Saltar al contenido principal
LibreTexts Español

8.5: Computación Cuántica y Criptografía

  • Page ID
    130722
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)

    ( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\id}{\mathrm{id}}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\kernel}{\mathrm{null}\,}\)

    \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\)

    \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\)

    \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    \( \newcommand{\vectorA}[1]{\vec{#1}}      % arrow\)

    \( \newcommand{\vectorAt}[1]{\vec{\text{#1}}}      % arrow\)

    \( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vectorC}[1]{\textbf{#1}} \)

    \( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)

    \( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)

    \( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    Ahora tengo que revisar los campos emergentes de computación cuántica y encriptación. (Dado que estos campos están muy relacionados, a menudo se les hace referencia bajo el título común de “ciencia de la información cuántica”, aunque este término es algo engañoso, desenfatizando los aspectos físicos del tema). Estos campos son actualmente objeto de intensos esfuerzos de investigación y desarrollo, lo que ya ha traído, además de un enorme cuerpo de bombo, algunos resultados de importancia general. Mi cobertura, por necesidad breve, se centrará en estos resultados, remitiendo al lector interesado en los detalles a literatura especial. \({ }^{42}\)Debido a la etapa muy activa de los campos, también proporcionaré bastantes referencias a publicaciones recientes, acercando el estilo de esta sección a una breve revisión literaria que a la sección de un libro de texto.

    Actualmente, la mayor parte del trabajo sobre computación cuántica y cifrado se basa en sistemas de sistemas de dos niveles separados espacialmente (y por lo tanto distinguibles), en este contexto, universalmente llamados qubits. \({ }^{43}\)Debido a esta distinguibilidad, los temas que fueron el foco de las primeras secciones de este capítulo, incluyendo el segundo enfoque de cuantificación, son irrelevantes aquí. Por otro lado, los sistemas de qubits tienen algunas propiedades interesantes que aún no se han discutido en este curso.

    En primer lugar, un sistema de\(N>>1\) qubits puede contener mucha más información que el mismo número de bits\(N\) clásicos. En efecto, según las discusiones del Capítulo 4 y la Sec. 5.1, un estado puro arbitrario de un solo qubit puede ser representado por su vector ket (4.37) - véase también la Ec. (5.1):\[|\alpha\rangle_{N=1}=\alpha_{1}\left|u_{1}\right\rangle+\alpha_{2}\left|u_{2}\right\rangle,\] donde\(\left\{u_{j}\right\}\) está cualquier base ortonormal de dos estados. Es natural y común emplear, como\(u_{j}\), los propios estados\(a_{j}\) de lo observable\(A\) que finalmente se mide en la particular implementación física del qubit -digamos, cierto componente cartesiano de spin-\(-1 / 2\). También es común escribir los kets de estos estados base como\(|0\rangle\) y\(|1\rangle\), de manera que la Ec. (132) tome la forma

    \[\ \alpha\rangle_{N=1}=a_{0}|0\rangle+a_{1}|1\rangle \equiv \sum_{j=0,1} a_{j}|j\rangle\](Aquí, y en el saldo de esta sección, la letra\(j\) se usa para denotar un entero igual a 0 o 1.) De acuerdo con esta relación, cualquier estado\(\alpha\) de un qubit está completamente definido por dos\(c\) números complejos\(a_{j}\), es decir, por 4 números reales. Además, debido a la condición de normalización\(\left|a_{1}\right|^{2}+\left|a_{2}\right|^{2}=1\), necesitamos solo 3 números reales independientes, digamos, las coordenadas de la esfera Bloch\(\theta\) y\(\varphi\) (ver Fig. 5.3), más la fase común\(\gamma\), que se vuelve importante solo cuando consideramos estados coherentes de un sistema de varios qubits.

    Este es un buen momento para señalar que un qubit es muy diferente de cualquier sistema biestable clásico utilizado para almacenar bits individuales de información, como dos posibles estados de voltaje de la celda SRAM habitual (esencialmente, un bucle de retroalimentación positiva de dos inversores basados en transistores). Es decir, los estados estacionarios de un sistema biestable clásico, debido a su no linealidad, son estables con respecto a pequeñas perturbaciones, por lo que pueden ser muy robustos a la interacción involuntaria con su entorno. En contraste, el estado del qubit puede ser perturbado (es decir, su punto de representación en la esfera Bloch desplazado) incluso por perturbaciones menores, porque no tiene tal mecanismo de estabilización de estado interno. \({ }^{44}\)Por esta razón, los sistemas basados en qubit son bastante vulnerables a las derivas inducidas por el medio ambiente, incluyendo la desfase y relajación discutidas en el capítulo anterior, creando grandes desafíos experimentales - ver abajo.

    Ahora bien, si tenemos un sistema de 2 qubits, los vectores de su estado puro arbitrario pueden representarse como una suma de\(2^{2}=4\) términos,\({ }^{45}\)\[|\alpha\rangle_{N=2}=a_{00}|00\rangle+a_{01}|01\rangle+a_{10}|10\rangle+a_{11}|11\rangle \equiv \sum_{j_{1}, j_{2}=0,1} a_{j_{1} j_{2}}\left|j_{1} j_{2}\right\rangle\] con cuatro coeficientes complejos, es decir, ocho números reales, sujetos a una sola condición de normalización, que se desprende del requisito \(\langle\alpha \mid \alpha\rangle=1\):\[\sum_{j_{1,2}=0,1}\left|a_{j_{1} j_{2}}\right|^{2}=1 .\] La generalización evidente de las ecuaciones (133) - (134) a un estado puro arbitrario de un sistema\(N\) -qubit es una suma de\(2^{N}\) términos:\[|\alpha\rangle_{N}=\sum_{j_{1}, j_{2}, \ldots j_{N}=0,1} a_{j_{1} j_{2} \ldots j_{N}}\left|j_{1} j_{2} \ldots j_{N}\right\rangle,\] incluyendo todas las combinaciones posibles de 0 s y 1 s para los índices\(j\), de manera que el estado se describe completamente por números\(2^{N}\) complejos, es decir, números\(2 \cdot 2^{N} \equiv 2^{N+1}\) reales, con una sola restricción, similar a la ecuación (135), impuesta por la condición de normalización. Permítanme recalcar que este crecimiento exponencial de los contenidos de la información no sería posible sin el enredo del estado qubit. De hecho, en el caso particular cuando los estados qubit no están enredados, es decir, son factorizables:

    \[\ \alpha\rangle_{N}=\left|\alpha_{1}\right\rangle\left|\alpha_{2}\right\rangle \ldots\left|\alpha_{N}\right\rangle\]donde cada uno\(\left|\alpha_{n}\right\rangle\) es descrito por una igualdad similar a la Ec. (133) con sus coeficientes de expansión individuales, la descripción del estado del sistema requiere solo números\(3 N-1\) reales, por ejemplo,\(N\) establece\(\{\theta, \varphi, \gamma\}\) menos una fase común.

    Sin embargo, sería erróneo proyectar este crecimiento exponencial de los contenidos de información directamente sobre las capacidades de computación cuántica, ya que este proceso tiene que incluir la lectura de información de salida, es decir, mediciones de estado qubit. Debido a la incertidumbre intrínseca fundamental de los sistemas cuánticos, la medición de un solo qubit incluso en estado puro (133) generalmente puede dar cualquiera de dos resultados, con probabilidades\(W_{0}=\left|a_{0}\right|^{2}\) y\(W_{1}=\left|a_{1}\right|^{2}\). Para cumplir con la noción general de computación, cualquier computadora cuántica tiene que proporcionar ciertos (o prácticamente ciertos) resultados, y por lo tanto las probabilidades\(W_{j}\) tienen que estar muy cerca de 0 o 1, de modo que antes de la medición, cada qubit medido tiene que estar en un estado base, ya sea 0 o 1 . Esto significa que el sistema computacional con qubits de\(N\) salida, justo antes de la lectura final, tiene que estar en uno de los estados factoriables\[|\alpha\rangle_{N}=\left|j_{1}\right\rangle\left|j_{2}\right\rangle \ldots\left|j_{N}\right\rangle \equiv\left|j_{1} j_{2} \ldots j_{N}\right\rangle,\] que es un subconjunto muy pequeño incluso del conjunto de todos los estados no enredados (137), y cuyo contenido máximo de información es solo \(N\)bits clásicos.

    Ahora el lector puede comenzar a pensar que esta restricción despoja a los cálculos cuánticos de cualquier ventaja sobre sus contrapartes clásicas, pero tal visión también es superficial. Para demostrarlo, consideremos el esquema del tipo de cómputo cuántico más activamente explorado, mostrado en la Fig. \(3 .{ }^{46}\)

    Screen Shot 2022-01-25 a las 12.10.09 PM.pngFig. 8.3. El esquema basal de cómputo cuántico.

