos de 1/2 de los caminos de calculo aceptan.
                                                          ´


                                                    ´
Clase AWPP[FFK1994], la clase de problemas de decision resolubles por
      ´
una maquina NP tal que

  Si la respuesta es no, la diferencia entre el numero de caminos acepta-
                                                 ´
  dores y que rechazan es de como mucho 2-poly(n) f (X)
  Si la respuesta es s´, la diferencia es de al menos 1 − 2-poly(n) f (X)
                      ı


Clase BPP(Bounded-error Probabilistic Polynomial time)[Gill1977], es la
                            ´                      ´
clase de problemas de decision resolubles por una maquina NP tal que

  La respuesta es s´, si al menos 2/3 de los caminos aceptan.
                   ı
  La respuesta es no, si como mucho 1/3 de los caminos acepta.
40



                                                  ´
Clase PSPACE, es la clase de problemas de decision resolubles
           ´                                       ´
por una maquina de Turing utilizando espacio polinomico. Rela-
ciones: PSPACE=NPSPACE[Savitch1970], PSPACE=AP[CKS1981] y
PSPACE=IP[Shamir90].

                                           ´
Clase EXP, es la clase resultante de la union de todos los problemas de
decision resolubles por una maquina de Turing en tiempo 2p(n).
      ´                      ´

                                                  ´
Clase MA, es la clase de problemas de decision resolubles por un pro-
tocolo de Arthur-Merlin, en el cual Merlin tiene recursos computacionales
                                               ´          ˜
ilimitados y manda a Arthur una demostracion de tamano polinomial de
que la respuesta al problema es s´, teniendo que ser comprobada en BPP.
                                 ı

Clase SZK(Statistical Zero-Knowledge)[GMW1991, GMR1989], es la
                               ´
clase de problemas de decision a los que una respuesta afirmativa se
                                                ´
puede verificar por un protocolo de demostracion de conocimiento-zero
estad´stico, esto es, un protocolo donde participan un verificador BPP,
     ı
Arthur, y un demostrador, Merlin, con recursos computacional ilimitados,
41



y en el que Arthur debe convencerse de la que respuesta es s´ intercam-
                                                             ı
  ´                                                    ´
biandose mensajes con Merlin, sin llegar a saber nada mas del problema.
42




                ´
Nuevas clases cuanticas de complejidad

 Clase BQP (Bounded-error Quantum Polynomial time)[BV1997, Yao1993],
                                       ´
 es la clase de problemas de decision resolubles en tiempo polinomico´
 por una maquina de Turing cuantica, con como mucho 1/3 de probabil-
            ´                    ´
                                                                     ´
 idad de error. Algunos problemas de esta clase son la factorizacion de
 enteros y el problema del logaritmo discreto[Shor1997], el s´mbolo de Leg-
                                                             ı
                                   ´
 endre oculto[DHI2002], la ecuacion de Pell y los problemas de ideales
 principales[Hallgren2002].

 Relaciones de BQP con otras clases de complejidad:

   P ⊆ BQP
   BPP ⊆ BQP[BV1997]
   BQP ⊆ PSPACE

                        P ⊆ BPP ⊆ BQP ⊆ PSPACE
43



  BQP ⊆ P#P[BV1997]
  BQPBQP = BQP[BV1997]
  BQP ⊆ PP[ADH97]qu
  BQP ⊆ AWPP[FR1998]
  BQP/qpoly ⊆ EXP/poly[Aaronson2003]




          ´
Existen oraculos relativos a los cuales:



  BPP = BQP[BV1997]
  BQP MA[Watrous2000]
  BQP Mod pk P[GV2002]
  NP BQP y NP∩CoNP BQP[BBBV1997]
  SZK BQP[Aaronson2002]
44
45




               ´ ı
      Realizacion f´sica de ordenadores
                     ´
                  cuanticos

Sobre las dificultades [DivS1995]. Requisitos:


                ´                           ´    ´                     ´
  Representacion fidedigna de la informacion cuantica: aunque es teorica-
                                                              ´
  mente posible almacenar una cantidad infinita de informacion, cuando hay
                                  ´
  ausencia de ruido, en realidad solo se puede aspirar a un conjunto finito de
                                     ´
  estados para almacenar informacion porque el ruido reduce el numero de
                                                                   ´
                              ´
  estados distinguibles. Habra que tener en cuenta el tiempo de vida m´nimo
                                                                       ı
                      ´
  de una superposicion arbitraria de estados.

  Posibilidad de ejecutar alguna familia universal de transformaciones uni-
  tarias: operaciones sobre qubits individuales y puertas CNOT. Las imper-
                          ´                          ´
  fecciones en la aplicacion de alguna transformacion unitaria nos lleva a
                        ´                              ´
  la decoherencia. Habra que considerar el tiempo maximo requerido para
46



                    ´
realizar una operacion elemental y fidelidad alcanzable m´nima, siendo la
                                                        ı
fidelidad de dos estados ρ, σ,


                         F (ρ, σ) ≡ tr ρ1/2σρ1/2


Posibilidad de preparar un estado inicial confiable: el aumento de tem-
peratura y el resto de operaciones mientras se prepara el estado inicial,
                                   ´
puede llevar a la decoherencia. Parametros a tener en cuenta son la fi-
delidad m´nima con la que el estado inicial puede ser preparado dado un
          ı
estado ρin y la entrop´a de ρin.
                      ı

                                                           ´
Posibilidad de medir el resultado de salida: se realizara uniendo uno o
                               ´                 ´
varios qubits a un sistema clasico que cambiara su estado tras un deter-
minado periodo de tiempo. Las imprecisiones en los aparatos de medida,
          ´                  ´                               ´
el ruido termico... produciran decoherencia. El principal parametro a tener
               ´           ˜
en cuenta sera el ratio senal/ruido (SNR).:
47




            ´                 ´
Ordenador cuantico de fotones opticos

                       ´                     ´
Siguiendo la descripcion de [CY1995], el foton es una part´cula sin carga
                                                            ı
                 ´                                        ´
que interactua debilmente con toda la materia y se obtendran atenuando la
            ´
salida de un LASER[IY1994, KSCEP1994]. El estado |ψ = c0 |0 + c1 |1
       ´
del foton evoluciona en el tiempo para convertirse en

                       |ψ (t) = c0 |0 + c1e−iωt |1 ,

usando diferentes mecanismos: trozos de material transparente con un
´ndice de refraccion n para el cambio de fase; piezas de vidrio parcialmente
ı                 ´
plateadas que reflecten una fraccion R de la luz incidente y transmitan
                                     ´
1 − R, como beamsplitter, que se suele fabricar usando prismas con una
          ´
capa metalica entre ella; y, por ultimo, un medio no-lineal de Kerr en los
                                  ´
que el ´ndice de refraccion es preoporcional a la intensidad total de luz I
       ı                  ´
               ´
que pasa por este,
                              n (I) = n + n2I.
48



                                                                ´
Los Hamiltonians para los diferentes componentes del sistema seran:
  Cambio de fase con mecanismo P: H = (n0 − n) Z donde P =
  exp (−iHL/c0) .
  Beamsplitter : Hbs = iθ ab† − a†b , llevando a cabo la operacion uni-
                                                                  ´
  taria B = exp θ a†b − ab† .
  Medio de Kerr no lineal: H pm = −χa†ab†b, siendo la transformacion uni-
                                                                  ´
                 † †
  taria K = eiχLa ab b.

Combinando el medio de Kerr con el beamsplitter se puede obtener puer-
                                                           ´
tas CNOT y las operaciones sobre un unico qubit se realizaran mediante
                                     ´
                                                         ´    ´
cambios de fase y beamsplitters. Un ejemplo de realizacion practica es
[KMSW1999].

Limitaciones:
                  ´                                ´
  la representacion de qubits mediante un unico foton es simple y atrac-
                                           ´
  tiva, pero los medios de Kerr disponibles actualmente son demasiado
    ´
  debiles[WY1990].
49




          ´        ´
Electrodinamica cuantica de cavidades
               ´
               opticas

                       ´                                     ´
Tanto la representacion de los qubits como la preparacion de los esta-
                                               ´         ´
dos iniciales es igual que en un ordenador cuantica fotonico, pero en las
                                     ´
transformaciones unitarias se buscara reemplazar los deficientes medios
                                                           ´
de Kerr, buscando conseguir transferir el estado de un foton a otro usando
las cavidades de Fabry-Perot, cuyo Hamiltonian es

                    ω0
                 H=    Z + ωa†a + g a†σ− + aσ+
                    2
donde ω es la frecuencia del campo, ω0 la frecuencia del atomo y g la
                                                         ´
                                ´
constante de acoplamiento entre atomo y campo.

                                                               ´
Limitaciones: el acoplamiento de dos fotones es mediado por un atomo,
                                                ´
haciendo deseable incrementar el acoplamiento atomo-campo, pero en-
50



                              ´
tonces el acoplamiento del foton dentro y fuera de la cavidad se dificulta y
limita la cascabilidad.

               ´
Experimentos practicos en [THLMK1995, TPhD1997].
51




                  Trampas de iones




                                      ´
Propuesto en [CZ1995], la representacion de qubits se realiza mediante el
                    ´                        ´                   ´
spin del nucleo del atomo y modos de vibracion de bajo nivel de atomos
          ´
52



atrapados. Dibujo basado en [WMILKM1998].



          ´
La evolucion unitaria del sistema se consigue con pulsos LASER que ma-
                                   ´                       ´
nipulan externamente el estado atomico, segun la interaccion de Jaynes-
                                             ´
Cummings. Los qubits interactuan mediante estados compartidos de
                                 ´
fonones. Hamiltonian:

                          Ω
                
                        η √
                    i        N
                                 S+a†eiϕ − S−ae−iϕ   ω = ω0 + ωz
                
       HI =              2
                          Ω
                        η √
                    i        N
                                 S+aeiϕ − S−a†e−iϕ   ω = ω0 − ωz
                
                         2


                                          ´      ´
Para preparar el estado inicial se enfriaran los atomos hasta que su en-
         ´                                         ´     ´
erg´a cinetica sea mucho menor que la contribucion energetica del spin.
   ı

Experimentos en [WMILKM1998, MMKIW1995].

Limitaciones:
53



                         ´
El tiempo de vida del fonon es demasiado corto.
                         ´
Dificultades en la prepacion de los iones en su estado inicial[MMKIW1995,
J1998].
54




               ´
Resonancia magnetica nuclear
55



               ´                    ´                      ´
La representacion de los qubits usara el spin de nucleos atomicos[DiVincenzo1995].
                                                  ´

          ´
La evolucion unitaria del sistema se consigue con pulsos de cam-
         ´                                                   ´
pos magneticos aplicados a spins en fuertes campos magneticos. Los
                                                                     ´
acoplamientos entre spins se realizan con uniones qu´micas entre los ato-
                                                    ı
mos vecinos. Hamiltonian:

             H = ∑ ωk Zk + ∑ H J + H RF + ∑ H D + H env
                               j,k            j,k
                    k         j,k              j,k


donde H Des el acoplamiento del dipolo magnetico, H J es el J -
                                                     ´
acoplamiento, H RF son los efectos los campos magneticos de radiofre-
                                                        ´
cuencia externos y H env describe interacciones con el entorno que pueden
llevar a la decoherencia.

             ´                                                         ´
La preparacion del estado inicial consiste en polarizar los spins colocando-
                               ´                          ´
los en un fuerte campo magnetico, luego utilizar las tecnicas de “estado
puro efectivo”. Opera a temperatura ambiente[CFH1997, GC1997].
56



Experimentos [CGK1998, VYSC1999, CVZLL1998, CMPAl1998, STHAl1999,
LVZAl1999, JM1998, JMH1998].

Limitaciones:

                 ´                                         ˜
  La preparacion de “estados puros efectivos” reducen la senal exponen-
                           ´
  cialmente en proporcion al numero de qubits, a no ser que la polar-
                                  ´
       ´
  izacion inicial sea lo suficientemente grande.
    ´         ı                         ´
  Multiples cr´ticas a esta implementacion [W1997, SC1999, BCJLPS1999,
  Vid1999, KHSL1999, LP1999].
57




               ´
V´deo: simulacion 2-qubit NMR QC
 ı
58




               ´
V´deo: simulacion 2-qubit ideal QC
 ı
59




                               ´
       Decoherencia y comparacion entre
                     ´
                  metodos
                             ´                                 ´                   ´
La decoherencia, o ruido cuantico, se define como la destruccion de la superposicion de
          ´                       ´                              ´
estados cuanticos por la interaccion del entorno en el sistema cuantico aislado, vg:
aumento de temperatura... En la siguiente tabla se recogen estimaciones del tiempo de
decoherencia y numero de operaciones.
                ´
                                                                                 τ
                        ´
            Implementacion             τQ              τop       nop = λ−1 = τop
                                                                              Q


            Spin del nucleo
                       ´           10−2 − 10−8    10−3 − 10−6       105 − 1014
                          ´
           Spin del electron          10−3           10−7              104
           Trampa de iones            10−1           10−14             1013
                   ´
             Electron - Au            10−8           10−14             106
                 ´
           Electron - GaAs            10−10          10−13             103
            Quantum dots              10−6           10−9              103
                     ´
            Cavidad optica            10−5           10−14             109
        Cavidad de Microondas          100           10−4              104
              ´
        Electron-Nuclear en Si         101        10−4 − 10−5       105 − 106
60




                                    ´
  Fundamentos teor´a de la informacion
                   ı
                 ´
               cuantica

Resultados fundamentales:


                                                                ´
  Teorema No-Cloning[Dieks1982, WZ1982]: ningun dispositivo cuanti-
                                                ´
  co puede tener como salida |ψ |ψ , dado el estado |ψ , para un |ψ
  cualquiera.


  Cota de Holevo[Gordon64, Holevo1973, FC1994, YO1993, SWW1996]:
       ´                  ´    ´
  El maximo de informacion clasica accesible cuando se intenta distinguir
  entre estados cuanticos px enviados con probabilidades de distribucion px
                  ´                                                   ´
  es

                H (X : Y ) ≤ χ ≡ S   ∑ px px   − ∑ pxS (px) .
                                     x            x
61



                                          ´                ´
Teorema de Schumacher de la codificacion de canales cuanticos sin
ruido[Schumacher1995]: S (p) puede ser interpretado como el numero de
                                                              ´
                                                                    ´
qubits necesitados para representar fielmente una fuente de informacion
cuantica descrita por p.
   ´

Teorema de Holevo-Schumacher-Westmoreland[Holevo1979, HJSW1996,
                                                                 ´
Holevo1998, SW1997]: la capacidad de un canal de comunicacion cuanti- ´
co ε con ruido para la transmision de informacion clasica viene dada por
                                ´              ´    ´


     C (ε) = m´ x S
              a
             {px ,|ψx }
                          ∑ pxε (|ψx   ψx|) − ∑ pxS (ε (|ψx ψx|))   (3)
                          x                    x
62




                             ´   ´
      Teor´a de la informacion clasicas y
          ı
                      ´
                    cuanticas

                         ´    ´                                     ´
En teor´a de la informacion clasica, la entrop´a viene dada por la formula de
       ı                                      ı
Shannon[SW1949]
                        H (X) = − ∑ p (x) log p (x) ,
                                     x
                           ´    ´
y en teor´a de la informacion cuantica, se utiliza la entrop´a de von Neumann,
         ı                                                  ı

                            S (p) = −tr (ρ log ρ) .

