Você está na página 1de 34

NDICE

INTRODUCCIN. 5
CAPTULO I: DEFINICIONES.. 6
1.1. Computacin cuantica (QC en ingls) 6
1.2. Computadora cuntica
1.3. Bits
1.4. qubits.... 6
1.5. puertas lgicas
CAPTULO II: teora de la computacin cuantica. 9
2.1. teora
clsica 9
2.1.1 teora clsica de la informacin
2.1.2 teora clsica de la computacion
2.2. teora cuntica
.. 9
2.2.2 teora cuntica de la informacin 10
2.2.3 teora cuntica de la computacin
Capitulo III:Fenomenos cunticos aplicados en la QC
1.1. teleportacion cuantica ... 7
1.2. Superposicin cuntica. 7
1.3. Paralelismo cuntico.. 8
Entrelazamiento ,decoherencia,
CAPTULO V: APLICACIONES Y ALCANCES EXPERIMENTALES... 16
5.1. criptografa cuantica. 16
5.1.1. El problema de la navegacin 16
5.1.2. Los componentes de la navegacin.17
5.1.2.1. Localizacin 17
5.1.2.2. Mapeo.. 18
5.1.2.3. Planificador de trayectorias. 18
5.1.2.4. Seguimiento de trayectorias 19
CAPTULO III: problemas en la construccin de un computador cuntico. 11
3.1. Captura... 11
3.2. Pre-procesamiento 11
3.3. Segmentacin 11
3.4. Extraccin de caractersticas.. 12
3.5. Identificacin de objetos.. 12
3.6. Anlisis para la toma de decisiones..12

CONCLUSIONES 22
ANEXOS.... 23
BIBLIOGRAFA 35



















CAPTULO I
DEFINICIONES
Para asegurar una mejor comprensin por parte del lector, es necesario que se familiarice con
los siguientes trminos:
1.1. Computacin cuntica
La computacin cuntica es un paradigma de computacin distinto al de la
computacin clsica. Se basa en el uso de qubits en lugar de bits, y da lugar a
nuevas puertas lgicas que hacen posibles nuevos algoritmos.
Una misma tarea puede tener diferente complejidad en computacin clsica y en
computacin cuntica, lo que ha dado lugar a una gran expectacin, ya que algunos
problemas intratables pasan a ser tratables.
La computacin cuntica aporta un pequeo cambio en el paradigma de la computacin
que permite aplicar un paralelismo masivo a la hora de realizar clculos para obtener
importantes ganancias en tiempo de clculo, sacrificando el determinismo de los algoritmos
clsicos.

1.2. Computadora cuntica
Una computadora cuntica es un dispositivo informtico que hace uso directo del
fenmeno de la mecnica cuntica, como la superposicin y el entrelazamiento cuntico, para
realizar operaciones sobre datos.

Las computadoras cunticas son diferentes de las computadoras tradicionales basadas
en transistores. El principio bsico detrs de la computacin cuntica es que las propiedades
cunticas pueden ser usadas para representar datos y realizar operaciones sobre los mismos.
1.3. Bits
El bit es la unidad mnima de informacin empleada en informtica, en cualquier
dispositivo digital, o en la teora de la informacin. Con l, podemos representar dos valores
cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino
o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y
el otro al estado de "encendido" (1).

1.4. Qubits
Al igual que en los computadores tradicionales tenemos el bit, como la unidad mnima de
informacin, el qubit es el elemento bsico en la computacin cuntica. Su nombre viene dado por
sus siglas: quantum bit, y representa ambos estados (0 y 1) simultneamente, dos estados
ortogonales de una partcula subatmica, es decir adems de los estados 0 y 1, los qubits poseen
otros estado intermedios, que ni son 0 ni son 1, sino los dos a la vez, flotando entre estos dos
valores.
Un vector de n qubits representa a la vez 2n estados, de forma que un vector de dos qubits
representara los estados 00, 01, 10 y 11. Con dos estados discretos distintos, cualquier sistema
cuntico puede servir como qubit, un spin de electrn que apunta arriba o abajo, o un spin de fotn
con polarizacin horizontal o vertical.
Los bits son robustos, pero los qubits son sumamente frgiles ante cualquier intento de
medirlos o inspeccionarlos. La obtencin de informacin sobre un sistema cuntico generalmente
lo perturba.
1.5. Puertas lgicas
Son bloques de construccin bsica de los sistemas digitales; operan con nmeros
binarios, por lo que se denominan puertas lgicas binarias.
En los circuitos digitales todos los voltajes, a excepcin de las fuentes de alimentacin,
se agrupan en dos posibles categoras: voltajes altos y voltajes bajos. Entre estos dos rangos de
voltajes existen existe una denominada zona prohibida o de incertidumbre que los separa. Una
tensin alta significa un 1 binario y una tensin baja significa un 0 binario.
Todos los sistemas digitales se construyen utilizando bsicamente tres puertas lgicas
bsicas. Estas son las puertas AND, la puerta OR y la puerta NOT; o la combinacin de estas