    Aquí cada línea horizontal (a veces llamada “cable” 47) corresponde a un solo qubit, trazando su evolución temporal en la misma dirección que en las gráficas de función de tiempo habituales: de izquierda a derecha. Esto significa que la columna izquierda\(|\alpha\rangle_{\text {in }}\) de los vectores ket-describe el estado inicial de los qubits,\({ }^{48}\) mientras que la columna derecha\(|\alpha\rangle_{\text {out }}\) describe su estado final (pero previo a la medición). La caja etiquetada\(U\) representa la evolución del qubit en el tiempo debido a sus interacciones especialmente dispuestas entre sí y/o “fuerzas” de accionamiento externo. Además de estas fuerzas, durante esta evolución se supone que el sistema está idealmente aislado del entorno de desfase y disipación de energía, de manera que el proceso pueda ser descrito por un operador unitario definido en el espacio\(2^{N}\) -dimensional de Hilbert de\(N\) qubits: \[|\alpha\rangle_{\text {out }}=\hat{U}|\alpha\rangle_{\text {in }}\]Con la condición de que los estados de entrada y salida tengan la forma simple (138), esta igualdad lee\[\left|\left(j_{1}\right)_{\text {out }}\left(j_{2}\right)_{\text {out }} \ldots\left(j_{N}\right)_{\text {out }}\right\rangle=\hat{U}\left|\left(j_{1}\right)_{\text {in }}\left(j_{2}\right)_{\text {in }} \ldots\left(j_{N}\right)_{\text {in }}\right\rangle .\] El arte del diseño cuántico por computadora consiste en seleccionar tales operadores unitarios\(\hat{U}\) que:

    • satisfacer la Ec. (140),
    • ser físicamente implementables, y
    • permiten ventajas sustanciales de rendimiento de la computación cuántica sobre sus contrapartes clásicas con funcionalidad similar, al menos para algunas funciones digitales (algoritmos).

    Tendré tiempo/espacio para demostrar la posibilidad de tales ventajas en solo uno, quizás el ejemplo más simple: el llamado problema Deutsch,\({ }^{49}\) en el camino discutiendo varias nociones y temas comunes de este campo. Consideremos la familia de funciones booleanas clásicas de un solo bit\(j_{\text {out }}=f\left(j_{\text {in }}\right)\). Dado que ambas\(j\) son variables booleanas, es decir, pueden tomar solo los valores 0 y 1, evidentemente solo hay 4 funciones de este tipo - vea las primeras cuatro columnas de la siguiente tabla:

    \(f\) \(f(0)\) \(f(1)\) clase \(F\) \(f(1)-f(0)\)
    \ (f\) ">\(f_{1}\) \ (f (0)\) ">0 \ (f (1)\) ">0 constante \ (F\) ">0 \ (f (1) -f (0)\) ">0
    \ (f\) ">\(f_{2}\) \ (f (0)\) ">0 \ (f (1)\) ">1 balanceado \ (F\) ">1 \ (f (1) -f (0)\) ">1
    \ (f\) ">\(f_{3}\) \ (f (0)\) ">1 \ (f (1)\) ">0 balanceado \ (F\) ">1 \ (f (1) -f (0)\) ">\(-1\)
    \ (f\) ">\(f_{4}\) \ (f (0)\) ">1 \ (f (1)\) ">1 constante \ (F\) ">0 \ (f (1) -f (0)\) ">0

    De ellas, las funciones\(f_{1}\) y\(f_{4}\), cuyos valores son independientes de sus argumentos, se denominan constantes, mientras que las funciones\(f_{2}\) (llamadas “SÍ” o “IDENTIDAD”) y\(f_{3}\) (“NOT” o “INVERSIÓN”) se denominan balanceadas. El problema Deutsch es determinar la clase de una función de un solo bit, implementada en una “caja negra”, como constante o equilibrada, usando solo un experimento.

    Clásicamente, esto es claramente imposible, y la forma más sencilla de realizar la clasificación de la función implica dos cajas negras similares\(f\) - ver Fig. 4a. \(5^{0}\)También utiliza la llamada puerta OR exclusiva (XOR para abreviar) cuya salida se describe mediante la siguiente función\(F\) de sus dos argumentos booleanos\(j_{1}\) y\(j_{2}:^{51}\)\[F\left(j_{1}, j_{2}\right)=j_{1} \oplus j_{2} \equiv \begin{cases}0, & \text { if } j_{1}=j_{2}, \\ 1, & \text { if } j_{1} \neq j_{2} .\end{cases}\] en el circuito particular que se muestra en la Fig. 4a, la puerta produce la siguiente salida:\[F=f(0) \oplus f(1) \text {, }\] que es igual a 1 si\(f(0) \neq f(1)\), es decir, si la función\(f\) está balanceada, y a 0 en el caso opuesto - ver columna\(F\) en la tabla de la Eq. (141).

    Screen Shot 2022-01-25 a las 12.11.28 PM.png
    Fig. 8.4. Las formas más simples (a) clásica y (b) cuántica para clasificar una función booleana de un solo bit\(f\).

    Por otro lado, como se mostrará a continuación, cualquiera de las cuatro funciones\(f\) puede implementarse de manera cuántica mecánica, por ejemplo (Fig. 5a) como una transformada unitaria de dos qubits de entrada, actuando de la siguiente manera en cada componente base\(\left.\left|j_{1} j_{2}\right\rangle \equiv\left|j_{1}\right\rangle j_{2}\right\rangle\) del estado general de entrada (134):\[\hat{f}\left|j_{1}\right\rangle\left|j_{2}\right\rangle=\left|j_{1}\right\rangle\left|j_{2} \oplus f\left(j_{1}\right)\right\rangle,\] donde \(f\)es la función booleana clásica correspondiente - ver la tabla en la Ec. (141).

    Screen Shot 2022-01-25 a las 12.13.44 PM.png
    Fig. 8.5. Puertas cuánticas de dos qubits: (a) una función de dos qubits\(f\) y (b) su caso particular\(C\) (CNOT), y sus acciones sobre un estado base.

    En el caso particular cuando\(f\) en la Ec. (144) es solo la función SÍ:\(f(j)=f_{2}(j)=j\), este “circuito” se reduce a la llamada puerta CNOT, un ingrediente clave de muchos otros esquemas de cómputos cuánticos, realizando la siguiente transformada de dos qubits:\[\hat{C}\left|j_{1} j_{2}\right\rangle=\left|j_{1}\right\rangle\left|j_{2} \oplus j_{1}\right\rangle\] Usemos la ecuación (142) para deletrear esta función para las cuatro posibles combinaciones de qubit de entrada:\[\hat{C}|00\rangle=|00\rangle, \quad \hat{C}|01\rangle=|01\rangle, \quad \hat{C}|10\rangle=|11\rangle, \quad \hat{C}|11\rangle=|10\rangle .\] En inglés simple, esto significa que actuando sobre un estado base\(j_{1} j_{2}\), la puerta CNOT deja intacto el estado del primer qubit fuente (mostrado por la línea horizontal superior en la Fig. 5), pero voltea el estado del segundo, objetivo qubit si el primero está en el estado base 1. En palabras aún más simples, el estado\(j_{1}\) del qubit fuente controla la función NOT que actúa sobre el qubit objetivo; de ahí el nombre de la puerta CNOT, el semi-acrónimo de “Controlled NOT”.

    Para la función cuántica (144), con una arbitraria y desconocida\(f\), el problema Deutsch puede resolverse dentro del esquema general mostrado en la Fig. 3, con la estructura particular de la caja de transformación unitaria\(U\) deletreada en la Fig. \(4 \mathrm{~b}\), lo que implica una sola implementación de la función\(f\). Aquí la puerta cuántica singlequbit #f realiza la transformación Hadamard (o “Walsh-Hadamard” o “Walsh”),\({ }^{52}\) cuyo operador se define por las siguientes acciones sobre la base del qubit establece:\[\hat{H}|0\rangle=\frac{1}{\sqrt{2}}(|0\rangle+|1\rangle), \quad \hat{H}|1\rangle=\frac{1}{\sqrt{2}}(|0\rangle-|1\rangle),\]