                           ´                                   ´
La cantidad de informacion distinguible, es decir, la informacion accesible, en
informacion clasica es N = |X|, y en informacion cuantica se usa la cota de
          ´    ´                               ´       ´
Holevo[Gordon64, Holevo1973, FC1994, YO1993, SWW1996],
H (X : Y ) ≤ S (∑x px px) − ∑x pxS (px).

            ´                                   ´    ´
La codificacion de canales sin ruido en informacion clasica viene dada por el
63



teorema de Shannon[SW1949, Sha1948],

                                nbits = H (X) ,

              ´    ´
y en informacion cuantica utilizamos el teorema de Schumacher
[Schumacher1995],

                            nqubits = S       ∑ px px       .
                                              x
                           ´
La capacidad de un canal clasico con ruido viene dado por un teorema de
Shannon,
                            C (N) = m´ x H (X : Y ) ,
                                     a
                                      p(x)
              ´    ´
y en informacion cuantica, por el teorema
Holevo-Schumacher-Westmoreland3,


       C (ε) = m´ x S
                a
               {px ,|ψx }
                            ∑ pxε (|ψx       ψx|) − ∑ pxS (ε (|ψx ψx|)) .
                            x                           x
64



                                                         ´    ´
Algunas relaciones interesantes en teor´a de la informacion clasica, con sus
                                       ı
                         ´    ´
equivalentes en informacion cuantica, son:

           ´
   Inecuacion de Fano,

                     H (pe) + pe log (|X| − 1) ≥ H (X|Y ) ,

                ´            ´
   y la inecuacion de Fano cuantica,

              H (F (ρ, ε)) + (1 − F (ρ, ε)) log d 2 − 1 ≥ S (ρ, ε) .

            ´          ´
   Informacion mutua clasica,

                         H (X : Y ) = H (Y ) − H (Y |X) ,

                 ´              ´
   y la informacion coherente cuantica,

                         I (ρ, ε) = S (ε (ρ)) − S (ρ, ε) .
65



        ´                           ´
Inecuacion en el proceso de datos clasico,

                               X →Y →Z
                    H (X) ≥ H (X : Y ) ≥ H (X : Z) ,

             ´                           ´
y la inecuacion en el proceso de datos cuanticos[SN1996],

                       ρ → ε1 (ρ) → (ε2 ◦ ε1) (ρ)
                     S (ρ) ≥ I (ρ, ε1) ≥ I (ρ, ε2 ◦ ε1) .
66




                           ´
            Criptograf´a cuantica: historia
                      ı

Las primeras ideas datan de 1960[Wiesner1960, Wiesner1983]: uso como dinero
      ´
electronico seguro.

          ´
Amplificacion de la privacidad[BBR1988].

                           ´                 ´
Protocolos de reconcialiacion de la informacion[BS1994].

                    ´
Primera implementacion experimental[BBBSS1992].

            ´
Protocolos mas conocidos: de cuatro estados[BB1984], de dos estados [Bennet1992] y
basado en EPR[Ekert1991].

Demostraciones de los protocolos: completa del BB84[Mayers1998], usando EPR y
         ´    ´
computacion cuantica perfecta[LC1999].

                                        ´                           ´
Posteriores implementaciones: introduccion[HADLMS1995], implementacion del lago de
Ginebra[MZG1996], implementaciones de IBM[BE1998, WR2000].
67




              ´              ´
    Distribucion de claves cuantica QKD

Puntos sobre los que se apoya QKD:


                ´                  ´                   ´
  Reconciliacion de la informacion[BS1994]: correcion de errores sobre
  un canal publico cuantico, reconcialiando los errores entre X e Y , para
              ´       ´
  obtener una cadena de bits compartida entre W , divulgando la menor can-
                    ´
  tidad de informacion posible a Eve.

  Amplificacion de la informacion[BBR1988]: distila la informacion W ,
                ´                   ´                                 ´
                  ´                ´                        ´
  cuya correlacion con la informacion obtenida por Eve esta por debajo de un
  l´mite fijado por Alice y Bob. Dada una funcion g de las funciones de hash
   ı                                            ´
  universales, escogida uniforme y aleatoriamente, que asigna las cadenas
  de n-bits de A con las cadenas de m-bits de Bob, tal que para cualquier
  a1, a2 ∈ A la probabilidad de que g (a1) = g (a2) es de como mucho 1/ |B|.
  La entrop´a de la colision de la variable aleatoria X con distribucion de
             ı             ´                                           ´
  probabilidad p (x) es
68



Theorem 3.           Sea X la variable aleatoria en el alfabeto χ con la distribu-
cion p (x), la entrop´a de la colision Hc (X) y G la variable aleatoria correspon-
  ´                  ı              ´
                 ´
diente a la opcion aleatoria de un miembro de la clase universal de funciones
de hash desde χ a {0, 1} , entonces
                            m



                H (G (X) |G) ≥ Hc (G (X) |G) ≥ m − 2m−Hc(X).


´
Este teorema nos indica que si Alice y Bob eligen publicamente g ∈ G y la
                                                      ´
aplican a W , obteniendo S, podr´an maximizar la incertidumbre de Eve sobre
                                 ı
S, cuyo conocimiento sobre S esta en Z = z, y que es estimado por Alice y
                                   ´
         ´                                  ´       ´
Bob en terminos de la entrop´a de la colision, limitandola inferiormente un
                             ı
numero d , Hc (S|W, Z = z) > d , y por el teorema anterior,
  ´


                         Hc (S|G, Z = z) ≥ m − 2m−d ,

es decir, elegir m tal que Hc (S|G, Z = z)    m.
69



Corollary 2.                                                   ´      ´
                      Por argumentos estad´sticos de informacion clasica para
                                           ı
               ´              ´                           ´                 ´
la reconciliacion de informacion, seguido de la amplificacion de la informacion,
podremos conseguir m bits secretos entre Alice y Bob, para los cuales la
          ´
informacion total de Eve es menor que

                               2m−d+2(k+s)bits,

donde s es un parametro de seguridad a escoger y k el numero de bits en-
                  ´                                    ´
                                         ´        ´                ´
viados durante el proceso de reconciliacion como codigos de correcion de
errores.

   Eve no puede distinguir entre estados dos estados cuanticos no- ´
                                                              ˜
   ortogonales transmitidos de Alice a Bob sin perturbar la senal. Por lo tanto,
                         ´
   Alice y Bob introduciran qubits de prueba en posiciones aleatorias de la
             ´
   transmision para establecer una cota superior en el ruido o espionaje en el
                                                          ´
   canal. Luego llevan a cabo un proceso de reconciliacion de la informacion ´
                   ´
   y de amplificacion de la privacidad para destilar una clave secreta compar-
                                                            ´
   tida entre ambos, con el conocimiento de Eve sobre esta perfectamente
70



                                                         ´
     acotado, y con posibilidad de detectar cuando se esta intentando romper
                                   ´
     la seguridad de la comunicacion.

                                ´
     El unico requerimiento sera que el protocolo QKD se ejecute sobre un
        ´
     canal publico con una tasa de error por debajo de un l´mite fijado.
            ´                                              ı


          ´
 Descripcion del protocolo BB84[BB1984]:

1.   Alicia crea (4 + δ) n bits aleatorios.

2.   Por cada bit, crea un qubit en la base Z o en la base X , segun una cadena
                                                                  ´
     de bits aleatoria b.

3.   Alicia env´a los qubits a Bob.
               ı

4.   Alicia elige aleatoriamente una vk ∈ C1, un codigo clasico, para llevar a
                                                  ´       ´
                       ´                ´
     cabo reconciliacion de la informacion.
71



 5.   Bob recibe los qubits y los mide en las bases X y Z aleatoriamente.


 6.   Alicia anuncia b.


 7.                                                        ´
      Alicia y Bob descartan aquellos bits que Bob midio en una base diferente
      a b, quedando con alta probabilidad 2n bits, abortandose si no ocurre as´.
                                                           ´                  ı
      Alicia escoge n bits y los anuncia, entre los 2n bits.


 8.   Alicia y Bob comparan publicamente sus bits de chequeo: si mas de t bits
                               ´                                    ´
      estan en desacuerdo, el protocolo aborta. Alicia quedara con un cadena x
          ´                                                  ´
      de n bits y Bob con x + ε.


 9.   Alicia anuncia x − vk . Bob resta esto de su resultado, corrigiendolo con C1
                                                                     ´
      para obtener vk .


10.   Alicia y Bob calculan el co-conjunto de vk +C2 en C1 para obtener la clave
      k.
72




Referencias
[NCBook]        Nielsen, Michael and Chuang, Isaac L. “Quantum
                Computation and Quantum Information“

[FeynmanBook]   Richard P. Feynman, “Feynman lectures on com-
                putation”

[GruskaBook]    Gruska, J. “Quantum Computing”

[WCBook]        C. Williams and S. Clearwater, “Explorations in
                Quantum Computing”

[GramssBook]    T. Gramss, “Non-Standard Computation”

[RPIntro]       E. Rieffel and W. Polak, “An introduction
                to Quantum Computing for Non-Physicists”
                http://xxx.lanl.gov/abs/quant-ph/9809016
73



[Savitch1970]   W. Savitch. Relationships between nondetermin-
                istic and deterministic tape complexities. Jour-
                nal of Computer and System Sciences 4(2):177-
                192, 1970.


[CKS1981]       A. K. Chandra, D.C. Kozen, and L.J. Stockmey-
                er. Alternation. Journal of the ACM 28:114-133,
                1981.


[Shamir90]      A. Shamir. IP=PSPACE. Proceedings of the
                IEEE FOCS’90, pp. 11-15, 1990.


[Edmons65]      J. Edmons. Paths, trees and flowers, Canadian
                Journal of Mathematics 17(3):449-467, 1965.


[Cobham1964]    A. Cobham. The intrinsic computational difficulty
                of functions. Proceedings of the 1964 Congress
74



              on Logic, Mathematics and the Methodology of
              Science, pp. 24-30, 1964.

[Rabin1960]   M. O. Rabin. Degree of difficulty of computing a
              function and a partial ordering of recursive sets,
              Technical Report No. 2, Hebrew University, 1960.

[Cook1971]    S. A. Cook. The complexity of theorem-proving
              procedures. Proceedings of the ACM STOC’71,
              pp. 151-158, 1971.

[Karp1972]    R. M. Karp. Reducibility among combinatorial
              problems. Complexity of Computer Computa-
              tions (J. W. Thatcher and R. E. Miller, eds.),
              Plenum Press, 1972.

[Levin1973]   L. A. Levin. Universal search problems (in Rus-
              sian), Problemy Pederachi Informatsii 9(3):265-
              266, 1973.
75



[Gill1977]   J. Gill. Computational Complexity of Turing
             machins. SIAM Journal of Computing 6(4):675-
             695, 1977.



[BV1997]     E. Bernstein and U. Vazirani. Quantum com-
             plexity theory, SIAM Journal of Computing,
             26(5):1411-1473, 1997.



[Yao1993]    A.C.-C. Yao. Quantum circuit complexity. Pro-
             ceedings of IEEE FOCS’93, pp.352-361, 1993.



[Shor1997]   P. Shor. Polynomial time algorithms for prime
             factorization and discrete logarithms on a quan-
             tum computer. SIAM Journal on Computing
             26(5):1484-1509, 1997. quant-ph/9508027
76



[DHI2002]        W. van Dam, S. Hallgren, L. Ip. Quantum al-
                 gorithms for hidden coset problems, submitted,
                 2002.


[Hallgren2002]   S. Hallgren. Polynomial-time quantum algorithms
                 for Pell’s equation and the principal ideal prob-
                 lem. Proceedings of ACM STOC’2002, 2002.


[ADH97]          L. Adleman, J. DeMarrais, and M. Huang. Quan-
                 tum computability. SIAM Journal of Computing
                 26:1524-1540, 1997.


[FR1998]         L. Fortnow and J.D. Rogers. Complexity lim-
                 itations on quantum computation. Proceed-
                 ings of IEEE Complexity’98, pp. 202-209, 1998.
                 cs.CC/9811023
77



[Watrous2000]    J. Watrous. Succint quantum proofs for prop-
                 erties of finite groups. Proceedings of IEEE
                 FOCS’2000 cs.CC/0009002

[GV2002]         M. de Graaf and P. Valiant. Comparing EQP and
                 Mod pk P using polynomial degree lower bounds, 2002. qua

[BBBV1997]       C.H.Bennet, E. Bernstein, G. Brassard, and
                 U. Varizani. Strengths and weakness of quan-
                 tum computing. SIAM Journal on Computing,
                 26(5):1510-1523, 1997. quant-ph/9701001

[Aaronson2002]   S. Aaronson. Quantum lower bounds for the colli-
                 sion problem. Proceedings of ACM STOC’2002,
                 pp. 635-642, 2002. quant-ph/0111102

[Aaronson2003]   S. Aaronson. BQP/qpoly is contained in
                 EXP/poly. Complexity’2003, Denmark, July
78



                8, 2003. http://www.cs.berkeley.edu/      aaron-
                son/qpoly.ppt

[Valiant1979]   L. G. Valiant. The complexity of computing
                the permanent. Theoretical Computer Science,
                8:189-201, 1979.

[FFK1994]       S. Fenner, L. Fortnow, and S. Kurtz. Gap-
                definable counting classes. Journal of Computer
                and System Sciences 48(1):116-148, 1994.

[GMW1991]       O. Goldreich, S. Micali, and A. Wigderson. Proofs
                that wield nothing but their validity or all lan-
                guages in NP have zero-knowledge proof sys-
                tems, Journal of the ACM 38(1):691-729, 1991.

[GMR1989]       S. Goldwasser, S. Micali, and C. Rackoff. The
                knowledge complexity of interactive proof sys-
79



                   tems, SIAM Journal of Computing 18(1):186-
                   208, 1989.

[DiVincenzo1995]   David DiVincenzo. Two-bit gates are universal
                   for quantum computation, Physical Review A, vol
                   151, 1015-1022 (1995).

[VBE1996]          Vlatko Vedral, Adriano Barenco, Artur Ekert.
                   Quantum networks for elementary arithmetic op-
                   erations. Physical Review A. vol 54, 147. (1996).

[BCDP1996]         David Beckman, Amalavoyal N. Chari, Srikrishna
                   Devabhaktuni, John Preskill. Efficient networks
                   for quantum factoring. Physical Review A. vol. 54,
                   no. 2, 1034-1063, Aug 1996.

[Dieks1982]        D. Dieks. Communication by EPR devices. Phys-
                   ical Letters A, 92(6):271-272, 1982.
80



[WZ1982]       W.K. Wootters, W. H. Zurek. A single quantum
               cannot be cloned. Nature, 299:802-803, 1982.