1.6. RSA
En criptografa, RSA (Rivest, Shamir y Adleman) es un sistema criptogrfico
de clave pblica desarrollado en 1977. Es el primer y ms utilizado algoritmo de
este tipo y es vlido tanto para cifrar como para firmar digitalmente.
La seguridad de este algoritmo radica en el problema de
la factorizacin de nmeros enteros. Los mensajes enviados se representan
mediante nmeros, y el funcionamiento se basa en el producto, conocido, de
dos nmeros primos grandes elegidos al azar y mantenidos en secreto. Actualmente
estos primos son del orden de , y se prev que su tamao crezca con el
aumento de la capacidad de clculo de los ordenadores.
Como en todo sistema de clave pblica, cada usuario posee dos claves de
cifrado: una pblica y otra privada. Cuando se quiere enviar un mensaje, el emisor
busca la clave pblica del receptor, cifra su mensaje con esa clave, y una vez que el
mensaje cifrado llega al receptor, este se ocupa de descifrarlo usando su clave
privada.
Se cree que RSA ser seguro mientras no se conozcan formas rpidas de
descomponer un nmero grande en producto de primos. La computacin
cuntica podra proveer de una solucin a este problema de factorizacin.

















CAPTULO II
TEORA CUNTICA DE LA COMPUTACIN

De la misma forma que en determinadas circunstancias, aproximamos algunas leyes
cunticas a sus hermanas clsicas, es necesario conocer las bases de la computacin clsica y la
teora clsica de la informacin, antes de definir sus anlogos cunticos.
2.1. Teora clsica de la computacin
En este momento, nos conciernen cuestiones como: Qu es computable? Cuntos
recursos son necesarios? La segunda pregunta la puede resolver cualquier usuario de ordenador
(memoria y procesador).
De forma general, la computacin ser difcil e inefectiva si los recursos necesarios crecen
exponencialmente con el tamao del input (cantidad de informacin necesaria para especificar el
problema), partiendo de esta mxima, se disean los ordenadores a partir del uso del sistema
binario, descartando el sistema unitario (1 variable) o el decimal (10 variables). Esta eleccin
simplifica mucho el diseo de un ordenador y su sistema de anlisis. Para manipular los bits, se
definen las puertas lgicas de forma que:
-Cualquier transformacin de n bits puede ser llevada a cabo mediante sucesivas transformaciones
de 1 o 2 bits.
-Se definen un total de 16 puertas lgicas capaces de hacer dichas transformaciones. En
realidad, la accin cualquiera de estas 16 puertas lgicas puede ser reproducida mediante la
combinacin de 2 o ms puertas lgicas idnticas o diferentes, de esta forma se puede concluir
que slo una puerta lgica es necesaria para cualquier transformacin: la puerta NAND (NOT
AND).
Esta visin bsica de la computacin nos presenta los dos componentes esenciales para que sta
tenga lugar que son muchos bits y varias puertas lgicas (y los cables para conectarlas).

Respecto a la primera pregunta (qu es computable?), se define la complejidad
computacional como la cantidad de pasos que una mquina de Turing debe realizar para
completar cualquier algoritmo y resolver el problema. En general, la complejidad
computacional va a depender del tamao del Input, si la dependencia es polinomial (clase P) el
problema ser en general tratable. Si la complejidad crece exponencialmente (clase NP) el
problema se considerar difcil y a menudo ser ms eficiente testear posibles soluciones en lugar
de encontrar una.

Un problema de clase NP es el de la factorizacin. El mtodo actualmente ms eficiente (Menezes
et al 1997), necesita 1018 pasos para factorizar un nmero de 130 dgitos, que equivale a 42
das a 1012 operaciones por segundo. Si aumentamos el nmero de dgitos llegamos
rpidamente a tiempos de clculo de un milln de aos con la tecnologa actual. La leccin a
aprender en este caso es que un problema computacionalmente difcil es uno que en prctica no
es imposible pero necesita demasiados recursos para su resolucin.
El problema de la factorizacin ha adquirido mucha importancia debido a su uso en sistemas de
encriptacin/decrepitacin: Un sujeto A llamado por convencin Alice, emite una clave codificada
que consiste en un nmero c que puede ser descompuesto en dos nmeros primos p y q que
slo conoce Alice. Un espa que no conozca p y q deber factorizar c para encontrarlos, si c es
suficientemente largo, el espa necesitara un milln de aos en decodificar las claves p y q. Sin
embargo para un receptor autorizado llamado (tambin por convencin) Bob, sera suficiente con
conocer p o q para obtener a partir de c la otra clave del mensaje.

2.2. Teora clsica de la informacin
Existen tres ideas centrales en la teora clsica de la informacin que deben ser transportadas al
contexto cuntico:
El problema ms bsico en esta teora es obtener una medida elemental de informacin:
-La mxima cantidad de informacin que puede ser almacenada por una variable que puede tomar
N valores diferentes es log2(N). De esta forma, una variable doblemente evaluada contiene una
unidad de informacin. Una unidad de informacin se llama bit. Los dos valores que puede tomar
un bit son 0 y 1.
-Por otro lado, debemos poder codificar secuencias enteras de informacin mediante fuentes
idnticas e independientes, en este caso bits, de forma que cualquier secuencia de bits va a
transportar un cierto tamao de informacin (coherente o no, dependiendo del mensaje).
-No es necesario que el codificado sea totalmente exento de error, es suficiente que la
fidelidad del mensaje sea cercana a 1, se define fidelidad (F) como la probabilidad de que el
mensaje decodificado sea idntico al mensaje anterior a la codificacin. De esta forma, la
probabilidad de error ser: 1-F
Si podemos enviar a travs del canal ms bits de los estrictamente necesarios, la fidelidad se podr
hacer arbitrariamente cercana a 1. Si no podemos usar suficientes bits de informacin, la fidelidad
ser cercana a 0. Este hecho es muy comn en lo cotidiano, si alguien no es capaz de escuchar lo
que digo, se lo voy a repetir tantas veces sea necesario para que el mensaje sea correctamente
transmitido y por lo tanto, tenga fidelidad 1. Este teorema es particularmente interesante ya que a
priori podemos compensar cualquier ruido en el canal mediante una secuencia suficientemente
larga de bits.

