• Nenhum resultado encontrado

Teoria quântica da informação: da criptografia quântica ao teletransporte. Gustavo Garcia Rigolin

N/A
N/A
Protected

Academic year: 2021

Share "Teoria quântica da informação: da criptografia quântica ao teletransporte. Gustavo Garcia Rigolin"

Copied!
116
0
0

Texto

(1)

Teoria quântica da informação: da

criptografia quântica ao teletransporte

(2)

Resumo da apresentação

 Teoria quântica da informação: visão geral;  Bits versus qubits;

 Criptografia Quântica;

 Pheidippides e a codificação superdensa;

(3)

O que é informação?

Informação Partículas, campos,

“funções de onda”

Rolf Landauer: Informação é física! (Information is physical)

(4)

O que faz a teoria quântica da

informação?

 Leva às últimas consequências a máxima de Landauer: Informação é física.

(5)

“Os três pilares” da informação

quântica

Emaranhamento Quântico Comunicação Quântica Computação Quântica

(6)

Emaranhamento Quântico

 O que é, de fato, o emaranhamento?  Quando um estado está emaranhado?  Como quantificar o emaranhamento?  Quais tipos de emaranhamento temos?  Como criar, controlar e preservar o

emaranhamento?

 Qual a relevância do emaranhamento para a eficiência de um computador quântico?

(7)

Comunicação Quântica

 Como explorar a mecânica quântica para transmitir informação de maneira eficiente?  Como utilizar estados emaranhados para

transmitir informação?

 Como utilizar a mecância quântica para transmitir informação de maneira segura?

(8)

Computação Quântica

 Construir algoritmos quânticos mais eficazes que seus análogos clássicos (Engenharia quântica de software);

 Construir processadores que explorem a natureza quântica da matéria (Engenharia quântica de hardware);

 Quais materiais são os mais promissores para se confeccionar um computador

(9)

‘Materiais promissores’ para se

construir computadores quânticos

 Dispositivos de matéria condensada  Fácil de se implementar portas lógicas

elementares porém decoerência muito alta;  Fótons  Baixa decoerência porém difícil

de se implementar portas lógicas entre dois fótons;

 Sistemas híbridos  Tentam unir as vantagens dos dois sistemas acima.

(10)
(11)

A máquina de Babbage

Difference Engine No. 2

 Construída 153

anos depois de projetada (2002);

 8000 peças e

(12)

Qual a eficiência de um

computador quântico?

Computador clássico Computador quântico

Fatora número de 193 dígitos em

30 anos (CPU de 2.2 GHz)

Fatora número de 193 dígitos em

1 segundo

Fatora número de 500 dígitos em 1 trilhão de anos (1012 anos)

(CPU de 2.2GHz)

Fatora número de 500 dígitos em 20 segundos!

(13)

Bits versus qubits

(14)

Podemos ter vários qubits

superpostos

(15)

A superposição nos dá o

‘paralelismo quântico’

(16)
(17)

As portas lógicas elementares de

um qubit

 1) ‘Hadamard gate’

 2) ‘Phase shifter gate’

|0>  |0> + |1> |1>  |0> - |1>

|0>  |0>

(18)

Porta lógica elementar de dois

qubits

 1) CNOT  Não controlado

|00>  |00> |01>  |01> |10>  |11> |11>  |10>

(19)

Mais de bits e qubits: ‘Preskill

boxes’

Bit Clássico:

(20)
(21)

Bit clássico

(22)

O bit quântico: qubit

(23)
(24)

Qubit

(25)
(26)
(27)

Qubit

Abrindo-se portas diferentes temos cores aleatórias: 50% verde e 50% vermelha

(28)
(29)
(30)

Qubit

Abrindo-se as mesmas portas que foram fechadas, recuperamos sempre a mesma cor

(31)
(32)
(33)

Qubit

Abrindo-se portas diferentes temos cores aleatórias: 50% verde e 50% vermelha

(34)
(35)
(36)

Teorema da não-clonagem

(37)

Criptografia quântica

 Segurança garantida pelas leis da física  Teorema da não-clonagem;

 Ao contrário da criptografia clássica, a criptografia quântica não será ‘quebrada’ com o aparecimento de um computador quântico;

(38)

Protocolo BB84: ‘Bennett e

Brassard, 1984’

 Na verdade: distribuição de chaves quânticas;

 Objetivo: deixar Alice e Bob

compartilhando uma seqüência de números aleatórios (chave), sem que ninguém mais tenha acesso a ela.

(39)

Como usar a chave

1 1 0 0 1 0 1 1 1 Texto (plain text) 1 0 0 0 1 1 0 1 0 Chave (key)

0 1 0 0 0 1 1 0 1 Texto cifrado (cipher text) 1 1 = 0 0 1 = 1

(40)

Passo-a-passo do protocolo BB84

Alice prepara

Envia a Bob

(41)

Passo-a-passo do protocolo BB84

Alice diz como preparou

(42)

Passo-a-passo do protocolo BB84

(43)

Passo-a-passo do protocolo BB84

Alice e Bob mantêm eventos nos quais usaram portas iguais

(44)

Se Eva mexeu na caixa

Eva é

(45)

Pelo menos duas empresas já

vendem QKD

Spin-off da universidade de Genebra

(46)

Produto da id Quantique

(47)

Produto da id Quantique

(48)

Produto da id Quantique

Gerador quântico

(49)

Produto da id Quantique

Gerador quântico

de números aleatórios

(50)

Gerador de números aleatórios

(51)

Pheidippides e a Codificação

superdensa

(52)

Pheidippides e a Codificação

superdensa

 Das planícies de Maratona até Atenas ~ 42 Km;

 Para levar um bit de informação ~ 70 kg

(53)

Quantos átomos tem

Pheidippides

 No corpo humano (em massa): ~ 61% de oxigênio, ~23% de carbono e ~ 10% de hidrogênio

 Total ~ 1027 átomos!