    • ver también las dos columnas de etiqueta de estado más a la izquierda en la Fig. \(4 \mathrm{~b} .{ }^{53}\)Dado que este operador tiene que ser lineal (para ser cuánto-mecánicamente realista), necesita realizar la acción (146) sobre los estados de base incluso cuando son partes de una superposición lineal, como lo son, por ejemplo, para las dos puertas Hadamard derechas en la Fig. 4b. Por ejemplo, como se desprende inmediatamente de las ecuaciones (146) y la linealidad del operador,

    \[\hat{H}(\hat{H}|0\rangle)=\hat{H}\left(\frac{1}{\sqrt{2}}(|0\rangle+|1\rangle)\right)=\frac{1}{\sqrt{2}} \hat{H}(|0\rangle+\hat{H}|1\rangle)=\frac{1}{\sqrt{2}}\left(\frac{1}{\sqrt{2}}(|0\rangle+|1\rangle)+\frac{1}{\sqrt{2}}(|0\rangle-|1\rangle)\right)=|0\rangle .\]Absolutamente similar, podemos obtener\(^{54}\)\[\hat{H}(\hat{H}|1\rangle)=|1\rangle \text {. }\] Ahora vamos a llevar a cabo un análisis secuencial del “circuito” mostrado en la Fig. 4b. Dado que los estados de entrada de la puerta\(f\) en este circuito en particular son descritos por Eqs. (146), su ket de estado de salida es\[\hat{f}(\hat{\hat{f}}|0\rangle \hat{\mathcal{H}}|1\rangle)=\hat{f}\left(\frac{1}{\sqrt{2}}(|0\rangle+|1\rangle) \frac{1}{\sqrt{2}}(|0\rangle-|1\rangle)\right)=\frac{1}{2}(\hat{f}|00\rangle-\hat{f}|01\rangle+\hat{f}|10\rangle-\hat{f}|11\rangle) \text {. }\] Ahora podemos aplicar la Eq. (144) a cada componente entre paréntesis:\[\begin{aligned} \hat{f}|00\rangle-\hat{f}|01\rangle+\hat{f}|10\rangle-\hat{f}|11\rangle & \equiv \hat{f}|0\rangle|0\rangle-\hat{f}|0\rangle|1\rangle+\hat{f}|1\rangle|0\rangle-\hat{f}|1\rangle|1\rangle \\ &=|0\rangle|0 \oplus f(0)\rangle-|0\rangle|1 \oplus f(0)\rangle+|1\rangle|0 \oplus f(1)\rangle-|1\rangle|1 \oplus f(1)\rangle \\ & \equiv|0\rangle(|0 \oplus f(0)\rangle-|1 \oplus f(0)\rangle)+|1\rangle(|0 \oplus f(1)\rangle-|1 \oplus f(1)\rangle) . \end{aligned}\] Tenga en cuenta que el contenido de los primeros paréntesis de la última expresión, caracterizando el estado del qubit objetivo, es igual a\((|0\rangle-|1\rangle) \equiv(-1)^{0}(|0\rangle-|1\rangle)\) if\(f(0)=0\) (y por lo tanto\(0 \oplus f(0)=0\) y\(\left.1 \oplus f(0)=1\right)\), y a\((|1\rangle\)\(-|0\rangle) \equiv(-1)^{1}(|0\rangle-|1\rangle)\) en el caso contrario\(f(0)=1\), para que ambos casos puedan ser descrito en una sola toma reescribiendo los paréntesis como\((-1)^{(0)}(|0\rangle-|1\rangle)\). El segundo paréntesis está controlado de manera absolutamente similar por el valor de\(f(1)\), de manera que las salidas de la puerta\(f\) están desenredadas:\[\left.\hat{f}(\hat{\mathcal{H}}|0\rangle \hat{\mathcal{H}}|1\rangle)=\frac{1}{2}\left((-1)^{f(0)}|0\rangle+(-1)^{f(1)}|1\rangle\right)(0\rangle-|1\rangle\right)=\pm \frac{1}{\sqrt{2}}\left(|0\rangle+(-1)^{F}|1\rangle\right) \frac{1}{\sqrt{2}}(|0\rangle-|1\rangle),\] donde el último paso ha utilizado el hecho de que la función booleana clásica\(F\), definida por la Ec. (142), es igual a\(\pm[f(1)-f(0)]-\) favor de comparar las dos últimas columnas en la Ec. (141). El signo frontal\(\pm\) en la ecuación (150) puede prescribirse a cualquiera de los vectores ket-componentes, por ejemplo, al del qubit objetivo, como se muestra en la tercera columna de etiquetas de estado en la Fig. \(4 \mathrm{~b}\).

    Este resultado intermedio ya es bastante notable. En efecto, muestra que, a pesar de la impresión superficial que se podría obtener de la Fig. 5, las puertas\(f\) y\(C\), al ser “controladas” por el qubit fuente, ¡también pueden cambiar el estado de ese qubit! Este hecho (reflejado en parte por la dirección vertical de las líneas de control en las figuras 4 y 5, simbolizando la misma etapa de la evolución temporal del sistema) muestra cuán cuidadoso se debe interpretar los “circuitos” computacionales cuánticos, prosperando en el enredo de los qubits, porque las “señales” en diferentes secciones de un “alambre” puede ser diferente, ver Fig. \(4 b\)otra vez.

    En la última etapa del circuito que se muestra en la Fig. \(4 \mathrm{~b}\), los componentes qubit del estado\((150)\) se alimentan a un par más de puertas Hadamard, cuyas salidas por lo tanto están\[\hat{H} \frac{1}{\sqrt{2}}\left(|0\rangle+(-1)^{F}|1\rangle\right)=\frac{1}{\sqrt{2}}\left(\hat{H}|0\rangle+(-1)^{F} \hat{H}|1\rangle\right), \quad \text { and } \hat{H}\left(\pm \frac{1}{\sqrt{2}}(|0\rangle-|1\rangle)\right)=\pm \frac{1}{\sqrt{2}}(\hat{H}|1\rangle-\hat{H}|0\rangle) .\] ahora usando Eqs. (146) nuevamente, vemos que los vectores de estado de salida de los qubits de origen y destino son, respectivamente,\[\frac{1+(-1)^{F}}{2}|0\rangle+\frac{1-(-1)^{F}}{2}|1\rangle, \quad \text { and } \pm|1\rangle .\] Dado que, según la Eq. (142), la función booleana\(F\) puede tomar solo los valores 0 o 1, el estado final del qubit fuente es siempre uno de sus estados base, es decir\(j\), el que tiene\(j=F\). Su medición nos dice si la función\(f\), que participa en la Ec. (144), es constante o equilibrada - ver de nuevo la Ec. (141). \({ }^{55}\)

    Así, el circuito cuántico mostrado en la Fig. \(4 b\)de hecho resuelve el problema del Deutsch de una sola vez. Revisando nuestro análisis, podemos ver que esto es posible porque la transformación unitaria realizada por la puerta cuántica\(f\) se aplica a los estados enredados (146) más que a los estados base. Debido a este truco, los componentes del estado cuántico dependen\(f(0)\) y\(f(1)\) se procesan simultáneamente, en paralelo. Este paralelismo cuántico puede extenderse a circuitos con muchos\((N>>1)\) qubits y, para algunas tareas, proporcionar un aumento dramático en el rendimiento, por ejemplo, reducir el número de componentes del circuito necesario de\(O\left(2^{N}\right)\) a\(O\left(N^{p}\right)\), donde\(p\) está un número finito (y no muy grande).

    Sin embargo, esta eficiencia tiene un alto precio. En efecto, discutamos la posible implementación física de las puertas cuánticas, a partir del caso de un solo qubit, sobre un ejemplo de la puerta de Hadamard (146). Con el requisito de linealidad, su acción sobre el estado arbitrario (133) debería estar\[\hat{\mathcal{H}}|\alpha\rangle=a_{0} \hat{\mathcal{H}}|0\rangle+a_{1} \hat{\mathcal{H}}|1\rangle=a_{0} \frac{1}{\sqrt{2}}(|0\rangle+|1\rangle)+a_{1} \frac{1}{\sqrt{2}}(|0\rangle-|1\rangle)=\frac{1}{\sqrt{2}}\left(a_{0}+a_{1}\right)|0\rangle+\frac{1}{\sqrt{2}}\left(a_{0}-a_{1}\right)|1\rangle,\] significando que las amplitudes de probabilidad del estado al final\((t=\tau)\) y en el inicio\((t=0)\) de la evolución del qubit en el tiempo tienen que estar relacionadas como\[a_{0}(\tau)=\frac{a_{0}(0)+a_{1}(0)}{\sqrt{2}}, \quad a_{1}(\tau)=\frac{a_{0}(0)-a_{1}(0)}{\sqrt{2}} .\] Esta tarea puede ser de nuevo realizado usando las oscilaciones de Rabi, las cuales fueron discutidas en la Sec. 6.5, es decir, aplicando al qubit (un sistema de dos niveles), por un periodo de tiempo limitado\(T\), una señal externa sinusoidal débil de frecuencia\(\omega\) igual a la frecuencia de oscilación cuántica intrínseca \(\omega_{n n}\)'definido por la Ec. (6.85). El análisis de las oscilaciones de Rabi se realizó en la Sec. 6.5, incluso para desintonización no desaparecida (aunque pequeña)\(\Delta=\omega-\omega_{n n}\), pero solo para las condiciones iniciales particulares cuando en\(t=0\) el sistema estaba completamente en uno sobre los estados de base (ahí etiquetados como\(n\) '), es decir, el estado de contraparte (ahí etiquetado\(n\)) estaba vacío. Para nuestros propósitos actuales necesitamos encontrar las amplitudes\(a_{0,1}(t)\) para condiciones iniciales arbitrarias\(a_{0,1}(0)\), sujetas únicamente a la condición de normalización independiente del tiempo\(\left|a_{0}\right|^{2}+\left|a_{1}\right|^{2}=1\). Para el caso de afinación exacta,\(\Delta=\) 0, la solución del sistema (6.94) es elemental,\({ }^{56}\) y da la siguiente solución:\({ }^{57}\)\[\begin{aligned} &a_{0}(t)=a_{0}(0) \cos \Omega t-i a_{1}(0) e^{i \varphi} \sin \Omega t, \\ &a_{1}(t)=a_{1}(0) \cos \Omega t-i a_{0}(0) e^{-i \varphi} \sin \Omega t, \end{aligned}\] donde\(\Omega\) está la frecuencia de oscilación de Rabi (6.99), en el caso de afinación exacta proporcional a la amplitud\(|A|\) de la unidad de CA externa\(A=|A| \exp \{i \varphi\}-\) ver Ec. (6.86). Comparando estas expresiones con las ecuaciones (154), vemos que para\(t=\tau=\pi / 4 \Omega\) y\(\varphi=\pi / 2\) “casi” coinciden, además del signo opuesto de\(a_{1}(\tau)\). Conceptualmente la forma más sencilla de corregir esta deficiencia es seguir el\(a c\) "\(\pi / 4\)-pulso”, recién discutido, por un corto\(d c\) "\(\pi\)-pulso” de la duración\(\mathcal{T}=\pi / \delta\), lo que temporalmente crea un pequeño adicional diferencia energética\(\delta\) entre los estados base 0 y 1. De acuerdo con la ecuación básica (1.62), dicha diferencia crea una diferencia de fase adicional\(\tau \delta / \hbar\) entre los estados, igual a\(\pi\) para el "\(\pi\)-pulso”.