[Gordon64]     J.P. Gordon. Noise at optical frequencies; infor-
               mation theory. En P.A. Miles, editor, Quantum
               Electronics and Coherent Light, Proceedings of
               the International School of Physics “Enrico Fer-
               mi” XXXI, Academic Press, New York, 1964.

[Holevo1973]   A.S. Holevo. Statistical problems in quan-
               tum physics. En Gisiro Maruyama y Jurii V.
               Prokhorov, editores, Proceedings of the Second
               Japan-USSR Symposium on Probability Theory,
                 ´
               paginas 104-119, Springer-Verlag, Berlin, 1973.
               Lecture Notes in Mathematics, vol. 330.

[FC1994]       C.A. Fuchs y C.M. Caves. Ensemble-dependent
               bounds for accesible information in quantum me-
81



                   chanics. Physical Review Letters, 73(23):3047-
                   3050, 1994.

[YO1993]           H.P. Yuen y M. Ozawa. Ultimate information car-
                   rying limit of quantum systems. Physical Review
                   Letters, 70:363-366, 1993.

[SWW1996]          B.W. Schumacher, M. Westmoreland, W.K.
                   Wootters. Limitation on the amount of accessi-
                   ble information in a quantum channel. Physical
                   Review Letters, 76:3453, 1996.

[Schumacher1995]   B. Schumacher. Quantum coding. Physical Re-
                   view A, 51:2738:2747, 1995.

[Holevo1979]       A.S. Holevo. Capacity of a quantum communica-
                   tions channel. Problems of Information Transmis-
                   sion, 5(4):247-253, 1979.
82



[HJSW1996]      P. Hausladen, R. Jozsa, B. Schumacher, M.
                Wetsmoreland, W.K. Wootters. Classical infor-
                mation capacity of a quantum channel. Physical
                Review A, 54:1869, 1996.


[Holevo1998]    A.S. Holevo. The capacity of the quantum chan-
                nel with general signal states. IEEE Transactions
                on Information Theory, 44(1):269-273, 1998.


[SW1997]        B. Schumacher and M.D. Westmoreland. Send-
                ing classical information via noisy quantum chan-
                nels. Physical Review A, 56(1):131-138, 1997.


[Wiesner1960]   S. Wiesner. Unpublished manuscript, 1969.


[Wiesner1983]   S. Wiesner. Conjugate coding. SIGACT News,
                15:77, 1983.
83



[BBBSS1992]   C.H. Bennet, F. Bessette, G. Brassard, L. Salvail,
              J. Smolin. Experimental quantum cryptography.
              Journal of Cryptology, 5:3-28, 1992.

[BBR1988]     C.H. Bennet, G. Brassard, J.M. Robert. Privacy
              amplification by public discussion. SIAM Journal
              of Computing, 17:210-229, 1988.

[BS1994]      G. Brassard, L. Salvail. Secret-key reconcilia-
              tion by public discussion. Lecture notes in com-
              puter science: Advances in Cryptology - EU-
              ROCRYPT’93, Volume 765, 410-423, Springer-
              Verlag, New York, 1994.

[BB1984]      C.H.Bennet, G. Brassard. Quantum cryptogra-
              phy: public key distribution and coin tossing.
              Proceedings of IEEE International Conference
              on Computers, Systems and Signal Processing,
84



               175-179, IEEE, New York, 1984. Bangalore, In-
               dia, Dec 1984.

[Bennet1992]   C.H. Bennet. Quantum cryptography using any
               two nonorthogonal states. Physical Review Let-
               ters, 68(21):3121-3124, 1992.

[Ekert1991]    A.K. Ekert. Quantum cryptography based
               on Bell’s theorem. Physical Review Letters,
               67(6):661-663, 1991.

[HADLMS1995]   R.J. Hughes, D.M. Alde, P. Dyer, G.G. Luther,
               G.L. Morgan, M. Schauer. Quantum cryptog-
               raphy. Contemporary Physics, 36(3):149-163,
               1995. quant-ph/9504002

[MZG1996]      A. Muller, H. Zbinden, N. Gisin. Quantum cryp-
               tography over 23 km. installed under-lake tele-
85



               com fibre.    Europhysics Letters, 33:334-339,
               1996.

[BE1998]       D.S. Bethune, W.P. Risk. An autocompensating
               quantum key distribution system using polariza-
               tion splitting of light. IQEC’98 Digest of Post-
                                    ´
               deadline Papers, paginas QPD12-2, Optical So-
               ciety of America, Washington, DC, 1998.

[WR2000]       D.S. Bethune, W.P. Risk. An autocompensating
               fiber-optic quantum cryptography system based
               on polarization splitting of light. Journal Quantum
               Electronics, 36(3):100, 2000.

[Mayers1998]   D. Mayers. Unconditional security in quantum
               cryptography. quant-ph/9802025, 1998.

[LC1999]       H. Lo, H.F. Chau. Unconditional security of
               quantum key distribution over arbitrary long dis-
86



              tances. Science, 283:2050-2056, 1999. quant-
              ph/9803006.

[BBCAl1995]   A. Barenco, C.H. Bennet, R. Cleve, D. P. DiVin-
              cenzo, N. Margolus, P. Shor, T. Sleator, J. Smolin,
              H. Weinfurter. Elementary gates for quantum
              computation. Physical Review A, 52:3457-3467,
              1995. quant-ph/9503016

[Div1998]     D.P. Divincenzo. Quantum gates and circuits.
              Proceedings of the Royal Society of London A,
              454:261-276, 1998.

[BMPRV1999]   P.O. Boykin, T. Mor, M. Pulver, V. Roychowdhury,
              F. Vatan. On universal and fault-tolerant quantum
              computing, 1999. quant-ph/9906054

[Knill1995]   E. Knill. Approximating       quantum     circuits,
              1995.quant-ph/9508006
87



[Deutsch1989]   D. Deutsch. Quantum computational networks.
                Proceedings of the Royal Society London A,
                425:73, 1989.


[Yao1993]       A. C. Yao. Quantum circuit complexity. Pro-
                ceedings of the 34th Annual IEEE Symposium
                on Foundations of Computer Science, 352-361,
                1993.


[Ben1980]       P. Benioff. The computer as a physical system:
                a microscopic quantum mechanical Hamiltonian
                model of computer as represented by Turing ma-
                chines. Journal of Statistical Physics, 22(5):563-
                591, 1980.


[Deutsch1985]   D. Deutsch. Quantum theory, the Church-Turing
                principle and the universal quantum computer.
88



                Proceedings of the Royal Society of London A,
                400:97, 1985.

[Toffoli1980]   T. Toffoli. Reversible computing, Automata, Lan-
                guages and Programming, Seventh Colloquium,
                Lecture Notes in Computer Science vol. 84, eds.
                J.W. de Bakker y J. van Leeuwen, Springer, New
                York, 632-644, 1980.

[DJ1992]        David Deutsch, Richard Jozsa. Rapid solution of
                problems by quantum computation, Proceedings
                of the Royal Society of London A, vol 439, 553-
                558, 1992.

[Grover1996]    Lov Grover. A fast quantum-mechanical algo-
                rithm for database search. Proceedings of the
                28th Annual ACM Symposium on Theory of
                Computing, ACM, New York, 1996.
89



[BBHT1998]   Michel Boyer, Gilles Brassard, Peter Hoyer,
             Alain Tapp. Tight bounds on quantum searching.
             Forstchritte Der Physik , Special issue on quan-
             tum computing and quantum cryptography, vol.
             4, 820-831, 1998. quant-ph/9605034


[LL1993]     A.K. Lenstra, H.W. Lenstra Jr., eds., The develop-
             ment of the Number Field Sieve, Lecture Notes in
             Mathematics, vol 1554, Springer, Berlin and New
             York, 1993.


[DivS1995]   D. P. DiVincenzo. Quantum Computation. Sci-
             ence, 270:255, 1995. quant-ph/9503016


[CY1995]     I.L. Chuang, Y. Yamamoto. Simple quantum com-
             puter. Physical Review A, 52:3489-3496, 1995.
             quant-ph/9505011
90



[IY1994]      A. Imagoglu, Y. Yamamoto. Turnstile device for
              heralded single photons: Coulomb blockade of
              electron and hole tunneling in quantum confined
              p-i-n heterojunctions. Physical Review Letters,
              72(2):220-13, 1994.


[KSCEP1994]   P.G. Kwiat, A. M. Steinberg, R.Y. Chiao, P.H.
              Eberhard, M.D. Petroff. Absolute efficiency and
              time-response measurement of single-photon
              detectors. Applied Optics. 33(10):1844-1853,
              1994.


[WY1990]      K. Watanabe, Y. Yamamoto. Limits on tradeoffs
              between third-order optical nonlinearity, absorp-
              tion loss and pulse duration in self-induced trans-
              parency and real excitation. Physical Review A,
              42(3):1699-702, 1990.
91



[KMSW1999]    P.G. Kwiat, J.R. Mitchell, P.D.D. Schwindt, A.G.
              White. Grover’s search algorithm: an optical ap-
              proach, 1999. quant-ph/9905086


[THLMK1995]   Q.A. Turchette, C.J. Hood, W. Lange, H.
              Mabuchi, H. J. Kimble. Measurement of condi-
              tional phase shifts for quantum logic. Physical
              Review Letters, 75:4710, 1995.


[TPhD1997]    Q.A. Turchette. Quantum optics with single
              atoms ans single photons. Ph.D. thesis, Califor-
              nia Institute of Technology, Pasadena, California,
              1997.


[CZ1995]      J.I. Cirac, P. Zoller. Quantum computations with
              cold trapped ions. Physical Review Letters,
              74:4091, 1995.
92



[WMILKM1998]   D.J. Wineland, C. Monroe, W.M. Itano, D.
               Leibfried, B.E. King, D.M. Meekhof. Experimen-
               tal issues in coherent quantum-state manipula-
               tion of trapped atomic ions. J. Res. Natl. Inst.
               Stand. Tech., 103:259, 1998.


[MMKIW1995]    C. Monroe, D.M. Meekhof, B.E. King, W.M. Itano,
               D.J. Wineland. Demonstration of a fundamen-
               tal quantum logic gate. Physical Review Letters,
               75:4714, 1995.


[J1998]        D. James. The theory of heating of the quan-
               tum ground state of trapped ions, 1998. quant-
               ph/9804048


[OK1996]       M. B. Plenio, P.L. Knight. Realistic lower bounds
               for the factorization time of large numbers on a
93



               quantum computer. Physical Review A, 53:2986-
               2990, 1996.

[W1997]        W. Warren. The usefulness of NMR quantum
               computing. Science, 277(5332):1688, 1997.

[SC1999]       R. Schack, C.M. Caves. Classical model for bulk-
               ensemble NMR quantum computation. Physical
               Review A, 60(6):4354-4362, 1999.

[BCJLPS1999]   S.L. Braunstein, C.M. Caves, R. Jozsa, N. Lin-
               den, S. Popescu, R. Schack. Separability of very
               noisy mixed states and implications for NMR
               quantum computing. Physical Review Letters,
               83(5):1054-1057, 1999.

[Vid1999]      G. Vidal. Entanglement of pure states for a single
               copy. Physical Review Letters, 83(5):1046-1049,
               1999.
94



[KHSL1999]   K. Zyczkowski, P. Horodecki, A. Sanpera, M.
             Lewenstein. Volume of the set of separable
             states. Physical Review A, 58(2):883-892, 1999.


[LP1999]     N. Linden, S. Popescu. Good dynamics versus
             bad kinematics. Is entaglement needed for quna-
             tum computation?, 1999. quant-ph/9906008


[CFH1997]    D.G. Cory, A.F. Fahmy, T.F. Havel. Ensemble
             quantum computing by NMR sprectroscopy. Pro-
             ceedings of the National Academy of Sciences
             USA, 94:1634-1639, 1997.


[GC1997]     N. Gershenfeld, I.L. Chuang. Bulk spin reso-
             nance quantum computation. Science, 275:350,
             1997.
95



[CGK1998]     I. L. Chuang, N. Gershenfeld, M. Kubinec. Exper-
              imental implementarion of fast quantum search-
              ing. Physical Review Letters, 18(15):3408-3411,
              1998.


[VYSC1999]    L. M. K. Vandersypen, C.S. Yannoni, M.H. Sher-
              wood, I.L. Chuang. Realization of effective pure
              states for bulk quantum computation. Physical
              Review Letters, 83:3085-3088, 1999.


[CVZLL1998]   I.L. Chuang, L.M.K. Vandersypen, X.L. Zhou,
              D.W. Leung, S. Lloyd. Experimental realization
              of a quantum algorithm. Nature, 393(6681):143-
              146, 1998.


[CMPAl1998]   D.G. Cory, W. Mass, M. Price, E. Knill, R.
              Laflamme, W.H. Zurek, T.F. Havel, S.S. Somaroo.
96



              Experimental quantum error correction, 1998.
              quant-ph/9802018

[STHAl1999]   S. Somaroo, C.H. Tseng, T.F. Havel, R.
              Laflamme, D.G. Cory. Quantum simulations on
              a quantum computer. Physical Review Letters,
              82:5381-5384, 1999.

[LVZAl1999]   D.W. Leung, L.M.K. Vandersypen, X. Zhou, M.
              Sherwood, C. Yannoni, M. Kubinec, I.L. Chuang.
              Experimental realization of a two-bit phase
              damping quantum code. Physical Review A,
              60:1924, 1999.

[JM1998]      J.A. Jones, M. Mosca. Implementation of a quan-
              tum algorithm to solve Deutsch’s problem on a
              nuclear magnetic resonance quantum computer,
              1998. quant-ph/9802018
97



[JMH1998]   J.A. Jones, M. Mosca, R.H. Hansen. Implemen-
            tation of a quantum search algorithm on a nucle-
            ar magnetic resonance quantum computer. Na-
            ture, 393(6683):344, 1998. quant-ph/9805069

[SW1949]    C.W. Shannon, W. Weaver. The mathematical
            theory of communication. University of Illinois
            Press, Urbana, 1949.

[Sha1948]   C.E. Shannon. A mathematical theory of commu-
            nication. Bell System Technical Journal, 27:379-
            423, 623-656, 1948.