2.3. Teora cuntica
Antes de adentrarnos en la computacin cuntica, es necesario presentar algunos
conceptos inherentes a la mecnica cuntica que han sido de gran importancia en su desarrollo
En 1935, Albert Einstein, Boris Podolsky y Nathan Rosen publican un artculo en el que
ponen en duda la completitud de la mecnica cuntica. En su planteamiento, y sin saberlo,
explican el fenmeno del entrelazamiento cuntico. Con la colaboracin de John Bell en 1964, y
en contra de lo que pretendan, dieron un nuevo impulso a esta disciplina, al demostrarse en los
aos posteriores que la mecnica cuntica es completa y la existencia de correlaciones no
explicadas por fenmenos locales. Algunos experimentos que se llevaron a cabo durante las
dcadas posteriores para confirmar el resultado de Bell, y por lo tanto, para demostrar la
completitud de la mecnica cuntica, concluyeron que cualquier interaccin local presente
debera viajar a velocidades mayores a las de la luz o poseer cualidades igualmente
implausibles.
Las correlaciones de EPR-Bell nos muestran que la mecnica cuntica permite realizar
tareas que se encuentran ms all de las capacidades de la computacin clsica. Se hace
necesario construir una teora cuntica de la informacin.
2.4. TEORA CUNTICA DE LA INFORMACIN (TQI)
A partir del planteamiento clsico se define una unidad elemental de informacin cuntica, el
qubit. Un qubit se puede ver como un sistema con dos estados posibles tal cmo el spin de un
electrn, que puede ser o o como un fotn polarizado horizontal o verticalmente. De esta
forma, un sistema de n qubits tendr disponibles 2n estados cunticos mutuamente ortogonales.
En la definicin se demuestra que el qubit es una medida til de informacin y se define tambin
el concepto de fidelidad, que es anlogo al trmino clsico. El qubit cumple los requisitos
definidos en las teoras de la informacin.

Para simplificar la notacin y hacerla ms parecida al cdigo binario, se puede escribir los dos
estados ortogonales de un qubit de forma: {|0>, |1>}

Las sutilezas de la mecnica cuntica, dan lugar a unas propiedades diferentes a la mecnica
clsica:

-Teorema de la no-clonacin: las fotocopiadoras pueden fcilmente copiar cualquier tipo de
informacin clsica que se les enva, sin embargo, en la mecnica cuntica eso no es siempre
posible. Vamos a suponer un estado:

= c11+c22

Suponiendo una mquina capaz de realizar copias cunticas, dicha mquina deber leer el
estado para poder hacer una copia. Durante la lectura del estado se va a producir el ya
conocido efecto del colapso de la funcin de onda. Dicho de otro modo: a no ser que , ya se
encuentre en 1 o en 2, no podremos obtener un estado copia .

- Codificacin de Alta Densidad: Gracias al entrelazamiento cuntico, se pueden enviar dos bits
de informacin clsica mediante el uso de un solo qubit. Supongamos que los personajes
anteriormente presentados Alice y Bob estn en posesin de un par entrelazado de qubits, en el
estado |00> + |11>, de esta forma, cada uno de ellos posee un qubit, pero el estado de uno est
absolutamente relacionado con el otro. En este caso, Alice podr actuar sobre su qubit mediante
la accin de una puerta cuntica escogida adecuadamente y simultneamente alterar el
estado del qubit en posesin de Bob. De esta forma, Alice y Bob obtendran uno de los 4
estados posibles de Bell: |00> + |11>, |00> - |11>, |01> + |10>, |01> - |10>. Adems, en el caso
de que un observador malintencionado, llammosle Eve a partir de ahora, pudiera interceptar el
qubit enviado por Alice, no podra obtener la informacin contenida en el mensaje a menos
que tambin pudiera acceder al qubit de Bob.

-Teleportacin cuntica: Se pueden transmitir qubits sin enviar qubits!

Supongamos que Alice ha recibido un fotn en un estado |>, desconocido para ella, y quiere
comunicarle a Bob suficiente informacin del sistema como para poder hacer un copia exacta.
En el caso de que Alice conociera de antemano que su estado |> pertenece a un set
ortonormal de estados, podra hacer una copia exacta de su sistema (teorema de no-
clonacin). En el caso opuesto, que su estado |> incluya la posibilidad de encontrarse en 2 o
ms estados ( = c11+c22), Alice no podr realizar ninguna copia exacta. sta ltima opcin
es la que se trata en este caso.