    Otra forma (que también puede ser útil para operaciones de dos qubits) es usar otro nivel de energía auxiliar\(E_{2}\) cuyas distancias de los niveles básicos\(E_{1}\) y\(E_{0}\) son significativamente diferentes de la diferencia\(\left(E_{1}-E_{0}\right)-\) ver Fig. 6a. En este caso, el débil campo ac externo sintonizado a cualquiera de las tres frecuencias potenciales de transición cuántica\(\omega_{n n^{\prime}} \equiv\left(E_{n^{-}} E_{n^{\prime}}\right) / \hbar\) inicia tales transiciones entre los estados correspondientes únicamente, con una perturbación insignificante del tercer estado. (Tales transiciones pueden ser descritas nuevamente por las ecuaciones (155), con los cambios de índice apropiados.) Para la implementación de la transformada de Hadamard, es suficiente aplicar (después del ya discutido\(\pi / 4\) -pulso de frecuencia\(\omega_{10}\), y con el nivel inicialmente vacío\(E_{2}\)), un\(\pi\) impulso adicional de frecuencia \(\omega_{20}\), con cualquier fase\(\varphi\). En efecto, según la primera de las ecuaciones (155), con el debido reemplazo\(a_{1}(0) \rightarrow a_{2}(0)=0\), dicho pulso voltea el signo de la amplitud\(a_{0}(t)\), mientras que la amplitud\(a_{1}(t)\), no involucrada en esta transición adicional, permanece sin cambios.

    Screen Shot 2022-01-25 a las 12.15.50 PM.pngFig. 8.6. Esquemas de nivel de energía utilizados para transformaciones unitarias de (a) qubits simples y (b, c) sistemas de dos qubits.

    Ahora permítanme describir el esquema conceptualmente más simple (aunque, para algunos tipos de qubit, no el más práctico) para la implementación de puertas de dos qubits, en un ejemplo de la puerta CNOT cuya operación se describe en la Ec. (145). Para eso, evidentemente, los qubits involucrados tienen que interactuar durante algún tiempo\(T\). Como se discutió repetidamente en los dos últimos capítulos, en la mayoría de los casos dicha interacción de dos subsistemas es factorizable - ver Ec. (6.145). Para qubits, es decir, sistemas de dos niveles, cada uno de los operadores de componentes puede estar representado por una\(2 \times 2\) matriz en base a los estados 0 y 1. De acuerdo con la Ec. (4.106), dicha matriz puede expresarse siempre como una combinación lineal\((b \mathrm{I}+\mathbf{c} \cdot \boldsymbol{\sigma})\), donde\(b\) y tres componentes cartesianos del vector\(\mathbf{c}\) son\(c\) -números. Consideremos la forma más simple de tal interacción factorizable hamiltoniana:\[\hat{H}_{\mathrm{int}}(t)=\left\{\begin{array}{cc} \kappa \hat{\sigma}_{z}^{(1)} \hat{\sigma}_{z}^{(2)}, & \text { for } 0<t<\tau \\ 0, & \text { otherwise, } \end{array}\right.\] donde el índice superior es el número qubit y\(\kappa\) es una constante\(c\) -número. \({ }^{58}\)De acuerdo con la Ec. (4.175), al final del periodo de interacción, este hamiltoniano produce la siguiente transformación unitaria:\[\hat{U}_{\mathrm{int}}=\exp \left\{-\frac{i}{\hbar} \hat{H}_{\mathrm{int}} \tau\right\} \equiv \exp \left\{-\frac{i}{\hbar} \kappa \hat{\sigma}_{z}^{(1)} \hat{\sigma}_{z}^{(2)} \tau\right\} .\] Dado que en la base de estados de base de dos bits no perturbados\(\left|j_{1} j_{2}\right\rangle\), el operador del producto\(\hat{\sigma}_{z}^{(1)} \hat{\sigma}_{z}^{(2)}\) es diagonal, así es el operador unitario (157), con la siguiente acción sobre estos estados:

    \[\hat{U}_{\text {int }}\left|j_{1} j_{2}\right\rangle=\exp \left\{i \theta \sigma_{z}^{(1)} \sigma_{z}^{(2)}\right\}\left|j_{1} j_{2}\right\rangle,\]donde\(\theta \equiv-\kappa \pi \hbar\), y\(\sigma_{z}\) son los valores propios de la matriz Pauli\(\sigma_{\mathrm{z}}\) para los estados base del qubit correspondiente:\(\sigma_{z}=+1\) para\(|j\rangle=|0\rangle\), y\(\sigma_{z}=-1\) para\(|j\rangle=|1\rangle\). Permítanme, para mayor claridad, deletrear la Ec.\(\theta=-\pi / 4\) (158) para el caso particular (correspondiente al tiempo de acoplamiento qubit\(\tau=\pi \hbar / 4 \kappa\)):\[\hat{U}_{\text {int }}|00\rangle=e^{-i \pi / 4}|00\rangle, \quad \hat{U}_{\text {int }}|01\rangle=e^{i \pi / 4}|01\rangle, \quad \hat{U}_{\text {int }}|10\rangle=e^{i \pi / 4}|10\rangle, \quad \hat{U}_{\text {int }}|11\rangle=e^{-i \pi / 4}|11\rangle .\] Para compensar las partes indeseables de este desplazamiento de fase conjunto de los estados base, apliquemos ahora “rotaciones” individuales similares de cada qubit por ángulo\(\theta\) '\(=+\pi / 4\), utilizando el siguiente producto de dos operadores independientes, más (solo por la claridad del resultado) un desplazamiento de fase común, y por lo tanto intrascendente,\(\theta^{\prime \prime}=-\pi / 4: 59\)\[\hat{U}_{\text {com }}=\exp \left\{i \theta^{\prime}\left(\hat{\sigma}_{z}^{(1)}+\hat{\sigma}_{z}^{(2)}\right)+i \theta^{\prime \prime}\right\} \equiv \exp \left\{i \frac{\pi}{4} \hat{\sigma}_{z}^{(1)}\right\} \exp \left\{i \frac{\pi}{4} \hat{\sigma}_{z}^{(2)}\right\} e^{-i \pi / 4} .\] Dado que este operador también es diagonal en el \(\left|j_{j} j_{2}\right\rangle\)base, es fácil calcular el cambio de los estados de base por el operador unitario total\(\hat{U}_{\text {tot }} \equiv \hat{U}_{\text {com }} \hat{U}_{\text {int }}\):\[\hat{U}_{\mathrm{tot}}|00\rangle=|00\rangle, \quad \hat{U}_{\mathrm{tot}}|01\rangle=|01\rangle, \quad \hat{U}_{\mathrm{tot}}|10\rangle=|10\rangle, \quad \hat{U}_{\mathrm{tot}}|11\rangle=-|11\rangle .\] Este resultado ya muestra la principal “acción milagrosa” de las puertas de dos qubits, como la que se muestra en la Fig. \(4 \mathrm{~b}\): el qubit fuente se deja intacto (¡solo si está en uno de los estados de base!) , mientras que se altera el estado del qubit objetivo. Es cierto que este cambio (del signo) sigue siendo diferente de la acción del operador CNOT (145), pero puede ser fácilmente utilizado para su implementación intercalando la transformación\(U_{\text {tot }}\) entre dos transformaciones de Hadamard del qubit objetivo solo:\[\hat{C}=\frac{1}{2} \hat{H}^{(2)} \hat{U}_{\mathrm{tot}} \hat{H}^{(2)}\] Entonces, hemos pasado bastante tiempo en el discusión de la puerta CNOT,\({ }^{60}\) y ahora puedo recompensar al lector por su esfuerzo con un poco de buenas noticias: se ha demostrado que una transformada unitaria arbitraria que satisface la Ec. (140), es decir, puede ser utilizada dentro del esquema general esbozado en la Fig. 3, puede descomponerse en un conjunto de CNOT puertas, posiblemente aumentadas con puertas de un solo qubit más simples, por ejemplo, la puerta Hadamard más la\(\pi / 2\) rotación discutida anteriormente. \({ }^{61}\)Desafortunadamente, no tengo tiempo para una discusión detallada de circuitos más complejos. \({ }^{62}\)El más famoso de ellos es el esquema para la factorización de números enteros, sugerido en 1994 por Peter Winston Shor. \({ }^{63}\)Debido a su potencial importancia práctica para romper esquemas de encriptación de comunicación ampliamente utilizados como el código RSA,\({ }^{64}\) esta oportunidad ha incitado mucho entusiasmo y desencadenado esfuerzos experimentales para implementar puertas y circuitos cuánticos utilizando un amplio variedad de sistemas cuánticos de dos niveles. A estas alturas, las siguientes opciones experimentales han dado los resultados más significativos:\({ }^{65}\)