[SN1996]    B.W. Schumacher, M.A. Nielsen. Quantum data

            processing and error correction. Physical Review

            A, 54(4):2629, 1996. quant-ph/9604022

Más contenido relacionado

La actualidad más candente

Reporte del.Equipo Cuatro
Reporte del.Equipo CuatroReporte del.Equipo Cuatro
Reporte del.Equipo Cuatrocidde2010
 
Exposicion ecuaciones diferenciales ordinarias (edo) final
Exposicion ecuaciones diferenciales ordinarias (edo) finalExposicion ecuaciones diferenciales ordinarias (edo) final
Exposicion ecuaciones diferenciales ordinarias (edo) finaldaferro
 
Cuaderno de actividades cinematica mc graw hill
Cuaderno de actividades cinematica mc graw hillCuaderno de actividades cinematica mc graw hill
Cuaderno de actividades cinematica mc graw hillTorbi Vecina Romero
 
SIMULACION EN MATLAB
SIMULACION EN MATLABSIMULACION EN MATLAB
SIMULACION EN MATLABorlandodiaz11
 
Olimpiada internacional de física 5
Olimpiada internacional de física 5Olimpiada internacional de física 5
Olimpiada internacional de física 5KDNA71
 
Apuntes estadistica p3
Apuntes estadistica p3Apuntes estadistica p3
Apuntes estadistica p3Karla_lvarez
 
Ova Ejercicio Cadenas De Markov
Ova Ejercicio Cadenas De MarkovOva Ejercicio Cadenas De Markov
Ova Ejercicio Cadenas De Markovwilliam
 
Analisis de algoritmos tarea 2
Analisis de algoritmos tarea 2Analisis de algoritmos tarea 2
Analisis de algoritmos tarea 2Velmuz Buzz
 
Ejercicio 2.68-t
Ejercicio 2.68-tEjercicio 2.68-t
Ejercicio 2.68-tMiguel Pla
 
Cap 5 dinamica de cr 133-144-2009 i
Cap 5 dinamica de cr  133-144-2009 iCap 5 dinamica de cr  133-144-2009 i
Cap 5 dinamica de cr 133-144-2009 iManuel Mendoza
 
Juegos: ¿Qué hay detrás de la pantalla?
Juegos: ¿Qué hay detrás de la pantalla?Juegos: ¿Qué hay detrás de la pantalla?
Juegos: ¿Qué hay detrás de la pantalla?gastonscilingo
 

La actualidad más candente (20)

Probabilidades de estado estable
Probabilidades de estado estableProbabilidades de estado estable
Probabilidades de estado estable
 
Exposicion ecuaciones
Exposicion ecuacionesExposicion ecuaciones
Exposicion ecuaciones
 
Ejmarkov
EjmarkovEjmarkov
Ejmarkov
 
Reporte del.Equipo Cuatro
Reporte del.Equipo CuatroReporte del.Equipo Cuatro
Reporte del.Equipo Cuatro
 
Exposicion ecuaciones diferenciales ordinarias (edo) final
Exposicion ecuaciones diferenciales ordinarias (edo) finalExposicion ecuaciones diferenciales ordinarias (edo) final
Exposicion ecuaciones diferenciales ordinarias (edo) final
 
Cuaderno de actividades cinematica mc graw hill
Cuaderno de actividades cinematica mc graw hillCuaderno de actividades cinematica mc graw hill
Cuaderno de actividades cinematica mc graw hill
 
SIMULACION EN MATLAB
SIMULACION EN MATLABSIMULACION EN MATLAB
SIMULACION EN MATLAB
 
Olimpiada internacional de física 5
Olimpiada internacional de física 5Olimpiada internacional de física 5
Olimpiada internacional de física 5
 
Apuntes estadistica p3
Apuntes estadistica p3Apuntes estadistica p3
Apuntes estadistica p3
 
T06edp
T06edpT06edp
T06edp
 
Tema1
Tema1Tema1
Tema1
 
Capítulo 7 integral_de_duhamel
Capítulo 7 integral_de_duhamelCapítulo 7 integral_de_duhamel
Capítulo 7 integral_de_duhamel
 
Cap 7 mas 180-204
Cap 7 mas  180-204Cap 7 mas  180-204
Cap 7 mas 180-204
 
Ova Ejercicio Cadenas De Markov
Ova Ejercicio Cadenas De MarkovOva Ejercicio Cadenas De Markov
Ova Ejercicio Cadenas De Markov
 
2. Teoría de la relatividad
2. Teoría de la relatividad2. Teoría de la relatividad
2. Teoría de la relatividad
 
Analisis de algoritmos tarea 2
Analisis de algoritmos tarea 2Analisis de algoritmos tarea 2
Analisis de algoritmos tarea 2
 
Ejercicio 2.68-t
Ejercicio 2.68-tEjercicio 2.68-t
Ejercicio 2.68-t
 
Cap 5 dinamica de cr 133-144-2009 i
Cap 5 dinamica de cr  133-144-2009 iCap 5 dinamica de cr  133-144-2009 i
Cap 5 dinamica de cr 133-144-2009 i
 
Juegos: ¿Qué hay detrás de la pantalla?
Juegos: ¿Qué hay detrás de la pantalla?Juegos: ¿Qué hay detrás de la pantalla?
Juegos: ¿Qué hay detrás de la pantalla?
 
Movimiento Armónico Simple
Movimiento Armónico SimpleMovimiento Armónico Simple
Movimiento Armónico Simple
 

Destacado

Computadoras cuanticas 1
Computadoras cuanticas 1Computadoras cuanticas 1
Computadoras cuanticas 1Israel Calle
 
computacion cuantica
computacion   cuanticacomputacion   cuantica
computacion cuanticarosa posaclla
 
Programación cuántica
Programación cuánticaProgramación cuántica
Programación cuánticaCarlos Toxtli
 
Fundamentos de Computación Cuántica
Fundamentos de Computación CuánticaFundamentos de Computación Cuántica
Fundamentos de Computación Cuánticanuestrocanto
 
Métodos matemáticos para físicos george arfken - versión en español. 1era e...
Métodos matemáticos para físicos   george arfken - versión en español. 1era e...Métodos matemáticos para físicos   george arfken - versión en español. 1era e...
Métodos matemáticos para físicos george arfken - versión en español. 1era e...Oliver Landon
 
Fundamentos de física moderna, Eisberg
Fundamentos de física moderna, EisbergFundamentos de física moderna, Eisberg
Fundamentos de física moderna, EisbergRaquel Mejia
 
Fisica cuantica eisberg resnick
Fisica cuantica eisberg resnickFisica cuantica eisberg resnick
Fisica cuantica eisberg resnickrpm1991
 
ÓPTICA- EUGENE HECHT (TERCERA EDICIÓN)
ÓPTICA- EUGENE HECHT (TERCERA EDICIÓN)ÓPTICA- EUGENE HECHT (TERCERA EDICIÓN)
ÓPTICA- EUGENE HECHT (TERCERA EDICIÓN)Jose Leon
 

Destacado (11)

Computadoras cuanticas 1
Computadoras cuanticas 1Computadoras cuanticas 1
Computadoras cuanticas 1
 
computacion cuantica
computacion   cuanticacomputacion   cuantica
computacion cuantica
 
Computacion cuantica
Computacion cuanticaComputacion cuantica
Computacion cuantica
 
Programación cuántica
Programación cuánticaProgramación cuántica
Programación cuántica
 
Fundamentos de Computación Cuántica
Fundamentos de Computación CuánticaFundamentos de Computación Cuántica
Fundamentos de Computación Cuántica
 
Lenguajes para programación cuántica
Lenguajes para programación cuánticaLenguajes para programación cuántica
Lenguajes para programación cuántica
 
Métodos matemáticos para físicos george arfken - versión en español. 1era e...
Métodos matemáticos para físicos   george arfken - versión en español. 1era e...Métodos matemáticos para físicos   george arfken - versión en español. 1era e...
Métodos matemáticos para físicos george arfken - versión en español. 1era e...
 
Fundamentos de física moderna, Eisberg
Fundamentos de física moderna, EisbergFundamentos de física moderna, Eisberg
Fundamentos de física moderna, Eisberg
 
Fisica cuantica eisberg resnick
Fisica cuantica eisberg resnickFisica cuantica eisberg resnick
Fisica cuantica eisberg resnick
 
Calkin sol
Calkin solCalkin sol
Calkin sol
 
ÓPTICA- EUGENE HECHT (TERCERA EDICIÓN)
ÓPTICA- EUGENE HECHT (TERCERA EDICIÓN)ÓPTICA- EUGENE HECHT (TERCERA EDICIÓN)
ÓPTICA- EUGENE HECHT (TERCERA EDICIÓN)
 

Similar a Criptografía y computación cuánticas

Sistema de ecuaciones 1
Sistema de ecuaciones 1Sistema de ecuaciones 1
Sistema de ecuaciones 1sitayanis
 
Problemas que originan sistemas de ecuaciones
Problemas que originan sistemas de ecuacionesProblemas que originan sistemas de ecuaciones
Problemas que originan sistemas de ecuacionesAngel Vázquez Patiño
 
Sistemasdeecuacioneslineales1
Sistemasdeecuacioneslineales1 Sistemasdeecuacioneslineales1
Sistemasdeecuacioneslineales1 ALDAIRMANJARRES
 
Sistemasdeecuacioneslineales1
Sistemasdeecuacioneslineales1Sistemasdeecuacioneslineales1
Sistemasdeecuacioneslineales1Carlos Bravo
 
Power Point-Oscilaciones
Power Point-OscilacionesPower Point-Oscilaciones
Power Point-OscilacionesAlberto Lopez
 
Fmcap3 1
Fmcap3 1Fmcap3 1
Fmcap3 1katerin
 
Mecánica Cuántica
Mecánica CuánticaMecánica Cuántica
Mecánica Cuánticaminasu
 
Mecanica Cuantica
Mecanica CuanticaMecanica Cuantica
Mecanica Cuanticafisikuni
 
Fmcap3 1
Fmcap3 1Fmcap3 1
Fmcap3 1katerin
 
Mecanica Cuantica http://fisicamoderna9.blogspot.com/
Mecanica Cuantica  http://fisicamoderna9.blogspot.com/Mecanica Cuantica  http://fisicamoderna9.blogspot.com/
Mecanica Cuantica http://fisicamoderna9.blogspot.com/Carlos Luna
 
Fmcap3 1[1]
Fmcap3 1[1]Fmcap3 1[1]
Fmcap3 1[1]maxdonny
 
Cadenas de Markov_BLOG_UNEXPO
Cadenas de Markov_BLOG_UNEXPOCadenas de Markov_BLOG_UNEXPO
Cadenas de Markov_BLOG_UNEXPOYoratzi Gonzalez
 
Cadenas de Markov - Estados absorbentes y de tiempo continuo
Cadenas de Markov - Estados absorbentes y de tiempo continuoCadenas de Markov - Estados absorbentes y de tiempo continuo
Cadenas de Markov - Estados absorbentes y de tiempo continuoAlberto Carranza Garcia
 
Estimaciòn puntual
Estimaciòn puntualEstimaciòn puntual
Estimaciòn puntualadriana0412
 
Periodos de oscilacion de sistema no armónicos
Periodos de oscilacion de sistema no armónicosPeriodos de oscilacion de sistema no armónicos
Periodos de oscilacion de sistema no armónicosIndependiente
 
R E L A T I V I D A D I
R E L A T I V I D A D  IR E L A T I V I D A D  I
R E L A T I V I D A D Ifisikuni
 

Similar a Criptografía y computación cuánticas (20)

Sistema de ecuaciones 1
Sistema de ecuaciones 1Sistema de ecuaciones 1
Sistema de ecuaciones 1
 
Problemas que originan sistemas de ecuaciones
Problemas que originan sistemas de ecuacionesProblemas que originan sistemas de ecuaciones
Problemas que originan sistemas de ecuaciones
 
Sistemasdeecuacioneslineales1
Sistemasdeecuacioneslineales1 Sistemasdeecuacioneslineales1
Sistemasdeecuacioneslineales1
 
Sistemasdeecuacioneslineales1
Sistemasdeecuacioneslineales1Sistemasdeecuacioneslineales1
Sistemasdeecuacioneslineales1
 
Analisis de experimento
Analisis de experimentoAnalisis de experimento
Analisis de experimento
 
Sistemasdeecuacioneslineales1
Sistemasdeecuacioneslineales1Sistemasdeecuacioneslineales1
Sistemasdeecuacioneslineales1
 
Power Point-Oscilaciones
Power Point-OscilacionesPower Point-Oscilaciones
Power Point-Oscilaciones
 
Fmcap3 1
Fmcap3 1Fmcap3 1
Fmcap3 1
 
Mecánica Cuántica
Mecánica CuánticaMecánica Cuántica
Mecánica Cuántica
 
Mecanica Cuantica
Mecanica CuanticaMecanica Cuantica
Mecanica Cuantica
 
Fmcap3 1
Fmcap3 1Fmcap3 1
Fmcap3 1
 
Mecanica Cuantica http://fisicamoderna9.blogspot.com/
Mecanica Cuantica  http://fisicamoderna9.blogspot.com/Mecanica Cuantica  http://fisicamoderna9.blogspot.com/
Mecanica Cuantica http://fisicamoderna9.blogspot.com/
 
Fmcap3 1[1]
Fmcap3 1[1]Fmcap3 1[1]
Fmcap3 1[1]
 
OPTIMIZACIÓN EXPERIMENTAL DE UN CONCENTRADOR PARABÓLICO COMPUESTO PARA APLICA...
OPTIMIZACIÓN EXPERIMENTAL DE UN CONCENTRADOR PARABÓLICO COMPUESTO PARA APLICA...OPTIMIZACIÓN EXPERIMENTAL DE UN CONCENTRADOR PARABÓLICO COMPUESTO PARA APLICA...
OPTIMIZACIÓN EXPERIMENTAL DE UN CONCENTRADOR PARABÓLICO COMPUESTO PARA APLICA...
 