Una opcin trivial para Alice seria enviar la partcula original directamente a Bob. En el caso de
que no quiera o no pueda hacerlo, podr hacerlo de la siguiente manera: Primero de todo,
hacemos interactuar la partcula de Alice (subndice 1) con otro sistema inicialmente en un
estado conocido 0:

Este sistema 0 consiste en un estado singlete de dos fotones (subndices 2 i 3) entrelazados:
(voy a obviar los coeficientes de normalizacin de ahora en adelante)

|23(-)> = |2>|3> - |2>|3>





Las partculas 1 y 2 en poder de Alice se encontraran en los cuatro posibles estados de Bell:


- |12(-)> = |1>|2> - |1>|2>
- |12(+)> = |1>|2> + |1>|2>
- |12(-)> = |1>| 2> - |1>| 2>
- |12(+)> = |1>| 2> + |1>| 2>


Puesto que la partcula 2 y la 3 se van a encontrar por definicin en el estado singlete, el estado
de las 3 partculas se podr escribir:

|123> = [|1>|2>|3> - |1>|2>|3>] + [|1>|2>|3> - |1>|2>|3>]
Este estado representa las posibilidades de que las partculas 1 y 2 se encuentren con espn
paralelo o anti paralel teniendo siempre a la partcula 3 con espn anti paralelo a 2.

Expresando el estando mediante los estados de Bell, obtenemos:

|123> = |12(-)> (|3> - |3>) + |12(+)> (|3> + |3>) + |12(-)> (|3> - |3>) +
|12(+)> (|3> + |3>)

Los cuatro posibles resultados tienen la misma probabilidad de ocurrir, por lo tanto, una medida
de Alice sobre el sistema proyectara la tercera partcula en uno de los cuatro posibles estados
presentados. Cada uno de estos cuatro estados estar relacionado con el estado |> que Alice
pretende transportar y entre ellos, los estados se podrn relacionar mediante una rotacin del
espn. Al final del proceso, Alice conocer el estado de la partcula 1 (ha realizado una medida) y
Bob tendr a su disposicin la partcula 3, slo necesitar que Alice le transmita la informacin
obtenida en su medida mediante un canal clsico, para que Bob aplique la rotacin
correspondiente y pueda obtener un fotn idntico a 1.

2.5. TEORA CUNTICA DE LA COMPUTACIN (TQC)
Para empezar este captulo, y para poder continuar ms adelante, es necesario
comentar brevemente las puertas cunticas (Quantum Gates). Se trata, ni ms ni menos de
los anlogos qunticos a las puertas lgicas. Por lo tanto, son las encargadas de modificar
qubits, individualmente o secuencias de ellos. Existen infinitas puertas cunticas, algunos
ejemplos:

(Nomenclatura =|estado final> <estado inicial| + |estado final> <estado inicial|) .
Primer posible valor del qubit Segundo posible valor del qubit
Puerta identidad: I = |0> <0| + |1> <1|
Puerta NOT: X=|0> <1| + |1> <0|

De las puertas que actan sobre pares de qubits, una de las ms interesantes es la
CNOT (Controlled-Not) ya que acta sobre un qubit dependiendo del estado del otro, por
ejemplo:






Se puede ver, que solo se produce variacin en el par de qubits en el caso que el
primero se encuentre en |1>.
La Operacin AND es otro caso peculiar puesto que involucra a 3 qubits en lo que a la
prctica es una Controlled-Controlled-Not: Se invierte el estado del tercer qubit slo (y slo
s) los 2 primeros se encuentran en |1>. En general, se podr emular el efecto de cualquier
puerta cuntica mediante la combinacin de rotaciones de un solo qubit y puertas CNOT.

Ahora ya tenemos suficiente comprender el propsito final de la teora, la computadora
cuntica (QC). Los requisitos que debe cumplir una QC son:
- Cada qubit debe poder ser preparado en un estado conocido
- Cada qubit debe poder ser medido en la base de los estados |0> y |1>
- Se deben poder aplicar cualquier combinacin de puertas cunticas a discrecin a
un conjunto de qubits
- Los qubits no evolucionarn de cualquier forma no controlada.
A diferencia de la computacin clsica, un usuario no podr saber en qu momento la
QC ha terminado un proceso. Por lo tanto, se disearn procesos que consistan en un
nmero previamente conocido de pasos o se destinar un qubit no involucrado en la
computacin para que sealice que la QC ha terminado de procesar.












Capitulo III
Principios cunticos aplicados en la QC
Los fenmenos cunticos son propiedades que se dan mayormente a niveles
microscpicos los cuales son ampliamente estudiados por sus aplicaciones tan
fascinantes. En la QC se aplican estos fenmenos como:

3.1. La superposicin cuntica

Es la aplicacin del principio de superposicin a la mecnica cuntica. Ocurre
cuando un objeto "posee simultneamente" dos o ms valores de una
cantidad observable, por ejemplo la posicin o la energa de una partcula.
La superposicin cuntica es un principio fundamental de la mecnica cuntica que
sostiene que un sistema fsico tal como un electrn, existe en parte en todos sus
tericamente posibles estados (o la configuracin de sus propiedades) de forma
simultnea, pero, cuando se mide, da un resultado que corresponde a slo una de
las posibles configuraciones (como se describe en la interpretacin de la mecnica
cuntica).
Ms especficamente, en mecnica cuntica, cualquier cantidad observable
corresponde a un auto vector de un operador lineal hermtico. La combinacin lineal
de dos o ms autovectores da lugar a la superposicin cuntica de dos o ms
valores de la cantidad. Si se mide la cantidad, entonces el postulado de proyeccin
establece que el estado colapsa aleatoriamente sobre uno de los valores de la
superposicin (con una probabilidad proporcional al cuadrado de la amplitud de ese
auto vector en la combinacin lineal). Inmediatamente despus de la medida, el
estado del sistema ser el auto vector que corresponde con el auto valor medido.
Es natural preguntarse por qu los objetos (macroscpicos, newtonianos) y los
acontecimientos "reales" no parecen exhibir propiedades mecnico cunticas tales
como la superposicin. En 1935, Erwin Schrdinger ide un experimento imaginario,
ahora llamado el gato de Schrdinger, que destac la disonancia entre la mecnica
cuntica y la fsica newtoniana.

3.1.1. El gato de Schrdinger

Hemos mencionado que una celda cuntica de memoria podr contener un cero, un
uno, o ambos valores al mismo tiempo. Cmo puede ser esto posible?

La razn es que si una partcula cuntica puede estar en varios estados distintos,
existe la posibilidad de que se encuentre en una superposicin de varios de esos estados.

Para clarificarlo expondremos el Experimento de Schrdinger:

Supongamos una caja que asla completamente lo que se encuentra en su interior de
lo que se encuentra en el exterior, de forma que por mucho que movamos, golpeemos o
irradiemos la caja, su contenido nunca percibir dichas acciones. El interior estar
literalmente aislado, y desde fuera tampoco se podr tener noticia alguna de lo que ocurra
dentro.

Supongamos tambin un artefacto que detecta cundo una partcula es disparada por
materia radiactiva y en el momento en que esto sucede responde rompiendo una botella de
veneno.

Ahora acoplemos al artefacto una cantidad de sustancia radiactiva de la que sabemos
que a lo largo de una hora tiene una probabilidad exacta del 50% de desprender o no
desprender radiacin, introduzcamos en nuestra caja el artefacto junto a, por ejemplo, un gato
domstico, y cerremos la caja.

Al transcurrir una hora qu informacin tenemos del gato? Est vivo? Est muerto?
La mecnica cuntica tiene una respuesta clara: el gato se encuentra en una
superposicin de los estados "vivo" y "muerto" con idntica probabilidad de colapsar a
cualquiera de ellos. Es decir, que el gato est, literalmente, vivo y muerto a la vez. En el
momento en que abramos la caja y observemos su interior, el estado del gato (o, en trminos
mucho ms apropiados, su funcin de onda) colapsar a uno de los dos estados, y slo en
ese momento estar realmente vivo o realmente muerto.
Es difcil aislar un gato por completo, pero a escala atmica y subatmica, las
condiciones del experimento de Schrdinger s pueden darse. De hecho, se dan, y se
demuestra que las partculas pueden encontrarse en una superposicin de estados. La
superposicin de estados se caracteriza porque la partcula que se encuentra en varios
estados posee una probabilidad determinada de estar en uno de esos estados.

3.2. Entrelazamiento cuntico (Entanglement)

El entrelazamiento cuntico es una propiedad predicha en 1935
por Einstein, Podolsky y Rosen (en lo sucesivo EPR) en su formulacin de la
llamada paradoja EPR.

El trmino fue introducido en 1935 por Erwin Schrdinger para describir un
fenmeno de mecnica cuntica que se demuestra en los experimentos pero
inicialmente no se comprendi bien su relevancia para la fsica terica. Un conjunto
de partculas entrelazadas (en su trmino tcnico en ingls: entangled) no pueden
definirse como partculas individuales con estados definidos, sino slo como un
sistema con una funcin de onda nica para todo el sistema.

En entrelazamiento es un fenmeno cuntico, sin equivalente clsico, en el
cual los estados cunticos de dos o ms objetos se deben describir mediante un
estado nico que involucra a todos los objetos del sistema, aun cuando los objetos
estn separados espacialmente. Esto lleva a correlaciones entre las propiedades
fsicas observables. Por ejemplo, es posible preparar (enlazar) dos partculas en un
solo estado cuntico de espn nulo, de forma que cuando se observe que una gira
hacia arriba, la otra automticamente recibir una "seal" y se mostrar como
girando hacia abajo, pese a la imposibilidad de predecir, segn los postulados de
la mecnica cuntica, qu estado cuntico se observar.

Esas fuertes correlaciones hacen que las medidas realizadas sobre un
sistema parezcan estar influyendo instantneamente otros sistemas que estn
enlazados con l, y sugieren que alguna influencia se tendra que estar propagando
instantneamente entre los sistemas, a pesar de la separacin entre ellos.
No obstante, no parece que se pueda transmitir informacin clsica a
velocidad superior a la de la luz mediante el entrelazamiento porque no se puede
transmitir ninguna informacin til a ms velocidad que la de la luz. Slo es posible
la transmisin de informacin usando un conjunto de estados entrelazados en
conjugacin con un canal de informacin clsico, tambin llamado teleportacin
cuntica. Ms, por necesitar de ese canal clsico, la informacin til no podr
superar la velocidad de la luz.