    (i) Iones atrapados. Las primeras demostraciones experimentales de manipulación del estado cuántico (incluyendo la ya mencionada primera puerta CNOT) se han llevado a cabo utilizando átomos profundamente enfriados en trampas ópticas, similares a las utilizadas en los estándares de frecuencia y tiempo. Sus giros totales son qubits naturales, cuyos estados pueden ser manipulados usando las transferencias de Rabi excitadas por láseres adecuadamente sintonizados. Las interacciones de espín con el ambiente pueden ser muy débiles, resultando en grandes tiempos de desfase de\(T_{2}-\) hasta unos pocos segundos. Dado que las distancias entre los iones en las trampas son relativamente grandes (del orden de una micra), su interacción directa de espín-espín es aún más débil, pero los iones pueden hacerse interactuar efectivamente ya sea a través de sus oscilaciones mecánicas sobre los mínimos potenciales del campo de captura, o a través de fotones en resonadores electromagnéticos (“cavidades”). \({ }^{66}\)Quizás el principal reto de utilizar este enfoque para la computación cuántica sea la mala “escalabilidad”, es decir, la enorme dificultad experimental de crear y administrar grandes sistemas ordenados de qubits individualmente direccionables. Hasta el momento, sólo se han demostrado sistemas de a-pow-qubit. \({ }^{67}\)

    (ii) Los espines nucleares también suelen estar muy débilmente conectados a su entorno, con tiempos de desfase\(T_{2}\) superiores a 10 segundos en algunos casos. Sus energías propias\(E_{0}\) y\(E_{1}\) pueden dividirse por campos magnéticos externos de CC (típicamente, del orden de\(10 \mathrm{~T}\)), mientras que las transferencias interestatales de Rabi se pueden lograr fácilmente mediante el uso de la resonancia magnética nuclear, es decir, la aplicación de campos externos de CA con frecuencias\(\omega=\left(E_{1}-E_{0}\right) / \hbar\) - típicamente, de unos pocos cientos\(\mathrm{MHz}\). Los desafíos de esta opción incluyen la debilidad de las interacciones espín-espín (típicamente mediadas a través de electrones moleculares), dando como resultado una evolución de espín muy lenta, cuya escala de tiempo\(\hbar / \kappa\) puede llegar a ser comparable con\(T_{2}\), y también separaciones de niveles muy pequeños \(E_{1}-E_{0}\), correspondientes a unos pocos K, es decir, mucho más pequeños que la temperatura ambiente, creando un reto de preparación del estado qubit. \({ }^{68}\)A pesar de estos desafíos, la opción de giro nuclear se utilizó para la primera implementación del algoritmo Shor para factorizar un número pequeño\((15=5 \times 3)\) ya.\(2001.69\) Sin embargo, la extensión de este éxito a sistemas más grandes, más allá del conjunto de giros dentro de una molécula, es extremadamente desafiante.

    (iii) Dispositivos Josephson-Junction. Se puede lograr una escalabilidad mucho mejor con dispositivos de estado sólido, especialmente usando circuitos integrados de superconductores que incluyen contactos débiles - uniones Josephson (vea su breve discusión en la Sec. 1.6). Los qubits de este tipo se basan en el hecho de que la energía\(U\) de tal unión es una función altamente no lineal de la diferencia de fase Josephson\(\varphi\) - ver Sec. 1.6. En efecto, combinando las ecuaciones (1.73) y (1.74), podemos calcular fácilmente\(U(\varphi)\) como el trabajo\(\mathscr{W}\) de un circuito externo aumentando la fase de, digamos, cero a algún valor\(\varphi\):\[U(\varphi)-U(0)=\int_{\varphi^{\prime}=0}^{\varphi^{\prime}=\varphi} d \mathscr{W}=\int_{\varphi^{\prime}=0}^{\varphi^{\prime}=\varphi} I V d t=\frac{2 e I_{\mathrm{c}}}{\hbar} \int_{\varphi^{\prime}=0}^{\varphi^{\prime}=\varphi} \sin \varphi^{\prime} \frac{d \varphi^{\prime}}{d t} d t=\frac{2 e I_{\mathrm{c}}}{\hbar}(1-\cos \varphi) .\] Hay varias opciones de usar esta no linealidad para crear qubits; \({ }^{70}\)actualmente la opción principal, llamada qubit de fase, es utilizar dos estados propios más bajos localizados en uno de los pozos potenciales del potencial periódico (163). Un problema importante de tales qubits es que en la parte inferior de este pozo el potencial\(U(\varphi)\) es casi cuadrático, de manera que los niveles de energía son casi equidistantes - cf. Eq. (2.262), (6.16) y (6.23). Esto es aún más cierto para los llamados “transmones” (y “Xmons”, y “Gatemons”, y varios otros dispositivos muy similares\({ }^{71}\)), las versiones de qubits de fase actualmente utilizadas, donde una unión Josephson se hace parte de un oscilador electromagnético externo, haciendo su total relativo no linealidad (anharmonismo) aún menor. Como resultado, la unidad de frecuencia rf externa\(\omega=\left(E_{1}-E_{0}\right) / \hbar\), utilizada para organizar las transformaciones de estado descritas por la ecuación (155), puede inducir transiciones simultáneas indeseables a (y entre) niveles de energía más altos. Este efecto puede ser mitigado por una reducción de la amplitud del accionamiento de CA, pero a un precio del incremento proporcional del tiempo de operación y por lo tanto de la desfase - ver más abajo. (Estoy dejando una estimación cuantitativa de tal incremento para el ejercicio del lector.)

    Dado que el acoplamiento de los qubits Josephson-junction puede controlarse más fácilmente (y, lo que es muy importante, mantenerse estables si así se desea), se han utilizado para demostrar los sistemas de computación cuántica prototipo más grandes hasta la fecha, a pesar de tiempos de desfase bastante modestos\(T_{2}-\) para circuitos puramente integrados , en las decenas de microsegundos en el mejor de los casos, incluso a temperaturas de funcionamiento en decenas de\(\mathrm{mK}\). Para el momento de escribir este artículo (mediados de 2019), varios grupos han anunciado chips con unas pocas docenas de tales qubits, pero que yo sepa, solo sus subconjuntos más pequeños podrían ser utilizados para operaciones cuánticas de alta fidelidad. \({ }^{72}\)

    (iv) Los sistemas ópticos, atractivos por su ancho de banda inherentemente enorme, plantean un desafío especial para la computación cuántica: debido a la linealidad virtual de la mayoría de los medios electromagnéticos con una potencia de luz razonable, la implementación de qubits (es decir, sistemas de dos niveles) y la interacción hamiltonianos como la que da la Ec. (156), es problemática. En 2001, se inventó una forma muy inteligente de evitar este obstáculo. \({ }^{73}\)En este esquema KLM (también llamado la “computación cuántica óptica lineal”), los elementos no lineales no son necesarios en absoluto, y las puertas cuánticas pueden estar compuestas solo de dispositivos lineales (como guías de onda ópticas, espejos y divisores de haz), además de fuentes y detectores de fotón único. Sin embargo, estimaciones muestran que este enfoque requiere un número mucho mayor de componentes físicos que aquellos que utilizan sistemas cuánticos no lineales como los qubits habituales,\({ }^{74}\) por lo que en estos momentos no es muy popular.

    Entonces, a pesar de más de dos décadas de esfuerzos a gran escala, el avance del desarrollo de la computación cuántica ha sido bastante modesto. El principal culpable aquí es el acoplamiento involuntario de qubits a su entorno, lo que lleva lo más importante a la desfase de su estado y, finalmente, a errores. Permítanme discutir en detalle este importante tema.

    Por supuesto, también existe cierta probabilidad de error en las puertas lógicas digitales clásicas y en las celdas de memoria. \({ }^{75}\)Sin embargo, en este caso, no existe ningún problema conceptual con la medición del estado del dispositivo, por lo que el error puede ser detectado y corregido de muchas maneras. Conceptualmente,\({ }^{76}\) la más simple de ellas es la llamada lógica de votación mayoritaria, utilizando varios circuitos lógicos similares que funcionan en paralelo y se alimentan con datos de entrada idénticos. Evidentemente, dos de estos dispositivos pueden detectar un solo error en uno de ellos, mientras que tres dispositivos en paralelo pueden corregir dicho error, tomando dos señales de salida coincidentes para la genuina.