(54)

Na época de Pheidippides

(55)

Tecnologia mais moderna

1 fóton  1 bit ou 1 átomo  1 bit |0> |1> |0> |1>

(56)

1 átomo  2 bits!

Codificação superdensa

(57)

Emaranhamento

(58)

Emaranhamento

(59)

Estados emaranhados: essencial

para a codificação superdensa

(60)

Estados emaranhados: essencial

para a codificação superdensa

(61)

Estados emaranhados: essencial

para a codificação superdensa

(62)

O protocolo de codificação

superdensa

(63)

Passo 1: Alice e Bob

compartilham um estado de Bell

(64)

Alice implementa transformação

unitária local

(65)

Alice envia seu qubit a Bob

(66)

Bob faz medida de Bell

(67)
(68)
(69)
(70)
(71)
(72)
(73)

Um dos pareceres do manuscrito:

quant-ph/0305088, N. D. Mermin

(74)

Representação pictórica do

protocolo

(75)
(76)
(77)
(78)

Com as caixas quânticas temos (c)

?

? ?

(79)
(80)
(81)

Passo a passo do protocolo

 Alice e Bob compartilham um estado maximamente emaranhado:

(82)

Estado inicial

 Estado inicial que descreve os qubits com Alice e Bob:

(83)

Reescrevendo o estado inicial

 Sejam os estados de Bell abaixo:

(84)
(85)

Alice informa a Bob

 Alice precisa dizer, via um canal clássico, qual foi o resultado de sua medida

(86)

Bob realiza transformações

unitárias

 De posse dessa informação (resultado de medida de Alice), Bob faz o seguinte:

(87)

Qual a importância da

comunicação clássica?

 Sem ela, Bob ficará com uma mistura estatística máxima:

(88)

Qual a importância da

comunicação clássica?

(89)

O que acontece com o qubit de

Alice?

 O qubit que Alice teleportou se transforma numa mistura estatística máxima.

 Alice mede um dos estados de Bell:

(90)

Seria possível preservar o qubit

de Alice?

 Não, pois o teorema da clonagem garante que isso é impossível. Nunca poderemos clonar estados quânticos arbitrários:

(91)
(92)
(93)
(94)

Geração de fótons emaranhados

azuis

Universidade de Copenhagen

(95)

Ótica quântica no verde

Australian Research Council on Quantum Optics

(96)
(97)

Primeira (e única) realização

experimental

(98)

Visão pictórica do protocolo

(99)

Perspectivas

 Nanotecnologia + Teoria da informação quântica:

 Testes da transição quântico  clássico;

 Controle átomo a átomo, molécula a molécula;  Simulação de sistemas de muitos corpos: QED,

QCD, sistemas complexos quânticos etc.;

(100)

Perspectivas

 Teoria da informação quântica +

nanotecnologia + biofísica/biologia molecular  Novo paradigma?!?:

“Everything is information: it from bit” John Wheeler

(101)

Alguma bibliografia

Review of Modern Physics, Linear optical

quantum computing, vol. 79, 135 (2007);

Quantum Entanglement, arXiv:quant-ph/0702225v2;

 Wheeler, Tiomno e a Física Brasileira, RBEF, vol. 25, 426 (2003).

(102)
(103)

Passo a passo do protocolo

 Estado a ser teleportado:

 Estado inicial:

(104)

Reescrevendo o estado inicial

(105)

Alice informa a Bob o resultado

de suas medidas

(106)
(107)
(108)

Primeira (e única) realização

experimental

(109)
(110)

Feixe de laser que gera os 6 fótons

(111)

Características do laser

 Pulso ultravioleta centrado em 390 nm

 Duração do pulso de 180 fs

 Taxa de repetição de 76 MHz

(112)

Prepara estado para ser teleportado

(113)

Quais estados são teleportados

 1)

 2)

(114)
(115)

Que estado de Bell eles

mediram?

 Via coincidência nos detectores D1 e D3 (fótons 1 e 3) e via coincidência nos

(116)

Medir estado teleportado Rodar a base de medida

Referências

Documentos relacionados

Após obtidos os valores de resistência individual de cada bloco, foi realizado o cálculo de resistência característica à compressão (f bk,est ) dos blocos para cada traço, conforme

Name JG Nat Verein/*Ort AK AK-P M/W-P

Endereço: Av General Flores da Cunha, 1320 Cachoeirinha Email: estudiogbfuncional@hotmail.com.. Desconto de 10% nos planos mensais e

Na Figura 1, as relações fundamentais do modelo de insumo-produto mostrando os destinos das vendas dos setores dentro do processo produtivo com diversos setores compradores

As dinâmicas de reestruturação urbana operacionalizadas por políticas de planejamento, a exemplo das Operações Urbanas, ou as políticas governamentais como o programa minha

Résultats individuels : 02 - Course Benjamines. Place Nom prénom

• …o ‘aparato’ não deveria ser separado do resto do mundo em uma caixa preta, como se não fosse feito de átomos e não fosse governado pela mecânica quântica. Bell,

Portanto, a mecânica quântica é qualificada como uma teoria probabilística, em que mesmo tendo total informação sobre o estado do sistema, o resultado das medições ainda