3.3. Decoherencia cuntica

La decoherencia cuntica es el trmino aceptado y utilizado en mecnica
cuntica para explicar cmo un estado cuntico entrelazado puede dar lugar a un
estado fsico clsico (no entrelazado). En otras palabras cmo un sistema fsico,
bajo ciertas condiciones especficas, deja de exhibir efectos cunticos y pasa a
exhibir un comportamiento tpicamente clsico, sin los efectos contra intuitivos
tpicos de la mecnica cuntica.

El nombre procede del hecho tcnico de que la decoherencia se manifiesta
matemticamente por la prdida de coherencia de la fase compleja relativa de las
combinaciones lineales que definen el estado. As la decoherencia cuntica
explicara por qu a grandes escalas la fsica clsica que ignora los efectos
cunticos constituye una buena explicacin del comportamiento del mundo.

Por ejemplo en el caso del experimento imaginario del gato de Schrdinger la
interaccin de las partculas del gato con el ambiente podran producir una
decoherencia y hacer que la combinacin de "gato vivo" + "gato muerto" perdiera
coherencia y se transformara en un estado clsico y por tanto tras un lapso de
tiempo del orden de (10 s) el gato estuviera dentro de la caja efectivamente
vivo o muerto, pero no en una superposicin de ambos. La decoherencia es pues
muy importante para explicar por qu muchos sistemas fsicos macroscpicos
tienen un comportamiento tan diferente de los sistemas que exhiben efectos
cunticos.


3.4. Paralelismo cuntico
La superposicin cuntica permite un paralelismo exponencial o paralelismo
cuntico en el clculo, mediante el uso de las compuertas lgicas de qubits. Con
una compuerta lgica de un qubit, cuando el qubit de entrada tiene en el estado una
superposicin igual de [0> y [1>, el estado resultante es la superposicin de los
2 valores de salida.

Para tener un ejemplo ms grfico. Tenemos un coche que consta de 256 piezas
distintas. Pongamos a 8 robots (los bits) que son capaces de poner todas las piezas, pero
slo una a una. Si en poner 1 pieza tardan 1 segundo, entonces son capaces de montar el
coche en 256 segundos, unos 4 minutos. Ahora pongamos a otros 8 robots (los qubits) que
tambin son capaces de poner las 256 piezas distintas, y tardan 1 segundo en poner cada
pieza, igual que los robots anteriores. La diferencia es que estos son capaces de
ponerlas en paralelo, todas a la vez. Si las ponen todas a la vez, tardarn un segundo en
ponerlas todas. Los 8 qubits emplearan un slo segundo frente a 4 minutos que
emplearan los 8 bits para hacer la misma tarea. 256 veces ms rpido.

Adems la capacidad de procesamiento crece exponencialmente. Siguiendo con el
ejemplo: si hablsemos de 65536 piezas diferentes, 16 qubits tardaran 1 segundo y
16 bits tardaran 18 horas. 65536 veces ms rpido.
Slo es un ejemplo, pero en esencia esa es la diferencia terica de rendimiento
entre un procesador actual y un procesador cuntico. Es la capacidad de hacer los clculos
en paralelo, y no el nmero de combinaciones distintas que pueden representar, lo que le
confiere tal potencia al procesamiento cuntico.

3.5. Teleportacin cuntica

La teleportacin cuntica hace uso del principio de entrelazamiento, y nos
permite recuperar la informacin que contiene un qubit de estado desconocido en
cualquier lugar alejado del qubit original, transportando as toda la informacin que
contena dicho qubit hasta otro qubit.
Usaremos el entrelazamiento de dos qubits como canal de transmisin:
operaremos el qubit que queremos transportar con uno de los qubits entrelazados,
provocando un colapso de la informacin de ambos y obteniendo dos bits clsicos junto
al qubit entrelazado que est sin colapsar. Esos dos bits clsicos pueden ahora ser
operados conjuntamente con el qubit entrelazado, permitindonos restaurar la
informacin que contena el qubit a transportar.

Esto nos permite enviar la informacin que contiene un qubit de estado
desconocido a cualquier otro lugar, sin perder informacin y sin riesgo de que durante el
envo el qubit interacciones con el sistema arruinando la informacin que contiene.



CAPITULO IV
APLICACIONES Y ALCANCES EXPERIMENTALES

De nada sirve un gran invento si es que este no es til para la sociedad, por
lo que mencionar a continuacin una breve lista de las principales aplicaciones
que puede tener el procesamiento digital de imgenes





























































































































Captulo IV
Criptografa cuntica

La criptografa (del griego kryptos, "ocultar", y grafos, "escribir",
literalmente "escritura oculta") es el arte o ciencia de cifrar y descifrar informacin
utilizando tcnicas matemticas que hagan posible el intercambio de mensajes de manera
que slo puedan ser ledos por las personas a quienes van dirigidos.

La criptografa cuntica es una de las primeras aplicaciones de la
computacin cuntica cercana a una fase de produccin masiva. La criptografa
cuntica garantiza absoluta confidencialidad de la informacin transmitida por
fibras pticas, almacenando informacin en el elemento constituyente de la luz, el fotn
(cuanto).
He optado por dedicar un captulo completo a la criptografa cuntica por una razn
en particular: sta ya es una realidad. Por ahora no deja de ser algo que se realiza de modo
experimental, pero ya se ha llevado a la prctica. Por otra parte, si bien las comunicaciones
forman parte de los sistemas computacionales hasta el punto de que stos no son posibles
sin ellas, lo contrario no ocurre, habiendo as un nivel de aplicabilidad que justifica por
completo el desarrollo de esta tcnica en ausencia del computador cuntico. Podemos
utilizar mecanismos cunticos de codificacin para asistir la comunicacin entre
computadores electrnicos o entre usuarios humanos que, por ejemplo, hablan por telfono.