    Para el cálculo cuántico, la idea general de usar varios dispositivos (digamos, qubits) para codificar la misma información sigue siendo válida; sin embargo, existen dos complicaciones mayores. Primero, como sabemos del Capítulo 7, el efecto de desfase del entorno puede describirse como una deriva aleatoria lenta de las amplitudes de probabilidad\(a_{j}\), lo que lleva a la desviación del estado de salida\(\alpha_{\text {fin }}\) de la forma requerida (140), y por lo tanto a una probabilidad de no fuga de error lectura de estado de qubit - ver Fig. 3. De ahí que la corrección de errores cuánticos tenga que proteger el resultado no contra posibles volteretas de estado aleatorias\(0 \leftrightarrow 1\), como en las computadoras digitales clásicas, sino contra estos errores analógicos “rastreros”.

    Segundo, el estado de qubit es imposible copiar exactamente (clonar) sin molestarlo, como se desprende del siguiente cálculo simple. \({ }^{77}\)Clonar algún estado\(\alpha\) de un qubit a otro qubit que está inicialmente en un estado independiente (digamos, el estado base 0), sin ningún cambio de\(\alpha\), significa la siguiente transformación del ket de dos qubits:\(|\alpha 0\rangle \rightarrow|\alpha \alpha\rangle\). Si queremos que tal transformación sea realizada por un sistema cuántico real, cuya evolución es descrita por un operador unitario\(\hat{u}\), y que sea correcta para un estado arbitrario\(\alpha\), tiene que funcionar no solo para ambos estados base del qubit:\[\hat{u}|00\rangle=|00\rangle, \quad \hat{u}|10\rangle=|11\rangle,\] sino también para su arbitrario combinación lineal (133). Como el operador\(\hat{u}\) tiene que ser lineal, podemos usar esa relación, y luego la Eq. (164) para escribir\[\hat{u}|\alpha 0\rangle \equiv \hat{u}\left(a_{0}|0\rangle+a_{1}|1\rangle\right)|0\rangle \equiv a_{0} \hat{u}|00\rangle+a_{1} \hat{u}|10\rangle=a_{0}|00\rangle+a_{1}|11\rangle .\] Por otro lado, el resultado deseado de la clonación de estado es, es\[|\alpha \alpha\rangle=\left(a_{0}|0\rangle+a_{1}|1\rangle\right)\left(a_{0}|0\rangle+a_{1}|1\rangle\right) \equiv a_{0}^{2}|00\rangle+a_{0} a_{1}(|10\rangle+|01\rangle)+a_{1}^{2}|11\rangle,\] decir, es evidentemente diferente, de modo que, para un estado arbitrario\(\alpha\), y un arbitrario operador unitario\(\hat{u}\),\[\hat{u}|\alpha 0\rangle \neq|\alpha \alpha\rangle,\] lo que significa que la clonación del estado qubit es realmente imposible. \({ }^{78}\)Este problema puede ser, sin embargo, sorteado indirectamente -por ejemplo, de la manera mostrada en la Fig. \(7 \mathrm{a}\).

    Screen Shot 2022-01-25 a las 12.22.05 PM.pngFig. 8.7. a) Cuasi-clonación, y b) detección y corrección de errores de desfase en un solo qubit.

    Aquí la puerta CNOT, cuya acción es descrita por la ecuación (145), enreda un estado de entrada arbitrario (133) del qubit de origen con un estado inicial de base de un qubit objetivo auxiliar, frecuentemente llamado el auxiliar. Usando la ecuación (145), podemos calcular fácilmente el vector del estado de dos qubits de salida:\[|\alpha\rangle_{N=2}=\hat{C}\left(a_{0}|0\rangle+a_{1}|1\rangle\right)|0\rangle \equiv a_{0} \hat{C}|00\rangle+a_{1} \hat{C}|10\rangle=a_{0}|00\rangle+a_{1}|11\rangle\] Vemos que este circuito realiza la operación (165), es decir, da las amplitudes de probabilidad del qubit de origen inicial\(a_{0}\) e\(a_{1}\) igualmente a dos qubits, es decir, duplica la entrada información. Sin embargo, en contraste con la clonación “genuina”, también cambia el estado del qubit fuente, haciéndolo enredado con el qubit objetivo (ancilla). Tal “cuasi-clonación” es el elemento clave de la mayoría de las técnicas de corrección de errores cuánticos sugeridas.

    Consideremos, por ejemplo, el “circuito” de tres qubits mostrado en la Fig. \(7 \mathrm{~b}\), que utiliza dos ancilla qubits - ver los dos “cables” inferiores. En sus dos primeras etapas, la doble aplicación de la cuasi-clonación produce un estado intermedio\(A\) con el siguiente vector de\[|A\rangle=a_{0}|000\rangle+a_{1}|111\rangle,\] cet:lo cual es una generalización evidente de la Ec. (168). \({ }^{79} \mathrm{Next}\), sometiendo el qubit fuente a la transformada de Hadamard (146), obtenemos el estado de tres qubits\(B\) representado por el vector de estado

    \[|B\rangle=a_{0} \frac{1}{\sqrt{2}}(|0\rangle+|1\rangle)|00\rangle+a_{1} \frac{1}{\sqrt{2}}(|0\rangle-|1\rangle)|11\rangle .\]Ahora supongamos que en esta etapa, el qubit fuente entra en contacto con un entorno de desfase, en la Fig. \(7 \mathrm{~b}\), simbolizado por la “puerta” de un solo qubit\(\varphi\). Como sabemos por el Capítulo 7 (véase la Ec. (7.22) y su discusión, y también la Sec. 7.3), su efecto puede ser descrito por un desplazamiento aleatorio de la fase relativa de dos estados:\({ }^{80}\)\[|0\rangle \rightarrow e^{i \varphi}|0\rangle, \quad|1\rangle \rightarrow e^{-i \varphi}|1\rangle\] Como resultado, para el estado intermedio\(C\) (ver Fig. \(7 \mathrm{~b}\)) podemos escribir\[|C\rangle=a_{0} \frac{1}{\sqrt{2}}\left(e^{i \varphi}|0\rangle+e^{-i \varphi}|1\rangle\right)|00\rangle+a_{1} \frac{1}{\sqrt{2}}\left(e^{i \varphi}|0\rangle-e^{-i \varphi}|1\rangle\right)|11\rangle .\] En esta etapa, en este sencillo modelo teórico, el acoplamiento con el entorno se detiene por completo (ahh, ¡si esto pudiera ser posible! ya podríamos tener computadoras cuánticas :-), y el qubit fuente se alimenta a una puerta más de Hadamard. Usando Eqs. (146) de nuevo, para el estado\(D\) después de esta puerta obtenemos\[|D\rangle=a_{0}(\cos \varphi|0\rangle+i \sin \varphi|1\rangle)|00\rangle+a_{1}(i \sin \varphi|0\rangle+\cos \varphi|1\rangle)|11\rangle .\] Ahora los qubits se pasan por el segundo par similar de puertas CNOT - ver Fig. 7b. Usando la Eq. (145), para el estado resultante\(E\) obtenemos fácilmente la siguiente expresión:\[|E\rangle=a_{0} \cos \varphi|000\rangle+a_{0} i \sin \varphi|111\rangle+a_{1} i \sin \varphi|011\rangle+a_{1} \cos \varphi|100\rangle,\] cuyo lado derecho puede ser evidentemente agrupado como\[|E\rangle=\left(a_{0}|0\rangle+a_{1}|1\rangle\right) \cos \varphi|00\rangle+\left(a_{1}|0\rangle+a_{0}|1\rangle\right) i \sin \varphi|11\rangle .\] Este ya es un resultado bastante notable. Muestra que si medimos los ancilla qubits en etapa\(E\), y ambos resultados correspondían a estados 0, podríamos estar\(100 \%\) seguros de que el qubit fuente (¡que no se ve afectado por estas mediciones!) se encuentra en su estado inicial incluso después de la interacción con el entorno. El único resultado de un incremento de esta interacción no intencional (cuantificada por la magnitud r.m.s. del desplazamiento de fase aleatorio\(\varphi\)) es el crecimiento de la probabilidad,\[W=\sin ^{2} \varphi\] de obtener el resultado opuesto, que señala un error inducido por la desfase en el qubit fuente. Dicha medición implícita, sin perturbar el qubit fuente, se denomina detección de errores cuánticos.