Cadenas de Markov_BLOG_UNEXPO
Cadenas de Markov_BLOG_UNEXPOCadenas de Markov_BLOG_UNEXPO
Cadenas de Markov_BLOG_UNEXPO
 
Cadenas de Markov - Estados absorbentes y de tiempo continuo
Cadenas de Markov - Estados absorbentes y de tiempo continuoCadenas de Markov - Estados absorbentes y de tiempo continuo
Cadenas de Markov - Estados absorbentes y de tiempo continuo
 
Aplicacion RK4
Aplicacion RK4Aplicacion RK4
Aplicacion RK4
 
Estimaciòn puntual
Estimaciòn puntualEstimaciòn puntual
Estimaciòn puntual
 
Periodos de oscilacion de sistema no armónicos
Periodos de oscilacion de sistema no armónicosPeriodos de oscilacion de sistema no armónicos
Periodos de oscilacion de sistema no armónicos
 
R E L A T I V I D A D I
R E L A T I V I D A D  IR E L A T I V I D A D  I
R E L A T I V I D A D I
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Criptografía y computación cuánticas

  • 1. 1 ´ ´ Computacion y criptograf´a cuanticas ı ´ DAVID C EREZO S A NCHEZ http://david.cerezo.name
  • 2. 2 Requisitos ´ Teor´a de la Recursion ı Complejidad Computacional Criptograf´a ı ´ Algebra lineal ´ ´ Mecanica cuantica
  • 3. 3 ´ ´ Los postulados de la Mecanica Cuantica 1. Asociado a cualquier sistema f´sico aislado hay un espacio vectorial complejo, infinita- ı mente dimensional, con producto interno y completo, esto es, un espacio de Hilbert, conocido como el espacio de estados del sistema. El sistema viene completamente descrito por su vector de estado, que es un vector unitario en el espacio de estados del sistema. 2. ´ ´ ´ La evolucion de un sistema cuantico cerrado es descrita por una transformacion unitaria: el estado |ψ del sistema en un instante de tiempo t1 se relaciona con el estado |ψ del sistema en un instante de tiempo t2 por el operador unitario U que depende solo de los ´ instantes t1 y t2 , |ψ = U |ψ . (1) a) ´ ´ La evolucion temporal de los estados de un sistema cuantico cerrado viene descrita ´ ¨ por la ecuacion de Schrodinger, d |ψ i = H |ψ , (2) dt
  • 4. 4 donde es la constante de Planck y H es la Hamiltonian del sistema cerrado. La ´ ´ relacion entre 1 y 2 sera −iH (t2 − t1) |ψ (t2) = exp |ψ (t1) = U (t1,t2) |ψ (t1) con U siendo el operador unitario, existiendo una correspondencia entre la descripcion ´ en tiempo discreto con operadores unitarios y la de tiempo continuo usando Hamilto- nians. 3. Las mediciones cuanticas vienen descritas por un conjunto {Mm } de operadores de me- ´ dida, actuando en el espacio de estados del sistema que miden. Si el estado del sistema es |ψ antes de la medida entonces la probabilidad de que el resultado m ocurra viene dada por P (m) = ψ| MmMm |ψ , † ´ ´ ´ y el estado del sistema despues de la medicion sera Mm |ψ . ψ| MmMm |ψ †
  • 5. 5 ´ Los operadores de medida deben satisfacer la ecuacion de completitud, ∑ MmMm = I. † m a) El principio de incertidumbre de Heisenberg(1927), 1 x p≥ 2 donde x es la incertidumbre en la posicion y ´ p es la incertidumbre en el momento, y, 1 E t≥ 2 donde E es la incertidumbre en la energ´a y ı t es la incertidumbre en el tiempo. 4. El espacio de estados de un sistema f´sico compuesto es el producto tensorial del espacio ı de estados de los sistemas f´sicos componentes. Con sistemas 1 . . . n y el estando el ı sistema i preparado en el estado |ψi , el estado de todo el sistema es |ψ1 ⊗ |ψ2 ⊗ · · · ⊗ |ψn .
  • 6. 6 a) Principio de superposicion de la mecanica cuantica: si |x e |y son dos estados de ´ ´ ´ un sistema cuantico, cualquier superposicion α |x + β |y deber´a ser un estado del ´ ´ ı 2 2 sistema cuantico siempre y cuando cumpla |α| + |β| = 1. ´ b) Entanglement: el estado de sistema compuesto que tiene la propiedad de no poder ser descrito como el producto de estados de sus sistemas componentes. Por ejemplo, √ en el estado con dos qubits |ψ = (|00 + |11 ) / 2 no existen dos estados qubit |a y |b tales que |ψ = |a |b .
  • 7. 7 Bits vs. Qubits ´ ´ En un ordenador clasico, los bits toman los valores 0 y 1; en un ordenador cuantico, los qubits toman los valores α |0 + β |1 , con α, β ∈ C. ´ Cuando se realizan mediciones de los valores en un ordenador clasico, obtenemos como 2 resultado 0 o 1; en un ordenador cuantico, obtenemos |0 con probabilidad |α| o |1 con ´ ´ 2 probabilidad |β| . ´ En el ordenador clasico, las operaciones elementales son 0→0 0→1 1→0 1→1 ´ en el ordenador cuantico realizan rotaciones en el plano, Esfera de Bloch
  • 8. 8 θ θ |ψ = α |0 + β |1 = cos |0 + eiϕ sin |1 2 2 Vector de Bloch: (cos ϕ sin θ, sin ϕ sin θ, cos θ) En un ordenador clasico con registros de l bits, solo se podr´a almacenar uno de los ´ ´ ı 2l posibles numeros, operando en un solo numero en un instante de tiempo; en un or- ´ ´ ´ denador cuantico con l qubits, se puede almacenar una superposicion de todos los 2l ´ ´ numeros y operar en los 2l numeros al mismo tiempo. ´ ´
  • 9. 9 El experimento Stern-Gerlach Concebido por Stern en 1921 y ejecutado por Gerlach en 1922, una de las primeras evidencias de la existencia de qubits. ´ ´ Un rayo de atomos de plata desde un horno pasa por un campo magnetico, ´ ´ ´ desviandose y dejando constancia de la posicion de cada atomo. En 1927 ´ ´ se repite con atomos de hidrogeno, para evitar los efectos derivados de ´ la complicada estructura de los atomos de plata sobre el resultado de los experimentos. ´ ´ Los atomos seran desviados segun una cantidad dependiente del compo- ´ nente z del momento dipolar magnetico del atomo. ´ ´ ´ Se esperaba que los atomos que salen del dispositivos Stern-Gerlach sigu- ´ ´ ´ iesen una distribucion continua en cuanto a la distribucion de los angu-
  • 10. 10 ´ los, ya que los atomos que salen del horno tendr´an sus dipolos orienta- ı ´ dos aleatoriamente en cualquier direccion. Sin embargo, siguen una dis- ´ tribucion segun un conjunto de valores discretos, es decir, el momento ´ ´ ´ ´ magnetico dipolar de los atomos esta cuantizado. ´ ´ En el caso del hidrogeno, se usaron aquellos atomos que tuviesen momen- ´ ´ ´ to magnetico dipolar cero, esperandose un unico rayo de atomos saliendo ´ del aparato que no se habr´a desviado. Pero en realidad se vieron dos ı unicos rayos. ´ ´ A partir de aquel momento, el electron tendr´a asociado una nueva can- ı tidad f´sica conocida como spin. ı
  • 11. 11
  • 12. 12
  • 13. 13 ´ V´deo: simulacion experimento ı Stern-Gerlach
  • 16. 16 ´ Operaciones y circuitos cuanticos ´ ´ El modelo de computacion de los circuitos cuanticos es de [Deutsch1989], y ´ fue posteriormente desarrollado por [Yao1993], en el que tambien se ´ ´ demostraba que el modelo de computacion de los circuitos cuanticos es ´ ´ ´ equivalente al modelo de la maquina de Turing cuantica, introducida en ´ [Ben1980], extendida en [Deutsch1985] y [Yao1993], con la version moderna dada en [BV1997]. Algunas de las operaciones sobre qubits que preservan la norma son: las matrices de Pauli 0 1 0 −i 1 0 X≡ ; Y≡ ; Z≡ ; 1 0 i 0 0 −1 donde X es la puerta cuantica NOT , Z solo cambia el signo de |1 . ´ ´
  • 17. 17 la puerta de Hadamard 1 1 1 H=√ 2 1 −1 la puerta de fase 1 0 S≡ ; 0 i la puerta π/8 1 0 T≡ 0 exp iπ 4 ´ ´ Los operadores de rotacion surgen de la exponenciacion de las matrices de Pauli: −iθX/2 θ θ cos θ −i sin θ Rx (θ) ≡ e = cos I − i sin X = 2 2 2 2 −i sin θ 2 θ cos 2
  • 18. 18 −iθY /2 θ θ cos θ − sin θ Ry (θ) ≡ e = cos I − i sin Y = 2 θ θ 2 2 2 sin 2 cos 2 −iθZ/2 θ θ e−iθ/2 0 Rz (θ) ≡ e = cos I − i sin Z = 2 2 0 eiθ/2 Theorem 1. ´ (Descomposicion Z-Y para un unico qubit). Dada una ´ operacion unitaria U sobre un unico qubit, esta puede ser descompuesta en ´ ´ ´ U = eiαRz (β) Ry (γ) Rz (δ) , (α, β, γ, δ ∈ R) . Corollary 1. Dada una puerta unitaria U sobre un unico qubit, existen ´ operadores unitarios A, B,C sobre un unico qubit tales que ABC = I y U = ´ eiαAXBXC, donde α es un factor de fase. ´ Operaciones mas complejas, sobre varios qubits y todas ellas reversibles, son:
  • 19. 19 Controlled-NOT o CNOT , con un qubit de control y otro objetivo:   1 0 0 0  0 1 0 0  CNOT =   0  0 0 1  0 0 1 0 realizando la operacion |c,t ´ → |c,t ⊕ c , o mas concretamente, ´ |00 → |00 |10 → |11 . |01 → |01 |11 → |10 Controlled-U , generalizacion del CNOT , donde U es una operacion uni- ´ ´ taria cualquiera, es decir, |c |t → |c U c |t .
  • 20. 20 Puerta de Toffoli[Toffoli1980], generalizacion de Controlled-U . ´ Usando Hadamard, puerta de fase, controlled-NOT y puertas π/8.
  • 21. 21 Operacion Cn (U), es una generalizacion de la puerta de Toffoli C2 (U), ´ ´ con n + k qubits y U siendo un operador unitario de k qubits: Cn (U) |x1x2 . . . xn |ψ = |x1x2 . . . xn U x1x2...xn |ψ . Theorem 2. ´ (Universabilidad en puertas cuanticas)[DiVincenzo1995]. Cualquier puerta logica de multiples qubits puede ser compuesta con CNOT y ´ ´
  • 22. 22 ´ por puertas de un unico qubit, o lo que es lo mismo, que cualquier operacion ´ sobre n qubits puede ser implementada componiendo puertas sobre qubits unicos y CNOTs. ´ ´ ´ ´ Ademas, tambien se puede conseguir la universabilidad tambien se puede conseguir utilizando el conjunto discreto formado por la puerta de Hadamard, de fase, CNOT y π/8[BMPRV1999], e intercambiando π/8 por la puerta de Toffoli. ´ Tambien hay que tener en cuenta que no todas las operaciones unitarias pueden ser implementadas eficientemente: hay algunas sobre n qubits que requieren de Ω (2n log (1/ε) / log (n)) puertas para aproximarse dentro de una distancia εusando cualquier conjunto finito de puertas[Knill1995]. Todav´a no se sabe que clase de familias de operaciones unitarias pueden ı ´ ser computadas eficientemente en el modelo de los circuitos cuanticos. Los errores causados por una secuencia de puertas es de como mucho la suma de los errores de las puertas individuales[BV1997]. ´ ´ Mas sobre circuitos cuanticos se puede encontrar en [BBCAl1995, Div1998].
  • 23. 23 ´ Un circuito cuantico sencillo podr´a ser el que intercambia los estados de dos ı qubits: |a, b → |a, a ⊕ b → |a ⊕ (a ⊕ b) , a ⊕ b = |b, a ⊕ b → |b, (a ⊕ b) ⊕ b = |b, a Para conseguir la adiccion modulo N [VBE1996, BCDP1996], necesitaremos ´ ´ un conjunto de circuitos a modo de subrutinas: ´ ´ La suma de dos qubits almacenada en un tercer qubit tambien es facil de
  • 24. 24 conseguir: |a, b, c → |a, b, a ⊕ b ⊕ c ´ ´ La suma con CARRY es facil de conseguir tambien: |c, a, b, d = |c, a, a ⊕ b, d ⊕ ab ⊕ ac ⊕ bc
  • 25. 25 Reverse carry, de derecha a izquierda: |u, x, y, v → |u, x, x ⊕ y, v ⊕ uy ⊕ xy ⊕ x
  • 26. 26 Rutina ADDER:     |a, (b) , 0 |a, (a + b) , 0 , (r = 0)  |a, (b) , 1   |a, (a + b) , 1 , (r = 0)   →   |a, (b) , 0   |a, (a + b) , 1 , (r = 1)  |a, (b) , 1 |a, (a + b) , 0 , (r = 1) Rutina R-ADDER:     |u, v, 0 , (u ≤ v) |u, v − u, 0  |u, v, 1 , (u ≤ v)   |u, v − u, 1   → n   |u, v, 0 , (u > v)   |u, 2 + v − u, 1  |u, v, 1 , (u > v) |u, 2n + v − u, 0 Finalmente, podemos crear el circuito cuantico para calcular (a + b) modN , ´ bajo las condiciones de que a y b sean menores que N , con N menor que 2n+1 y s denota el estado de un qubit asociado con un (n + 2)-esimo bit de ´
  • 27. 27 carry en la subrutina ADDER.
  • 28. 28 ´ Algoritmos cuanticos: Deutsch-Jozsa Nos permite distinguir entre funciones constantes y funciones balanceadas ´ ´ ´ ´ asintoticamente mas rapido que en un ordenador clasico[DJ1992]. 1. ´ Aleatorizar la configuracion de incio aplicando la transformada de Hadamard a los n primeros qubits: 2n −1 1 |0, . . . , 0 |0 → 2n/2 ∑ |j |0 . j=0 2. ´ Evaluar la funcion y almacenar el resultado: 2n −1 2n −1 1 1 2n/2 ∑ |j |0 → 2n/2 ∑ |j | f ( j) . j=0 j=0
  • 29. 29 3. Aplicar el operador unitario U = σz al ultimo qubit, obteniendo ´ 2n −1 2n −1 1 1 2n/2 ∑ | j | f ( j) → 2n/2 ∑ |j (−1) f ( j) | f ( j) . j=0 j=0 4. ´ ˜´ Reevaluese la funcion y anadase el resultado al ultimo qubit: ´ ´ 2n −1 2n −1 1 1 2n/2 ∑ | j (−1) f ( j) | f ( j) → 2n/2 ∑ | j (−1) f ( j) |0 . j=0 j=0 5. Aplicar la transformada de Hadamard a los primeros n qubits: 2n −1 n 2n −1 1 1 2 −1 2n/2 ∑ | j (−1) |0 → 2n ∑ |u |0 f ( j) ∑ (−1)u· j (−1) f ( j) . j=0 u=0 j=0
  • 30. 30 La medicion del paso 5 distinguira entre f como funcion constante o ´ ´ ´ balanceada: Si f es constante, la medicion de los n primeros qubits es u = 0 con prob- ´ abilidad 1, ya que la sumatoria sobre j producir´a 0 para u = 0 y 2n para ı u = 0. Si f es balanceada, la medicion de los n primeros qubits es u = 0 con ´ probabilidad 1, ya que la sumatoria sobre j es 0.