5.1. Justificacin de la criptografa cuntica.

En la seccin 1.6. explicamos un mtodo de comunicacin considerado actualmente
seguro, el RSA. Este mtodo, al igual que todos los que actualmente resisten todos los
ataques, basan su fiabilidad en la clase a la que pertenece el problema de descomponer un
nmero en factores primos: no existen computadores electrnicos capaces de descifrar un
mensaje de este tipo sin la clave privada en un tiempo razonable.
Pero el desarrollo del algoritmo de Shor vemos que la existencia del computador
cuntico rompera por completo la seguridad de los cdigos actuales. Esto puede querer
decir que, en ausencia de computadores cunticos, emplear una tecnologa ms cara para
resolver un problema que en la prctica no existe resulta como mnimo inadecuado. Por
qu entonces hacerlo? Bsicamente porque la posibilidad de construir computadores
cunticos es an una incertidumbre, y hay numerosas instituciones (como pueden ser las
militares) que no se pueden permitir arriesgar la seguridad de sus datos ante la evolucin
de la tecnologa.
De cualquier modo, el enfoque de este trabajo es relativo a la fsica, y por tanto a la
posibilidad de realizar tareas nos importa mucho ms que la viabilidad de las mismas.
Desde mi punto de vista, aun as, todo el computador cuntico gira en torno a problemas de
viabilidad: su misma realizacin pretende hacer viables tareas que no lo eran hasta ahora.
Lo que es en mi opinin interesante de la criptografa cuntica, aparte de como problema
particular de la teora cuntica de la informacin, es que responde afirmativamente a la
pregunta:
Existe algn modo de comunicar informacin que sea inherentemente seguro, es
decir, cuya seguridad resida en las propias leyes de la fsica?

Los cdigos tradicionales basaban su seguridad en una cuestin de rendimiento.
Los requisitos para descifrarlos crecen exponencialmente cuando lo hace linealmente el
esfuerzo empleado en proteger la informacin, pero no hay ningn principio fsico que
niegue la posibilidad de que esto se consiga. La criptografa cuntica, en cambio, es
totalmente segura desde este punto de vista.

5.2. Descripcin de una transmisin.
Los mtodos criptogrficos cunticos pueden agruparse en tres categoras, que describo a
continuacin:

5.2.1. Distribucin de clave cuntica.

En este procedimiento la llave secreta, en lugar de ser generada a partir de nmeros
primos, se obtiene mediante estados cunticos. Una estrategia posible viene descrita a
continuacin:

Alice enva 2n qubits a Bob, cada uno de ellos preparado en uno de los estados
{|0>,|1>,|+>,|->} de modo aleatorio. A continuacin Bob recibe la informacin, y mide los
estados en una base particular, ya sea {|0>,|1>} o bien {|+>,|->}. Finalmente Alice indica
pblicamente a Bob la base utilizada para preparar cada qubit. En promedio Bob habr
usado para hacer las medidas la misma base que Alice al preparar los estados la mitad del
tiempo.
Los nicos resultados con sentido son precisamente estos. Por ltimo, Alice y Bob
comparten la misma cadena de n bits, donde por ejemplo |0> y |+> se asocian a 0 y |1> y
|-> lo hacen a 1. A esta cadena la llamamos RQT, por raw quantum transmission (es
decir, algo as como transmisin cuntica literal).

Un espa que pretendiese interceptar la cadena de qubits dejara evidencia de su presencia,
pues la informacin no puede clonarse, y para hacerse con ella sta no podr alcanzar
nunca a su receptor legtimo. Si el interceptor opta por realizar medidas y reenviar la
informacin aproximadamente la mitad de las veces acertar con la base en la que
hacerlas, de modo que no perturbar el qubit correspondiente, pero la otra mitad su
intervencin ser evidente a la hora de comparar lo que Bob recibi al principio con la
cadena RQT: de los n bits de la cadena la cuarta parte ser inconsistente con el estado
cuntico.

Si Alice y Bob comparten pblicamente n/2 bits elegidos aleatoriamente de la cadena RQT
y encuentran que coinciden en sus valores, podrn estar seguros de que nadie ha
interceptado el mensaje.

Hay otras estrategias posibles, y descifrar cadenas puede ser an ms complicado para un
espa en funcin de ellas. Por otra parte, tenemos ruido, haciendo que algunos qubits
varen impredeciblemente su estado.