    Un resultado aún más impresionante se puede lograr con el último componente del circuito, la llamada puerta Toffoli (o “CCNOT”), denotada por el símbolo más a la derecha en la Fig. 7b. Esta puerta de tres qubits es conceptualmente similar a la puerta CNOT discutida anteriormente, además de que voltea el estado base de su qubit objetivo solo si ambos qubits de origen están en el estado 1. (En el circuito mostrado en la Fig. \(7 \mathrm{~b}\), el primer papel lo juega nuestra fuente qubit, mientras que el segundo papel, por los dos ancilla qubits.) Según su definición, la puerta Toffoli no afecta a los primeros paréntesis en la ecuación (174b), sino que voltea los estados del qubit fuente en los segundos paréntesis, de modo que para el estado de salida de tres qubits\(F\) obtenemos\[|F\rangle=\left(a_{0}|0\rangle+a_{1}|1\rangle\right) \cos \varphi|00\rangle+\left(a_{0}|0\rangle+a_{1}|1\rangle\right) i \sin \varphi|11\rangle \text {. }\] Obviamente, este resultado puede factorizarse como que\[|F\rangle=\left(a_{0}|0\rangle+a_{1}|1\rangle\right)(\cos \varphi|00\rangle+i \sin \varphi|11\rangle),\] muestra que ahora el qubit fuente vuelve a estar completamente desenredado de los ancilla qubits. Además, Quantum calculando la norma al cuadrado del segundo operando, obtenemos de\[\left(\operatorname { c o s } \varphi \left\langle00|-i \sin \varphi\langle 11|)(\cos \varphi|00\rangle+i \sin \varphi|11\rangle)=\cos ^{2} \varphi+\sin ^{2} \varphi=1\right.\right.\] manera que el estado final del qubit fuente coincide exactamente con su estado inicial. Este es el famoso milagro de la corrección del estado cuántico, que tiene lugar “automáticamente”, sin ninguna medición de qubit, y para cualquier desplazamiento de fase aleatorio\(\varphi\).

    El circuito mostrado en la Fig. \(7 \mathrm{~b}\)puede mejorarse aún más añadiendo pares de puertas Hadamard, similares a los utilizados para el qubit fuente, a los qubits ancilla también. Es sencillo demostrar que si la desfase es pequeña en el sentido de que el\(W\) dado por la ecuación (175) es mucho menor que 1, este circuito modificado puede proporcionar una reducción sustancial de probabilidad de error (a\(\sim W^{2}\)) incluso si los ancilla qubits también están sujetos a un similar desfase y los qubits de origen, en la misma etapa, es decir, entre las dos puertas de Hadamard. Tal corrección automática perfecta de cualquier error (no sólo de una desfase interna de un qubit y su relajación/excitación, sino también de la desfase mutua entre qubits) de cualquier qubit usado necesita aún más paralelismo. El primer circuito de ese tipo, basado en nueve qubits paralelos, que es una generalización natural del circuito discutido anteriormente, fue inventado en 1995 por el mismo P. Shor. Posteriormente, se sugirieron circuitos de cinco qubits que permiten una corrección de errores similar. (La mayor reducción del paralelismo se ha demostrado imposible.)

    Sin embargo, todos estos resultados suponen que los circuitos de corrección de errores como tales son perfectos, es decir, completamente aislados del entorno. En el mundo real, esto no se puede hacer. Ahora la pregunta clave es qué nivel máximo\(W_{\max }\) de probabilidad de error en cada puerta (incluidos los del esquema de corrección de errores usado) se puede corregir automáticamente, y cuántos qubits con se\(W<W_{\max }\) requerirían para implementar computadoras cuánticas produciendo importantes resultados prácticos - en primer lugar, factorización de grandes números. \({ }^{81}\)Que yo sepa, las estimaciones de estos dos números relacionados se han hecho sólo para algunos enfoques muy específicos, y son bastante pesimistas. Por ejemplo, el uso de los llamados códigos de superficie, que emplean muchos qubits físicos para codificar uno informativo, y por lo tanto aumentar su fidelidad,\(W_{\min }\) puede aumentarse a algunas veces\(10^{-3}\), pero entonces necesitaríamos qubits\(\sim 10^{8}\) físicos para los Shor implementación del algoritmo. \({ }^{82}\)Esto está muy lejos de lo que actualmente parece factible utilizando los enfoques existentes.

    Debido a esta dura situación, el desarrollo actual de la computación cuántica se enfoca en encontrar al menos algunos problemas que podrían estar al alcance de los sistemas existentes, o sus extensiones inmediatas, y simultáneamente presentarían algún interés práctico, un ejemplo típico de una tecnología en la búsqueda de aplicaciones. Actualmente, a mi leal saber y entender, todos los problemas sugeridos de este tipo abordan problemas matemáticos especialmente elaborados,\({ }^{83}\) o propiedades de algunos sistemas físicos simples, como el hidrógeno molecular\({ }^{84}\) o el deuterón (el núcleo del deuterio, es decir, el sistema protón-neutrón). \({ }^{85}\)En este último caso, la interacción entre los qubits del sistema computacional se organiza de manera que el hamiltoniano del sistema sea similar al del sistema cuántico de interés. (Para este trabajo, la simulación cuántica es un nombre más adecuado que “computación cuántica”. \({ }^{86}\))

    Tales simulaciones son perseguidas por algunos equipos utilizando esquemas diferentes a los mostrados en la Fig. 3. De ellos, el más desarrollado es el llamado cómputo cuántico adiabático,\({ }^{87}\) que baja el requisito más duro de interacción insignificante con el medio ambiente. En este enfoque, el sistema de qubit se prepara primero en un cierto estado inicial, y luego se deja evolucionar por sí solo, sin ningún esfuerzo de emparejar-desacoplar qubits por señales de control externas durante la evolución. \({ }^{88}\)Debido a la interacción con el entorno, en particular la desfase y la disipación de energía que impone, el sistema finalmente se relaja a un estado final incoherente, que luego se mide. (Esto recuerda el esquema mostrado en la Fig. 3, con la importante diferencia de que la transformada no\(U\) debe ser necesariamente unitaria). A partir de numerosas series de tal experimento, se pueden revelar las estadísticas de resultados. Así, en este enfoque se permite que la interacción con el entorno juegue un cierto papel en la evolución del sistema, aunque se hace todo lo posible para reducirlo, frenando así el proceso de relajación -de ahí la palabra “adiabático” en nombre de este enfoque. Esta lentitud permite que el sistema exhiba algunas propiedades cuánticas, en particular la tunelización cuántica 89 a través de las barreras de energía que separan los mínimos de energía cercanos en el espacio multidimensional de estados. Esta tunelización crea una diferencia sustancial en las estadísticas de estado finito con respecto a la de los sistemas puramente clásicos, donde tales barreras solo pueden superarse mediante saltos activados térmicamente sobre ellas. \({ }^{90}\)

    Debido a las dificultades técnicas de la organización y control preciso de la interacción de largo alcance en sistemas multi-qubit, las demostraciones de computación cuántica adiabática hasta ahora se han limitado a unas pocas matrices simples descritas por el modelo llamado Ising cuántico extendido (“spin-glass”)\[\hat{H}=-J \sum_{\{j, j\}} \hat{\sigma}_{z}^{(j)} \hat{\sigma}_{z}^{\left(j^{\prime}\right)}-\sum_{j} h_{j} \hat{\sigma}_{z}^{(j)},\] donde el rizado los corchetes denotan la suma sobre pares de vecinos cercanos (aunque no necesariamente más cercanos). Aunque el hamiltoniano (178) es el patio de recreo tradicional de la teoría de las transiciones de fase (ver, por ejemplo, SM Capítulo 4), a mi leal saber y entender no hay muchas tareas prácticamente importantes que puedan lograrse mediante el estudio de las estadísticas de sus soluciones. Además, incluso para esta tarea limitada, la velocidad de las “computadoras” cuánticas adiabáticas experimentales más grandes, con varios cientos de qubits Josephsonjunction\({ }^{91}\) sigue siendo comparable con la de los procesadores de semiconductores clásicos y listos para usar (con el costo del dólar más bajo en muchos pedidos de magnitud), y no se predice ningún cambio dramático de esta comparación para sistemas realistas de mayor tamaño.