  • 31. 31 ´ Algoritmos cuanticos: Grover Algoritmo de busqueda exhaustivo para datos no ordenados[Grover1996], ´ mejorado en [BBHT1998]: de los O (2n) de un ordenador clasico a los ´ √ O 2n del algoritmo cuantico. ´ √ 1. Inicializar n qubits a 0 y el ultimo qubit a |χ ≡ (|0 − |1 ) / 2. ´ 2. Aleatorizar los n qubits de entrada tal que N−1 |0, . . . , 0 |χ → ∑ ak |k |χ = |ψ |χ k=0 √ donde ak = 1/ N . 3. Repetir los siguientes pasos a y b m veces, donde m ≈ π N/16t siendo t el numero de soluciones esperadas ´
  • 32. 32 a) Calcular el valor de f con un mapeado unitario U f y anadirlo al ultimo ˜ ´ f (k) qubit para obtener el factor de fase (−1) : N−1 |ψ |χ → |ψ U f |χ = ∑ ak |k (−1) f (k) |χ k=0 b) Aplicar el operador de difusion D = −I + 2J/N al dominio de n qubits, ´ N−1 N−1 ∑ ak (−1) ∑ ak |k |χ . f (k) (1) |k |χ → k=0 k=0 4. Medir los qubits del dominio y determinar el estado k, la superposicion se ´ ´ ´ perdera tras la medicion 5. Evaluar f (k). S´ f (k) = 1, terminar´a y en cualquier otro caso volver´a al ı ı ı paso 1.
  • 33. 33 ´ Algoritmos cuanticos: Shor ´ ´ ´ Algoritmo de factorizacion exponencialmente mas rapido que el mejor ´ algoritmo actualmente conocido para ordenadores clasicos[Shor1997]: de exp c (log (N))1/3 (log (log (N)))2/3 de NFS[LL1993] a una cantidad de trabajo polinomial en log (N). 1. Elegir n tal que N 2 ≤ S = 2n < 2N 2 e y tal que (y, N) = 1. 2. Inicializar dos registros de n-qubits al estado 0: |ψ0 = |0 |0 . 3. Aleatorizar los primeros n qubits del dominio: S−1 1 |ψ0 → |ψ1 = ∑ S √ |k |0 . k=0
  • 34. 34 4. Evaluar la funcion f (k) ≡ yk mod (N) : ´ S−1 1 |ψ1 → |ψ2 = ∑ S √ |k | f (k) . k=0 5. Transformar los primeros n qubits utilizando la transformada finita de Fouri- er 1 S−1 S−1 |ψ2 → |ψ3 = ∑ |u ∑ | f (k) exp (2πiuk/S) . S u=0 k=0 6. Dado que y tiene periodo r, la funcion f es periodica con periodo r: el ´ ´ periodo no tiene porque dividir S, luego escribimos k = m + jr, con 0 ≤ ´ m < r y 0 ≤ j < A, con A igualando S , el entero mas pequeno mayor o r ´ ˜ igual a S . Luego, r S−1 r−1 |ψ3 = ∑ ∑ bu exp (2πium/S) |u | f (m) , u=0 m=0
  • 35. 35 donde 1 1 − exp (2πiurA/S) bu = . S 1 − exp (2πiur/S) 7. Medir el primer registro, obteniendo como antes un valor u con probabili- dad π3| Pu |ψ3 = rb2.u 8. Interpretar el valor conocido de u enfrentado al valor conocido de S para deducir el valor putativo de r. a) Si no se pueden hacer inferencias o r es impar, repetir desde el paso 2. b) Si r = 2s es par e y2 = −1mod (N), volver al paso 2 y repetir. c) Usese el algoritmo de Euclides para calcular (N, ys ± 1). Si el resultado ´ es mayor que 1, salir; con cualquier otro valor, volver al paso 2 y repetir.
  • 36. 36 ´ De la Teor´a de la Recursion a la ı ´ ´ Computacion Cuantica Church-Turing Thesis(1936): “Cualquier procedimiento algor´tmico puede ı ´ ´ ser simulado por una maquina de Turing”, usando la Maquina Universal de Turing Strong Church-Turing Thesis(1960-1970): “Cualquier procedimiento al- ´ gor´tmico puede ser simulado eficientemente por una Maquina de Turing”. ı Probabilistic Church-Turing Thesis (1975): “Cualquier procedimiento al- ´ gor´tmico puede ser simulado eficientemente por una Maquina de Turing ı probabil´stica”. ı Quantum Church-Turing Thesis (1990): “Cualquier procedimiento al- ´ gor´tmico puede ser simulado eficientemente por una Maquina de Turing ı ´ cuantica”.
  • 37. 37
  • 38. 38 Repaso clases de complejidad Clase P[Edmons65, Cobham1964, Rabin1960], la clase de problemas de ´ ´ decision resolubles en tiempo polinomial por una maquina de Turing deter- minista. Clase NP[Cook1971, Karp1972, Levin1973], es la clase de problemas de ´ ´ decision resolubles en tiempo polinomial por una maquina de Turing inde- terminista, es decir, que responde con “s´” si al menos un camino acepta y ı con “no” si todos los caminos rechazan. Clase CoNP, es el complemento de la clase NP. Clase #P[Valiant1979], la clase de problemas de funciones de la forma “calcular f (X)”, donde f es el numero de caminos aceptadores de la ´ ´ maquina NP.
  • 39. 39 ´ Clase PP[Gill1977], es la clase de problemas de decision resolubles por ´ una maquina de Turing tal que Si la respuesta es s´, al menos 1/2 de los caminos de calculo aceptan. ı ´ Si la respuesta es no, menos de 1/2 de los caminos de calculo aceptan. ´ ´ Clase AWPP[FFK1994], la clase de problemas de decision resolubles por ´ una maquina NP tal que Si la respuesta es no, la diferencia entre el numero de caminos acepta- ´ dores y que rechazan es de como mucho 2-poly(n) f (X) Si la respuesta es s´, la diferencia es de al menos 1 − 2-poly(n) f (X) ı Clase BPP(Bounded-error Probabilistic Polynomial time)[Gill1977], es la ´ ´ clase de problemas de decision resolubles por una maquina NP tal que La respuesta es s´, si al menos 2/3 de los caminos aceptan. ı La respuesta es no, si como mucho 1/3 de los caminos acepta.
  • 40. 40 ´ Clase PSPACE, es la clase de problemas de decision resolubles ´ ´ por una maquina de Turing utilizando espacio polinomico. Rela- ciones: PSPACE=NPSPACE[Savitch1970], PSPACE=AP[CKS1981] y PSPACE=IP[Shamir90]. ´ Clase EXP, es la clase resultante de la union de todos los problemas de decision resolubles por una maquina de Turing en tiempo 2p(n). ´ ´ ´ Clase MA, es la clase de problemas de decision resolubles por un pro- tocolo de Arthur-Merlin, en el cual Merlin tiene recursos computacionales ´ ˜ ilimitados y manda a Arthur una demostracion de tamano polinomial de que la respuesta al problema es s´, teniendo que ser comprobada en BPP. ı Clase SZK(Statistical Zero-Knowledge)[GMW1991, GMR1989], es la ´ clase de problemas de decision a los que una respuesta afirmativa se ´ puede verificar por un protocolo de demostracion de conocimiento-zero estad´stico, esto es, un protocolo donde participan un verificador BPP, ı Arthur, y un demostrador, Merlin, con recursos computacional ilimitados,
  • 41. 41 y en el que Arthur debe convencerse de la que respuesta es s´ intercam- ı ´ ´ biandose mensajes con Merlin, sin llegar a saber nada mas del problema.
  • 42. 42 ´ Nuevas clases cuanticas de complejidad Clase BQP (Bounded-error Quantum Polynomial time)[BV1997, Yao1993], ´ es la clase de problemas de decision resolubles en tiempo polinomico´ por una maquina de Turing cuantica, con como mucho 1/3 de probabil- ´ ´ ´ idad de error. Algunos problemas de esta clase son la factorizacion de enteros y el problema del logaritmo discreto[Shor1997], el s´mbolo de Leg- ı ´ endre oculto[DHI2002], la ecuacion de Pell y los problemas de ideales principales[Hallgren2002]. Relaciones de BQP con otras clases de complejidad: P ⊆ BQP BPP ⊆ BQP[BV1997] BQP ⊆ PSPACE P ⊆ BPP ⊆ BQP ⊆ PSPACE
  • 43. 43 BQP ⊆ P#P[BV1997] BQPBQP = BQP[BV1997] BQP ⊆ PP[ADH97]qu BQP ⊆ AWPP[FR1998] BQP/qpoly ⊆ EXP/poly[Aaronson2003] ´ Existen oraculos relativos a los cuales: BPP = BQP[BV1997] BQP MA[Watrous2000] BQP Mod pk P[GV2002] NP BQP y NP∩CoNP BQP[BBBV1997] SZK BQP[Aaronson2002]
  • 44. 44
  • 45. 45 ´ ı Realizacion f´sica de ordenadores ´ cuanticos Sobre las dificultades [DivS1995]. Requisitos: ´ ´ ´ ´ Representacion fidedigna de la informacion cuantica: aunque es teorica- ´ mente posible almacenar una cantidad infinita de informacion, cuando hay ´ ausencia de ruido, en realidad solo se puede aspirar a un conjunto finito de ´ estados para almacenar informacion porque el ruido reduce el numero de ´ ´ estados distinguibles. Habra que tener en cuenta el tiempo de vida m´nimo ı ´ de una superposicion arbitraria de estados. Posibilidad de ejecutar alguna familia universal de transformaciones uni- tarias: operaciones sobre qubits individuales y puertas CNOT. Las imper- ´ ´ fecciones en la aplicacion de alguna transformacion unitaria nos lleva a ´ ´ la decoherencia. Habra que considerar el tiempo maximo requerido para
  • 46. 46 ´ realizar una operacion elemental y fidelidad alcanzable m´nima, siendo la ı fidelidad de dos estados ρ, σ, F (ρ, σ) ≡ tr ρ1/2σρ1/2 Posibilidad de preparar un estado inicial confiable: el aumento de tem- peratura y el resto de operaciones mientras se prepara el estado inicial, ´ puede llevar a la decoherencia. Parametros a tener en cuenta son la fi- delidad m´nima con la que el estado inicial puede ser preparado dado un ı estado ρin y la entrop´a de ρin. ı ´ Posibilidad de medir el resultado de salida: se realizara uniendo uno o ´ ´ varios qubits a un sistema clasico que cambiara su estado tras un deter- minado periodo de tiempo. Las imprecisiones en los aparatos de medida, ´ ´ ´ el ruido termico... produciran decoherencia. El principal parametro a tener ´ ˜ en cuenta sera el ratio senal/ruido (SNR).:
  • 47. 47 ´ ´ Ordenador cuantico de fotones opticos ´ ´ Siguiendo la descripcion de [CY1995], el foton es una part´cula sin carga ı ´ ´ que interactua debilmente con toda la materia y se obtendran atenuando la ´ salida de un LASER[IY1994, KSCEP1994]. El estado |ψ = c0 |0 + c1 |1 ´ del foton evoluciona en el tiempo para convertirse en |ψ (t) = c0 |0 + c1e−iωt |1 , usando diferentes mecanismos: trozos de material transparente con un ´ndice de refraccion n para el cambio de fase; piezas de vidrio parcialmente ı ´ plateadas que reflecten una fraccion R de la luz incidente y transmitan ´ 1 − R, como beamsplitter, que se suele fabricar usando prismas con una ´ capa metalica entre ella; y, por ultimo, un medio no-lineal de Kerr en los ´ que el ´ndice de refraccion es preoporcional a la intensidad total de luz I ı ´ ´ que pasa por este, n (I) = n + n2I.
  • 48. 48 ´ Los Hamiltonians para los diferentes componentes del sistema seran: Cambio de fase con mecanismo P: H = (n0 − n) Z donde P = exp (−iHL/c0) . Beamsplitter : Hbs = iθ ab† − a†b , llevando a cabo la operacion uni- ´ taria B = exp θ a†b − ab† . Medio de Kerr no lineal: H pm = −χa†ab†b, siendo la transformacion uni- ´ † † taria K = eiχLa ab b. Combinando el medio de Kerr con el beamsplitter se puede obtener puer- ´ tas CNOT y las operaciones sobre un unico qubit se realizaran mediante ´ ´ ´ cambios de fase y beamsplitters. Un ejemplo de realizacion practica es [KMSW1999]. Limitaciones: ´ ´ la representacion de qubits mediante un unico foton es simple y atrac- ´ tiva, pero los medios de Kerr disponibles actualmente son demasiado ´ debiles[WY1990].
  • 49. 49 ´ ´ Electrodinamica cuantica de cavidades ´ opticas ´ ´ Tanto la representacion de los qubits como la preparacion de los esta- ´ ´ dos iniciales es igual que en un ordenador cuantica fotonico, pero en las ´ transformaciones unitarias se buscara reemplazar los deficientes medios ´ de Kerr, buscando conseguir transferir el estado de un foton a otro usando las cavidades de Fabry-Perot, cuyo Hamiltonian es ω0 H= Z + ωa†a + g a†σ− + aσ+ 2 donde ω es la frecuencia del campo, ω0 la frecuencia del atomo y g la ´ ´ constante de acoplamiento entre atomo y campo. ´ Limitaciones: el acoplamiento de dos fotones es mediado por un atomo, ´ haciendo deseable incrementar el acoplamiento atomo-campo, pero en-
  • 50. 50 ´ tonces el acoplamiento del foton dentro y fuera de la cavidad se dificulta y limita la cascabilidad. ´ Experimentos practicos en [THLMK1995, TPhD1997].
  • 51. 51 Trampas de iones ´ Propuesto en [CZ1995], la representacion de qubits se realiza mediante el ´ ´ ´ spin del nucleo del atomo y modos de vibracion de bajo nivel de atomos ´
  • 52. 52 atrapados. Dibujo basado en [WMILKM1998]. ´ La evolucion unitaria del sistema se consigue con pulsos LASER que ma- ´ ´ nipulan externamente el estado atomico, segun la interaccion de Jaynes- ´ Cummings. Los qubits interactuan mediante estados compartidos de ´ fonones. Hamiltonian: Ω  η √ i N S+a†eiϕ − S−ae−iϕ ω = ω0 + ωz  HI = 2 Ω η √ i N S+aeiϕ − S−a†e−iϕ ω = ω0 − ωz  2 ´ ´ Para preparar el estado inicial se enfriaran los atomos hasta que su en- ´ ´ ´ erg´a cinetica sea mucho menor que la contribucion energetica del spin. ı Experimentos en [WMILKM1998, MMKIW1995]. Limitaciones:
  • 53. 53 ´ El tiempo de vida del fonon es demasiado corto. ´ Dificultades en la prepacion de los iones en su estado inicial[MMKIW1995, J1998].
  • 54. 54 ´ Resonancia magnetica nuclear
  • 55. 55 ´ ´ ´ La representacion de los qubits usara el spin de nucleos atomicos[DiVincenzo1995]. ´ ´ La evolucion unitaria del sistema se consigue con pulsos de cam- ´ ´ pos magneticos aplicados a spins en fuertes campos magneticos. Los ´ acoplamientos entre spins se realizan con uniones qu´micas entre los ato- ı mos vecinos. Hamiltonian: H = ∑ ωk Zk + ∑ H J + H RF + ∑ H D + H env j,k j,k k j,k j,k donde H Des el acoplamiento del dipolo magnetico, H J es el J - ´ acoplamiento, H RF son los efectos los campos magneticos de radiofre- ´ cuencia externos y H env describe interacciones con el entorno que pueden llevar a la decoherencia. ´ ´ La preparacion del estado inicial consiste en polarizar los spins colocando- ´ ´ los en un fuerte campo magnetico, luego utilizar las tecnicas de “estado puro efectivo”. Opera a temperatura ambiente[CFH1997, GC1997].