5.2.2. Comunicacin segura en presencia de ruido.

Si hay ruido en la comunicacin aparecern errores en la secuencia RQT que no estarn
asociados a ningun ataque. Esos errores esperamos que sean escasos, pues los errores se
espera que se produzcan de manera espordica, mientras que los debidos a un ataque
afectan a la mitad de los qubits y, por diseo, a la cuarta parte de los bits de la secuencia
RQT. As que, bajo el esquema anterior, una tasa de error inferior al 25% significa que la
lnea no ha sido pinchada.
El siguiente paso es corregir los errores. Esto puede hacerse compartiendo resultados de
bits de paridad en subconjuntos del mensaje elegidos aleatoria-mente.
El ltimo paso es extraer de la clave otra ms pequea, compuesta por valores de paridad
obtenidos a partir de la original. De esta clave, de alrededor de n/4 bits, un espa conocera
0.000001 de un bit. B


5.2.3. Bit commitment.
Partamos de la situacin en la que Alice decide el valor de su qubit de modo que
Bob puede a partir de cierto instante al estar seguro de que ella ha decidido el valor, pero
no puede saber de qu valor se trata hasta algn instante posterior, escogido tambin por
ella. En el marco clsico esto podra hacerse guardando el mensaje dentro de una caja
fuerte, para, despues de elegido el momento en que Alice permita a Bob leerlo, facilitarle la
combinacin.
El modelo cuntico del quantum commitment consiste en una implementacin particular de
un protocolo en el que Alice enva un qubit a Bob, y slo ella puede elegir el momento de
decirle en que base fue preparado. Ni Bob ni un tercero pueden permitirse tratar de medir el
qubit sin conocer la base, pues adems de no poder interpretarlo echaran a perder el
estado cuntico dotado de la informacin.

5.3. Observaciones.

Tambin hay ms alternativas. Los pares EPR (2.3) pueden usarse, de modo que Alice y
Bob pueden preparar estados y realizar medidas a lo largo de diferentes ejes, pero un espa
introducira correlaciones EPR que seran detectables.
Las pruebas sobre las que descansa la fiabilidad de los mtodos criptogrficos son
puramente tericas. Existen principios de los que se sigue hasta qu punto es invulnerable
un sistema cuntico de encripcin. Por contra, no hay manera de demostrar
experimentalmente esto.
El mecanismo conocido como bit commitment se ha demostrado reciente-mente que no es
seguro (Mayers 1997, Lo y Chau 1997), debido a la posibilidad de engaase a los
participantes haciendo uso del entrelazamiento.




















58



























CAPTULO II: teora de la computacin cuantica. 9
2.1. teora
clsica 9
2.1.1 teora clsica de la informacin
2.1.2 teora clsica de la computacion
2.2. teora cuntica
.. 9
2.2.2 teora cuntica de la informacin 10
2.2.3 teora cuntica de la computacin
CAPTULO V: APLICACIONES Y ALCANCES EXPERIMENTALES... 16
5.1. criptografa cuantica. 16
5.1.1. El problema de la navegacin 16
5.1.2. Los componentes de la navegacin.17
5.1.2.1. Localizacin 17
5.1.2.2. Mapeo.. 18


5.1.2.3. Planificador de trayectorias. 18
5.1.2.4. Seguimiento de trayectorias 19
CAPTULO III: problemas en la construccin de un computador cuntico. 11
3.1. Captura... 11
3.2. Pre-procesamiento 11
3.3. Segmentacin 11
3.4. Extraccin de caractersticas.. 12
3.5. Identificacin de objetos.. 12
3.6. Anlisis para la toma de decisiones..12

CONCLUSIONES 22
ANEXOS.... 23
BIBLIOGRAFA 35





Palabras para el glosario
input











Criptografa cuntica

La criptografa cuntica es una de las primeras aplicaciones de la computacin cuntica
cercana a una fase de produccin masiva. La criptografa cuntica garantiza absoluta
confidencialidad de la informacin transmitida por fibras pticas, almacenando informacin
en el elemento constituyente de la luz, el fotn.


La criptografa (del griego kryptos, "ocultar", y grafos, "escribir", literalmente "escritura
oculta") es el arte o ciencia de cifrar y descifrar informacin utilizando tcnicas
matemticas que hagan posible el intercambio de mensajes de manera que slo puedan
ser ledos por las personas a quienes van dirigidos.


Los diferentes mtodos de criptografa actualmente utilizados necesitan que dos personas
que deseen comunicar informacin intercambien de forma segura una o ms claves; de
manera que el punto donde hay menor seguridad en el intercambio de informacin
confidencial est en el proceso de intercambio y transmisin de las claves.

La criptografa cuntica nace en los aos ochenta. La transmisin se logra utilizando
fotones individuales (cuantos de luz) enviados entre el emisor y el receptor mediante una
fibra ptica. El teorema de no-clonacin garantiza que
es imposible reproducir (clonar) la informacin transmitida sin conocer de antemano el
estado cuntico que describe la luz.


Un interceptor que intente leer el mensaje enviado slo podra destruir la informacin
transmitida, sin poder reproducirla, perturbndola de tal forma que los interlocutores de
la comunicacin se daran cuenta de lo que se intenta hacer.


Como ejemplo est el sistema criptogrfico de clave pblica RSA; los mensajes enviados
usando el algoritmo RSA se representan mediante nmeros y el funcionamiento se basa
en el producto de dos nmeros primos grandes (mayores que 10*100) elegidos al azar


para conformar la clave de descifrado. La seguridad de este algoritmo radica en que no
hay maneras rpidas de factorizar un nmero grande en sus factores primos utilizando
computadoras tradicionales.

El tiempo que requerira el realizar la factorizacin se estima en aproximadamente
4x10(16) aos. Los algoritmos cunticos de factorizacin, se estima que realizaran este
clculo en segundos.

Você também pode gostar