  • 56. 56 Experimentos [CGK1998, VYSC1999, CVZLL1998, CMPAl1998, STHAl1999, LVZAl1999, JM1998, JMH1998]. Limitaciones: ´ ˜ La preparacion de “estados puros efectivos” reducen la senal exponen- ´ cialmente en proporcion al numero de qubits, a no ser que la polar- ´ ´ izacion inicial sea lo suficientemente grande. ´ ı ´ Multiples cr´ticas a esta implementacion [W1997, SC1999, BCJLPS1999, Vid1999, KHSL1999, LP1999].
  • 57. 57 ´ V´deo: simulacion 2-qubit NMR QC ı
  • 58. 58 ´ V´deo: simulacion 2-qubit ideal QC ı
  • 59. 59 ´ Decoherencia y comparacion entre ´ metodos ´ ´ ´ La decoherencia, o ruido cuantico, se define como la destruccion de la superposicion de ´ ´ ´ estados cuanticos por la interaccion del entorno en el sistema cuantico aislado, vg: aumento de temperatura... En la siguiente tabla se recogen estimaciones del tiempo de decoherencia y numero de operaciones. ´ τ ´ Implementacion τQ τop nop = λ−1 = τop Q Spin del nucleo ´ 10−2 − 10−8 10−3 − 10−6 105 − 1014 ´ Spin del electron 10−3 10−7 104 Trampa de iones 10−1 10−14 1013 ´ Electron - Au 10−8 10−14 106 ´ Electron - GaAs 10−10 10−13 103 Quantum dots 10−6 10−9 103 ´ Cavidad optica 10−5 10−14 109 Cavidad de Microondas 100 10−4 104 ´ Electron-Nuclear en Si 101 10−4 − 10−5 105 − 106
  • 60. 60 ´ Fundamentos teor´a de la informacion ı ´ cuantica Resultados fundamentales: ´ Teorema No-Cloning[Dieks1982, WZ1982]: ningun dispositivo cuanti- ´ co puede tener como salida |ψ |ψ , dado el estado |ψ , para un |ψ cualquiera. Cota de Holevo[Gordon64, Holevo1973, FC1994, YO1993, SWW1996]: ´ ´ ´ El maximo de informacion clasica accesible cuando se intenta distinguir entre estados cuanticos px enviados con probabilidades de distribucion px ´ ´ es H (X : Y ) ≤ χ ≡ S ∑ px px − ∑ pxS (px) . x x
  • 61. 61 ´ ´ Teorema de Schumacher de la codificacion de canales cuanticos sin ruido[Schumacher1995]: S (p) puede ser interpretado como el numero de ´ ´ qubits necesitados para representar fielmente una fuente de informacion cuantica descrita por p. ´ Teorema de Holevo-Schumacher-Westmoreland[Holevo1979, HJSW1996, ´ Holevo1998, SW1997]: la capacidad de un canal de comunicacion cuanti- ´ co ε con ruido para la transmision de informacion clasica viene dada por ´ ´ ´ C (ε) = m´ x S a {px ,|ψx } ∑ pxε (|ψx ψx|) − ∑ pxS (ε (|ψx ψx|)) (3) x x
  • 62. 62 ´ ´ Teor´a de la informacion clasicas y ı ´ cuanticas ´ ´ ´ En teor´a de la informacion clasica, la entrop´a viene dada por la formula de ı ı Shannon[SW1949] H (X) = − ∑ p (x) log p (x) , x ´ ´ y en teor´a de la informacion cuantica, se utiliza la entrop´a de von Neumann, ı ı S (p) = −tr (ρ log ρ) . ´ ´ La cantidad de informacion distinguible, es decir, la informacion accesible, en informacion clasica es N = |X|, y en informacion cuantica se usa la cota de ´ ´ ´ ´ Holevo[Gordon64, Holevo1973, FC1994, YO1993, SWW1996], H (X : Y ) ≤ S (∑x px px) − ∑x pxS (px). ´ ´ ´ La codificacion de canales sin ruido en informacion clasica viene dada por el
  • 63. 63 teorema de Shannon[SW1949, Sha1948], nbits = H (X) , ´ ´ y en informacion cuantica utilizamos el teorema de Schumacher [Schumacher1995], nqubits = S ∑ px px . x ´ La capacidad de un canal clasico con ruido viene dado por un teorema de Shannon, C (N) = m´ x H (X : Y ) , a p(x) ´ ´ y en informacion cuantica, por el teorema Holevo-Schumacher-Westmoreland3, C (ε) = m´ x S a {px ,|ψx } ∑ pxε (|ψx ψx|) − ∑ pxS (ε (|ψx ψx|)) . x x
  • 64. 64 ´ ´ Algunas relaciones interesantes en teor´a de la informacion clasica, con sus ı ´ ´ equivalentes en informacion cuantica, son: ´ Inecuacion de Fano, H (pe) + pe log (|X| − 1) ≥ H (X|Y ) , ´ ´ y la inecuacion de Fano cuantica, H (F (ρ, ε)) + (1 − F (ρ, ε)) log d 2 − 1 ≥ S (ρ, ε) . ´ ´ Informacion mutua clasica, H (X : Y ) = H (Y ) − H (Y |X) , ´ ´ y la informacion coherente cuantica, I (ρ, ε) = S (ε (ρ)) − S (ρ, ε) .
  • 65. 65 ´ ´ Inecuacion en el proceso de datos clasico, X →Y →Z H (X) ≥ H (X : Y ) ≥ H (X : Z) , ´ ´ y la inecuacion en el proceso de datos cuanticos[SN1996], ρ → ε1 (ρ) → (ε2 ◦ ε1) (ρ) S (ρ) ≥ I (ρ, ε1) ≥ I (ρ, ε2 ◦ ε1) .
  • 66. 66 ´ Criptograf´a cuantica: historia ı Las primeras ideas datan de 1960[Wiesner1960, Wiesner1983]: uso como dinero ´ electronico seguro. ´ Amplificacion de la privacidad[BBR1988]. ´ ´ Protocolos de reconcialiacion de la informacion[BS1994]. ´ Primera implementacion experimental[BBBSS1992]. ´ Protocolos mas conocidos: de cuatro estados[BB1984], de dos estados [Bennet1992] y basado en EPR[Ekert1991]. Demostraciones de los protocolos: completa del BB84[Mayers1998], usando EPR y ´ ´ computacion cuantica perfecta[LC1999]. ´ ´ Posteriores implementaciones: introduccion[HADLMS1995], implementacion del lago de Ginebra[MZG1996], implementaciones de IBM[BE1998, WR2000].
  • 67. 67 ´ ´ Distribucion de claves cuantica QKD Puntos sobre los que se apoya QKD: ´ ´ ´ Reconciliacion de la informacion[BS1994]: correcion de errores sobre un canal publico cuantico, reconcialiando los errores entre X e Y , para ´ ´ obtener una cadena de bits compartida entre W , divulgando la menor can- ´ tidad de informacion posible a Eve. Amplificacion de la informacion[BBR1988]: distila la informacion W , ´ ´ ´ ´ ´ ´ cuya correlacion con la informacion obtenida por Eve esta por debajo de un l´mite fijado por Alice y Bob. Dada una funcion g de las funciones de hash ı ´ universales, escogida uniforme y aleatoriamente, que asigna las cadenas de n-bits de A con las cadenas de m-bits de Bob, tal que para cualquier a1, a2 ∈ A la probabilidad de que g (a1) = g (a2) es de como mucho 1/ |B|. La entrop´a de la colision de la variable aleatoria X con distribucion de ı ´ ´ probabilidad p (x) es
  • 68. 68 Theorem 3. Sea X la variable aleatoria en el alfabeto χ con la distribu- cion p (x), la entrop´a de la colision Hc (X) y G la variable aleatoria correspon- ´ ı ´ ´ diente a la opcion aleatoria de un miembro de la clase universal de funciones de hash desde χ a {0, 1} , entonces m H (G (X) |G) ≥ Hc (G (X) |G) ≥ m − 2m−Hc(X). ´ Este teorema nos indica que si Alice y Bob eligen publicamente g ∈ G y la ´ aplican a W , obteniendo S, podr´an maximizar la incertidumbre de Eve sobre ı S, cuyo conocimiento sobre S esta en Z = z, y que es estimado por Alice y ´ ´ ´ ´ Bob en terminos de la entrop´a de la colision, limitandola inferiormente un ı numero d , Hc (S|W, Z = z) > d , y por el teorema anterior, ´ Hc (S|G, Z = z) ≥ m − 2m−d , es decir, elegir m tal que Hc (S|G, Z = z) m.
  • 69. 69 Corollary 2. ´ ´ Por argumentos estad´sticos de informacion clasica para ı ´ ´ ´ ´ la reconciliacion de informacion, seguido de la amplificacion de la informacion, podremos conseguir m bits secretos entre Alice y Bob, para los cuales la ´ informacion total de Eve es menor que 2m−d+2(k+s)bits, donde s es un parametro de seguridad a escoger y k el numero de bits en- ´ ´ ´ ´ ´ viados durante el proceso de reconciliacion como codigos de correcion de errores. Eve no puede distinguir entre estados dos estados cuanticos no- ´ ˜ ortogonales transmitidos de Alice a Bob sin perturbar la senal. Por lo tanto, ´ Alice y Bob introduciran qubits de prueba en posiciones aleatorias de la ´ transmision para establecer una cota superior en el ruido o espionaje en el ´ canal. Luego llevan a cabo un proceso de reconciliacion de la informacion ´ ´ y de amplificacion de la privacidad para destilar una clave secreta compar- ´ tida entre ambos, con el conocimiento de Eve sobre esta perfectamente
  • 70. 70 ´ acotado, y con posibilidad de detectar cuando se esta intentando romper ´ la seguridad de la comunicacion. ´ El unico requerimiento sera que el protocolo QKD se ejecute sobre un ´ canal publico con una tasa de error por debajo de un l´mite fijado. ´ ı ´ Descripcion del protocolo BB84[BB1984]: 1. Alicia crea (4 + δ) n bits aleatorios. 2. Por cada bit, crea un qubit en la base Z o en la base X , segun una cadena ´ de bits aleatoria b. 3. Alicia env´a los qubits a Bob. ı 4. Alicia elige aleatoriamente una vk ∈ C1, un codigo clasico, para llevar a ´ ´ ´ ´ cabo reconciliacion de la informacion.
  • 71. 71 5. Bob recibe los qubits y los mide en las bases X y Z aleatoriamente. 6. Alicia anuncia b. 7. ´ Alicia y Bob descartan aquellos bits que Bob midio en una base diferente a b, quedando con alta probabilidad 2n bits, abortandose si no ocurre as´. ´ ı Alicia escoge n bits y los anuncia, entre los 2n bits. 8. Alicia y Bob comparan publicamente sus bits de chequeo: si mas de t bits ´ ´ estan en desacuerdo, el protocolo aborta. Alicia quedara con un cadena x ´ ´ de n bits y Bob con x + ε. 9. Alicia anuncia x − vk . Bob resta esto de su resultado, corrigiendolo con C1 ´ para obtener vk . 10. Alicia y Bob calculan el co-conjunto de vk +C2 en C1 para obtener la clave k.
  • 72. 72 Referencias [NCBook] Nielsen, Michael and Chuang, Isaac L. “Quantum Computation and Quantum Information“ [FeynmanBook] Richard P. Feynman, “Feynman lectures on com- putation” [GruskaBook] Gruska, J. “Quantum Computing” [WCBook] C. Williams and S. Clearwater, “Explorations in Quantum Computing” [GramssBook] T. Gramss, “Non-Standard Computation” [RPIntro] E. Rieffel and W. Polak, “An introduction to Quantum Computing for Non-Physicists” http://xxx.lanl.gov/abs/quant-ph/9809016
  • 73. 73 [Savitch1970] W. Savitch. Relationships between nondetermin- istic and deterministic tape complexities. Jour- nal of Computer and System Sciences 4(2):177- 192, 1970. [CKS1981] A. K. Chandra, D.C. Kozen, and L.J. Stockmey- er. Alternation. Journal of the ACM 28:114-133, 1981. [Shamir90] A. Shamir. IP=PSPACE. Proceedings of the IEEE FOCS’90, pp. 11-15, 1990. [Edmons65] J. Edmons. Paths, trees and flowers, Canadian Journal of Mathematics 17(3):449-467, 1965. [Cobham1964] A. Cobham. The intrinsic computational difficulty of functions. Proceedings of the 1964 Congress
  • 74. 74 on Logic, Mathematics and the Methodology of Science, pp. 24-30, 1964. [Rabin1960] M. O. Rabin. Degree of difficulty of computing a function and a partial ordering of recursive sets, Technical Report No. 2, Hebrew University, 1960. [Cook1971] S. A. Cook. The complexity of theorem-proving procedures. Proceedings of the ACM STOC’71, pp. 151-158, 1971. [Karp1972] R. M. Karp. Reducibility among combinatorial problems. Complexity of Computer Computa- tions (J. W. Thatcher and R. E. Miller, eds.), Plenum Press, 1972. [Levin1973] L. A. Levin. Universal search problems (in Rus- sian), Problemy Pederachi Informatsii 9(3):265- 266, 1973.
  • 75. 75 [Gill1977] J. Gill. Computational Complexity of Turing machins. SIAM Journal of Computing 6(4):675- 695, 1977. [BV1997] E. Bernstein and U. Vazirani. Quantum com- plexity theory, SIAM Journal of Computing, 26(5):1411-1473, 1997. [Yao1993] A.C.-C. Yao. Quantum circuit complexity. Pro- ceedings of IEEE FOCS’93, pp.352-361, 1993. [Shor1997] P. Shor. Polynomial time algorithms for prime factorization and discrete logarithms on a quan- tum computer. SIAM Journal on Computing 26(5):1484-1509, 1997. quant-ph/9508027
  • 76. 76 [DHI2002] W. van Dam, S. Hallgren, L. Ip. Quantum al- gorithms for hidden coset problems, submitted, 2002. [Hallgren2002] S. Hallgren. Polynomial-time quantum algorithms for Pell’s equation and the principal ideal prob- lem. Proceedings of ACM STOC’2002, 2002. [ADH97] L. Adleman, J. DeMarrais, and M. Huang. Quan- tum computability. SIAM Journal of Computing 26:1524-1540, 1997. [FR1998] L. Fortnow and J.D. Rogers. Complexity lim- itations on quantum computation. Proceed- ings of IEEE Complexity’98, pp. 202-209, 1998. cs.CC/9811023
  • 77. 77 [Watrous2000] J. Watrous. Succint quantum proofs for prop- erties of finite groups. Proceedings of IEEE FOCS’2000 cs.CC/0009002 [GV2002] M. de Graaf and P. Valiant. Comparing EQP and Mod pk P using polynomial degree lower bounds, 2002. qua [BBBV1997] C.H.Bennet, E. Bernstein, G. Brassard, and U. Varizani. Strengths and weakness of quan- tum computing. SIAM Journal on Computing, 26(5):1510-1523, 1997. quant-ph/9701001 [Aaronson2002] S. Aaronson. Quantum lower bounds for the colli- sion problem. Proceedings of ACM STOC’2002, pp. 635-642, 2002. quant-ph/0111102 [Aaronson2003] S. Aaronson. BQP/qpoly is contained in EXP/poly. Complexity’2003, Denmark, July
  • 78. 78 8, 2003. http://www.cs.berkeley.edu/ aaron- son/qpoly.ppt [Valiant1979] L. G. Valiant. The complexity of computing the permanent. Theoretical Computer Science, 8:189-201, 1979. [FFK1994] S. Fenner, L. Fortnow, and S. Kurtz. Gap- definable counting classes. Journal of Computer and System Sciences 48(1):116-148, 1994. [GMW1991] O. Goldreich, S. Micali, and A. Wigderson. Proofs that wield nothing but their validity or all lan- guages in NP have zero-knowledge proof sys- tems, Journal of the ACM 38(1):691-729, 1991. [GMR1989] S. Goldwasser, S. Micali, and C. Rackoff. The knowledge complexity of interactive proof sys-
  • 79. 79 tems, SIAM Journal of Computing 18(1):186- 208, 1989. [DiVincenzo1995] David DiVincenzo. Two-bit gates are universal for quantum computation, Physical Review A, vol 151, 1015-1022 (1995). [VBE1996] Vlatko Vedral, Adriano Barenco, Artur Ekert. Quantum networks for elementary arithmetic op- erations. Physical Review A. vol 54, 147. (1996). [BCDP1996] David Beckman, Amalavoyal N. Chari, Srikrishna Devabhaktuni, John Preskill. Efficient networks for quantum factoring. Physical Review A. vol. 54, no. 2, 1034-1063, Aug 1996. [Dieks1982] D. Dieks. Communication by EPR devices. Phys- ical Letters A, 92(6):271-272, 1982.
  • 80. 80 [WZ1982] W.K. Wootters, W. H. Zurek. A single quantum cannot be cloned. Nature, 299:802-803, 1982. [Gordon64] J.P. Gordon. Noise at optical frequencies; infor- mation theory. En P.A. Miles, editor, Quantum Electronics and Coherent Light, Proceedings of the International School of Physics “Enrico Fer- mi” XXXI, Academic Press, New York, 1964. [Holevo1973] A.S. Holevo. Statistical problems in quan- tum physics. En Gisiro Maruyama y Jurii V. Prokhorov, editores, Proceedings of the Second Japan-USSR Symposium on Probability Theory, ´ paginas 104-119, Springer-Verlag, Berlin, 1973. Lecture Notes in Mathematics, vol. 330. [FC1994] C.A. Fuchs y C.M. Caves. Ensemble-dependent bounds for accesible information in quantum me-
  • 81. 81 chanics. Physical Review Letters, 73(23):3047- 3050, 1994. [YO1993] H.P. Yuen y M. Ozawa. Ultimate information car- rying limit of quantum systems. Physical Review Letters, 70:363-366, 1993. [SWW1996] B.W. Schumacher, M. Westmoreland, W.K. Wootters. Limitation on the amount of accessi- ble information in a quantum channel. Physical Review Letters, 76:3453, 1996. [Schumacher1995] B. Schumacher. Quantum coding. Physical Re- view A, 51:2738:2747, 1995. [Holevo1979] A.S. Holevo. Capacity of a quantum communica- tions channel. Problems of Information Transmis- sion, 5(4):247-253, 1979.
  • 82. 82 [HJSW1996] P. Hausladen, R. Jozsa, B. Schumacher, M. Wetsmoreland, W.K. Wootters. Classical infor- mation capacity of a quantum channel. Physical Review A, 54:1869, 1996. [Holevo1998] A.S. Holevo. The capacity of the quantum chan- nel with general signal states. IEEE Transactions on Information Theory, 44(1):269-273, 1998. [SW1997] B. Schumacher and M.D. Westmoreland. Send- ing classical information via noisy quantum chan- nels. Physical Review A, 56(1):131-138, 1997. [Wiesner1960] S. Wiesner. Unpublished manuscript, 1969. [Wiesner1983] S. Wiesner. Conjugate coding. SIGACT News, 15:77, 1983.
  • 83. 83 [BBBSS1992] C.H. Bennet, F. Bessette, G. Brassard, L. Salvail, J. Smolin. Experimental quantum cryptography. Journal of Cryptology, 5:3-28, 1992. [BBR1988] C.H. Bennet, G. Brassard, J.M. Robert. Privacy amplification by public discussion. SIAM Journal of Computing, 17:210-229, 1988. [BS1994] G. Brassard, L. Salvail. Secret-key reconcilia- tion by public discussion. Lecture notes in com- puter science: Advances in Cryptology - EU- ROCRYPT’93, Volume 765, 410-423, Springer- Verlag, New York, 1994. [BB1984] C.H.Bennet, G. Brassard. Quantum cryptogra- phy: public key distribution and coin tossing. Proceedings of IEEE International Conference on Computers, Systems and Signal Processing,
  • 84. 84 175-179, IEEE, New York, 1984. Bangalore, In- dia, Dec 1984. [Bennet1992] C.H. Bennet. Quantum cryptography using any two nonorthogonal states. Physical Review Let- ters, 68(21):3121-3124, 1992. [Ekert1991] A.K. Ekert. Quantum cryptography based on Bell’s theorem. Physical Review Letters, 67(6):661-663, 1991. [HADLMS1995] R.J. Hughes, D.M. Alde, P. Dyer, G.G. Luther, G.L. Morgan, M. Schauer. Quantum cryptog- raphy. Contemporary Physics, 36(3):149-163, 1995. quant-ph/9504002 [MZG1996] A. Muller, H. Zbinden, N. Gisin. Quantum cryp- tography over 23 km. installed under-lake tele-
  • 85. 85 com fibre. Europhysics Letters, 33:334-339, 1996. [BE1998] D.S. Bethune, W.P. Risk. An autocompensating quantum key distribution system using polariza- tion splitting of light. IQEC’98 Digest of Post- ´ deadline Papers, paginas QPD12-2, Optical So- ciety of America, Washington, DC, 1998. [WR2000] D.S. Bethune, W.P. Risk. An autocompensating fiber-optic quantum cryptography system based on polarization splitting of light. Journal Quantum Electronics, 36(3):100, 2000. [Mayers1998] D. Mayers. Unconditional security in quantum cryptography. quant-ph/9802025, 1998. [LC1999] H. Lo, H.F. Chau. Unconditional security of quantum key distribution over arbitrary long dis-
  • 86. 86 tances. Science, 283:2050-2056, 1999. quant- ph/9803006. [BBCAl1995] A. Barenco, C.H. Bennet, R. Cleve, D. P. DiVin- cenzo, N. Margolus, P. Shor, T. Sleator, J. Smolin, H. Weinfurter. Elementary gates for quantum computation. Physical Review A, 52:3457-3467, 1995. quant-ph/9503016 [Div1998] D.P. Divincenzo. Quantum gates and circuits. Proceedings of the Royal Society of London A, 454:261-276, 1998. [BMPRV1999] P.O. Boykin, T. Mor, M. Pulver, V. Roychowdhury, F. Vatan. On universal and fault-tolerant quantum computing, 1999. quant-ph/9906054 [Knill1995] E. Knill. Approximating quantum circuits, 1995.quant-ph/9508006
  • 87. 87 [Deutsch1989] D. Deutsch. Quantum computational networks. Proceedings of the Royal Society London A, 425:73, 1989. [Yao1993] A. C. Yao. Quantum circuit complexity. Pro- ceedings of the 34th Annual IEEE Symposium on Foundations of Computer Science, 352-361, 1993. [Ben1980] P. Benioff. The computer as a physical system: a microscopic quantum mechanical Hamiltonian model of computer as represented by Turing ma- chines. Journal of Statistical Physics, 22(5):563- 591, 1980. [Deutsch1985] D. Deutsch. Quantum theory, the Church-Turing principle and the universal quantum computer.
  • 88. 88 Proceedings of the Royal Society of London A, 400:97, 1985. [Toffoli1980] T. Toffoli. Reversible computing, Automata, Lan- guages and Programming, Seventh Colloquium, Lecture Notes in Computer Science vol. 84, eds. J.W. de Bakker y J. van Leeuwen, Springer, New York, 632-644, 1980. [DJ1992] David Deutsch, Richard Jozsa. Rapid solution of problems by quantum computation, Proceedings of the Royal Society of London A, vol 439, 553- 558, 1992. [Grover1996] Lov Grover. A fast quantum-mechanical algo- rithm for database search. Proceedings of the 28th Annual ACM Symposium on Theory of Computing, ACM, New York, 1996.
  • 89. 89 [BBHT1998] Michel Boyer, Gilles Brassard, Peter Hoyer, Alain Tapp. Tight bounds on quantum searching. Forstchritte Der Physik , Special issue on quan- tum computing and quantum cryptography, vol. 4, 820-831, 1998. quant-ph/9605034 [LL1993] A.K. Lenstra, H.W. Lenstra Jr., eds., The develop- ment of the Number Field Sieve, Lecture Notes in Mathematics, vol 1554, Springer, Berlin and New York, 1993. [DivS1995] D. P. DiVincenzo. Quantum Computation. Sci- ence, 270:255, 1995. quant-ph/9503016 [CY1995] I.L. Chuang, Y. Yamamoto. Simple quantum com- puter. Physical Review A, 52:3489-3496, 1995. quant-ph/9505011
  • 90. 90 [IY1994] A. Imagoglu, Y. Yamamoto. Turnstile device for heralded single photons: Coulomb blockade of electron and hole tunneling in quantum confined p-i-n heterojunctions. Physical Review Letters, 72(2):220-13, 1994. [KSCEP1994] P.G. Kwiat, A. M. Steinberg, R.Y. Chiao, P.H. Eberhard, M.D. Petroff. Absolute efficiency and time-response measurement of single-photon detectors. Applied Optics. 33(10):1844-1853, 1994. [WY1990] K. Watanabe, Y. Yamamoto. Limits on tradeoffs between third-order optical nonlinearity, absorp- tion loss and pulse duration in self-induced trans- parency and real excitation. Physical Review A, 42(3):1699-702, 1990.
  • 91. 91 [KMSW1999] P.G. Kwiat, J.R. Mitchell, P.D.D. Schwindt, A.G. White. Grover’s search algorithm: an optical ap- proach, 1999. quant-ph/9905086 [THLMK1995] Q.A. Turchette, C.J. Hood, W. Lange, H. Mabuchi, H. J. Kimble. Measurement of condi- tional phase shifts for quantum logic. Physical Review Letters, 75:4710, 1995. [TPhD1997] Q.A. Turchette. Quantum optics with single atoms ans single photons. Ph.D. thesis, Califor- nia Institute of Technology, Pasadena, California, 1997. [CZ1995] J.I. Cirac, P. Zoller. Quantum computations with cold trapped ions. Physical Review Letters, 74:4091, 1995.
  • 92. 92 [WMILKM1998] D.J. Wineland, C. Monroe, W.M. Itano, D. Leibfried, B.E. King, D.M. Meekhof. Experimen- tal issues in coherent quantum-state manipula- tion of trapped atomic ions. J. Res. Natl. Inst. Stand. Tech., 103:259, 1998. [MMKIW1995] C. Monroe, D.M. Meekhof, B.E. King, W.M. Itano, D.J. Wineland. Demonstration of a fundamen- tal quantum logic gate. Physical Review Letters, 75:4714, 1995. [J1998] D. James. The theory of heating of the quan- tum ground state of trapped ions, 1998. quant- ph/9804048 [OK1996] M. B. Plenio, P.L. Knight. Realistic lower bounds for the factorization time of large numbers on a
  • 93. 93 quantum computer. Physical Review A, 53:2986- 2990, 1996. [W1997] W. Warren. The usefulness of NMR quantum computing. Science, 277(5332):1688, 1997. [SC1999] R. Schack, C.M. Caves. Classical model for bulk- ensemble NMR quantum computation. Physical Review A, 60(6):4354-4362, 1999. [BCJLPS1999] S.L. Braunstein, C.M. Caves, R. Jozsa, N. Lin- den, S. Popescu, R. Schack. Separability of very noisy mixed states and implications for NMR quantum computing. Physical Review Letters, 83(5):1054-1057, 1999. [Vid1999] G. Vidal. Entanglement of pure states for a single copy. Physical Review Letters, 83(5):1046-1049, 1999.
  • 94. 94 [KHSL1999] K. Zyczkowski, P. Horodecki, A. Sanpera, M. Lewenstein. Volume of the set of separable states. Physical Review A, 58(2):883-892, 1999. [LP1999] N. Linden, S. Popescu. Good dynamics versus bad kinematics. Is entaglement needed for quna- tum computation?, 1999. quant-ph/9906008 [CFH1997] D.G. Cory, A.F. Fahmy, T.F. Havel. Ensemble quantum computing by NMR sprectroscopy. Pro- ceedings of the National Academy of Sciences USA, 94:1634-1639, 1997. [GC1997] N. Gershenfeld, I.L. Chuang. Bulk spin reso- nance quantum computation. Science, 275:350, 1997.
  • 95. 95 [CGK1998] I. L. Chuang, N. Gershenfeld, M. Kubinec. Exper- imental implementarion of fast quantum search- ing. Physical Review Letters, 18(15):3408-3411, 1998. [VYSC1999] L. M. K. Vandersypen, C.S. Yannoni, M.H. Sher- wood, I.L. Chuang. Realization of effective pure states for bulk quantum computation. Physical Review Letters, 83:3085-3088, 1999. [CVZLL1998] I.L. Chuang, L.M.K. Vandersypen, X.L. Zhou, D.W. Leung, S. Lloyd. Experimental realization of a quantum algorithm. Nature, 393(6681):143- 146, 1998. [CMPAl1998] D.G. Cory, W. Mass, M. Price, E. Knill, R. Laflamme, W.H. Zurek, T.F. Havel, S.S. Somaroo.
  • 96. 96 Experimental quantum error correction, 1998. quant-ph/9802018 [STHAl1999] S. Somaroo, C.H. Tseng, T.F. Havel, R. Laflamme, D.G. Cory. Quantum simulations on a quantum computer. Physical Review Letters, 82:5381-5384, 1999. [LVZAl1999] D.W. Leung, L.M.K. Vandersypen, X. Zhou, M. Sherwood, C. Yannoni, M. Kubinec, I.L. Chuang. Experimental realization of a two-bit phase damping quantum code. Physical Review A, 60:1924, 1999. [JM1998] J.A. Jones, M. Mosca. Implementation of a quan- tum algorithm to solve Deutsch’s problem on a nuclear magnetic resonance quantum computer, 1998. quant-ph/9802018
  • 97. 97 [JMH1998] J.A. Jones, M. Mosca, R.H. Hansen. Implemen- tation of a quantum search algorithm on a nucle- ar magnetic resonance quantum computer. Na- ture, 393(6683):344, 1998. quant-ph/9805069 [SW1949] C.W. Shannon, W. Weaver. The mathematical theory of communication. University of Illinois Press, Urbana, 1949. [Sha1948] C.E. Shannon. A mathematical theory of commu- nication. Bell System Technical Journal, 27:379- 423, 623-656, 1948. [SN1996] B.W. Schumacher, M.A. Nielsen. Quantum data processing and error correction. Physical Review A, 54(4):2629, 1996. quant-ph/9604022