    Para resumir la situación actual (alrededor de mediados de 2019) con el desarrollo de la computación cuántica, se enfrenta a un reto muy duro de mitigar los efectos del acoplamiento involuntario con el medio ambiente. Este problema se ve exacerbado por la falta de algoritmos, más allá del factoraje de Shor, que le darían al cálculo cuántico una ventaja sustancial sobre la competencia clásica en la resolución de problemas del mundo real, y por lo tanto una base de clientes potenciales mucho más amplia que proporcionaría al campo el largo plazo necesario motivación y recursos. Hasta el momento, incluso los principales expertos en este campo se abstienen de hacer predicciones sobre cuándo la computación cuántica puede convertirse en una tecnología comercial autoportante. \({ }^{92}\)

    Parece que hay perspectivas algo mejores para otra aplicación de sistemas de qubit enredados, es decir, a la criptografía de telecomunicaciones. \({ }^{93}\)El objetivo aquí es más modesto: reemplazar el cifrado clásico actualmente dominante, basado en el código RSA de clave pública mencionado anteriormente, que puede romperse factorizando números muy grandes, con un sistema de cifrado cuántico que sería fundamentalmente irrompible. La base de esta oportunidad es el postulado de medición y el teorema de no clonación: si un mensaje es arrastrado por un qubit, es imposible que un escudero (en criptografía, tradicionalmente llamado Eva) lo mida o copie fielmente, sin perturbar también su estado. Sin embargo, como hemos visto en la discusión de la Fig. 7a, es posible la cuasi-clonación de estados usando qubits enredados, de manera que el tema está lejos de ser simple, sobre todo si queremos utilizar una clave cuántica distribuida públicamente, en cierto sentido similar a la clave pública clásica utilizada en el cifrado RSA. Desafortunadamente, no tendría tiempo/espacio para discutir diversas opciones para el cifrado cuántico, pero no puedo evitar demostrar cuán contra-intuitivas pueden ser, en el famoso ejemplo de la llamada teletransportación cuántica (Fig. 8). \({ }^{94}\)

    Supongamos que algún partido A (en criptografía, tradicionalmente llamado Alice) quiere enviar al partido B (Bob) la información completa sobre el estado cuántico puro\(\alpha\) de un qubit, desconocido para cualquiera de las partes. En lugar de enviarle su qubit directamente a Bob, Alice le pide que le envíe un qubit\((\beta)\) de un par de otros qubits, preparados en cierto estado enredado, por ejemplo en el estado singlete descrito por la Ec. (11); en nuestra notación actual

    \[\left|\beta \beta^{\prime}\right\rangle=\frac{1}{\sqrt{2}}(|01\rangle-|10\rangle) .\]

    El estado inicial de todo el sistema de tres qubits se puede representar en la forma

    \[\left|\alpha \beta \beta^{\prime}\right\rangle=\left(a_{0}|0\rangle+a_{1}|1\rangle\right)\left|\beta \beta^{\prime}\right\rangle=\frac{a_{0}}{\sqrt{2}}|001\rangle-\frac{a_{0}}{\sqrt{2}}|010\rangle+\frac{a_{1}}{\sqrt{2}}|010\rangle-\frac{a_{1}}{\sqrt{2}}|111\rangle\]

    que puede ser reescrito equivalentemente como la siguiente superposición lineal,

    \[\begin{aligned} \left|\alpha \beta \beta^{\prime}\right\rangle &=\frac{1}{2}|\alpha \beta\rangle_{\mathrm{s}}^{+}\left(-a_{1}|0\rangle+a_{0}|1\rangle\right)+\frac{1}{2}|\alpha \beta\rangle_{\mathrm{s}}^{-}\left(a_{1}|0\rangle+a_{0}|1\rangle\right) \\ &+\frac{1}{2}|\alpha \beta\rangle_{\mathrm{e}}^{+}\left(-a_{0}|0\rangle+a_{1}|1\rangle\right)+\frac{1}{2}|\alpha \beta\rangle_{\mathrm{e}}^{-}\left(-a_{0}|0\rangle-a_{1}|1\rangle\right) \end{aligned}\]

    de los siguientes cuatro estados del par qubit\(\alpha \beta\):

    \[|\alpha \beta\rangle_{\mathrm{s}}^{\pm} \equiv \frac{1}{\sqrt{2}}(|00\rangle \pm|11\rangle), \quad|\alpha \beta\rangle_{\mathrm{e}}^{\pm} \equiv \frac{1}{\sqrt{2}}(|01\rangle \pm|10\rangle) .\]

    Screen Shot 2022-01-25 a las 12.37.13 PM.png
    transferencia del qubit\(\ \beta\), (c) la medición del par\(\ \alpha \beta\), (d) la transferencia directa de dos bits clásicos con los resultados de medición, y (e) el estado final, con el estado del qubit\(\ \beta^{\prime}\) reflejando el estado inicial del qubit\(\ \alpha\).

    Después de haber recibido qubit\(\beta\) de Bob, Alice mide cuál de estos cuatro estados tiene la pareja\(\alpha \beta\). Esto se puede lograr, por ejemplo, mediante la medición de uno observable representado por el operador\(\hat{\sigma}_{z}^{(\alpha)} \hat{\sigma}_{z}^{(\beta)}\) y otro correspondiente a\(\hat{\sigma}_{x}^{(\alpha)} \hat{\sigma}_{x}^{(\beta)}-\) cf. Ec. (156). (Dado que los cuatro estados (181) son estados propios de ambos operadores, estas dos mediciones no se afectan entre sí y pueden realizarse en cualquier orden). El valor propio medido del primer operador permite distinguir las parejas de estados (181) con diferentes valores del índice inferior, mientras que la segunda medición distingue a los estados con diferentes índices superiores.

    Entonces Alice reporta el resultado de la medición (que puede codificarse con solo dos bits clásicos) a Bob a través de un canal de comunicación clásico. Dado que la medición coloca\(\alpha \beta\) definitivamente al par en el estado correspondiente, el bit\(\beta\) 'de Bob restante está ahora definitivamente en el estado de qubit único sin enredar que se representa por los paréntesis correspondientes en la Ec. (180b). Obsérvese que cada uno de estos paréntesis contiene ambos coeficientes\(a_{0,1}\), es decir, toda la información sobre el estado inicial que el qubit\(\alpha\) tenía inicialmente. Si a Bob le gusta, ahora puede usar operaciones apropiadas de un solo qubit, similares a las discutidas anteriormente en esta sección, para mover su qubit\(\beta\) 'al estado exactamente similar al estado inicial de qubit\(\alpha\). (Este hecho no viola el teorema de no clonación (167), porque la medición ya ha cambiado el estado de\(\alpha\).) Esto es, por supuesto, una “teletransportación” sólo en un sentido muy especial de este término, pero un buen ejemplo de la importancia de la preservación del enredo de qubit en su transferencia espacial. Para este curso, esto también fue una buena cartilla para la próxima discusión de la paradoja del EPR y las desigualdades de Bell en Capítulo\(10 .\) Regresando por solo un minuto a la criptografía cuántica: ya que sus protocolos de distribución de claves cuánticas más comunes\({ }^{95}\) requieren solo unos pocos puertas cuánticas simples, cuya implementación experimental no es un gran desafío tecnológico, el foco principal del esfuerzo actual está en disminuir la desfase de un solo fotón en canales de transmisión de ondas electromagnéticas largas,\({ }^{9}\) con una fidelidad de transferencia de qubit suficientemente alta. El progreso reciente fue bastante impresionante, con la transferencia demostrada de qubits enredados sobre líneas fijas más largas que\(100 \mathrm{~km},{ }^{97}\) y sobre al menos una línea basada en satélites de más de 1.000\(\mathrm{km} ; 98\) y también toda la distribución de claves cuánticas a una distancia comparable, aunque por ahora a una tasa muy baja todavía. \({ }^{99}\)Permítanme esperar que si no es el autor de este curso, entonces sus lectores verán esta tecnología utilizada en sistemas prácticos de telecomunicaciones seguras.


    \({ }^{42}\)A pesar de la reciente avalancha de nuevos libros sobre el terreno, una de sus primeras encuestas, de M. Nielsen e I. Chuang, Quantum Computation and Quantum Information, Cambridge U. Press, 2000, sigue siendo quizás la mejor.

    \({ }^{43}\)En algunos textos, el término qubit (o “Qbit” o “Q-bit”) se usa en su lugar para el contenido de información de un sistema de dos niveles, muy parecido al bit clásico de información (en este contexto, frecuentemente llamado “Cbit” o “C-bit”) describe el contenido de información de un biestable clásico sistema - véase, por ejemplo, SM Sec. \(2.2\).

    \({ }^{44}\)También en este aspecto, los sistemas de procesamiento de información basados en qubits están más cerca de las computadoras analógicas clásicas (que alguna vez fueron populares, pero hoy en día se utilizan solo para algunas aplicaciones especiales) en lugar de las digitales clásicas.

    \({ }^{45}\)Aquí y en la mayoría de los casos a continuación utilizo la misma notación taquigráfica que se utilizó al inicio de este capítulo - cf. Ec. (1b). En esta forma corta, el número de qubit se codifica por el orden de su índice de estado dentro de un vector ket-completo, mientras que en la forma larga, como en la ecuación (137), se codifica por el orden de su vector de qubit único en un producto directo completo.

    \({ }^{46}\)Se han sugerido numerosas modificaciones de este esquema de “línea base”, por ejemplo con el número de qubits de salida diferente al de los qubits de entrada, etc. Algunas otras opciones se discuten al final de esta sección.

    \({ }^{47}\)La noción de “hilos” deriva de la similitud entre tales esquemas cuánticos y los dibujos que describen los circuitos de computación clásicos; véase, por ejemplo, la Fig. 4a a continuación. En el caso clásico, las líneas pueden entenderse efectivamente como cables físicos que conectan dispositivos físicos: puertas lógicas y/o celdas de memoria. En este contexto, tenga en cuenta que los componentes clásicos de la computadora también tienen retardos de tiempo distintos de cero, por lo que incluso en este caso el ordenamiento de dispositivos de izquierda a derecha es útil para indicar el tiempo de (y frecuentemente la relación causal entre) las señales.

    \({ }^{48}\)Como se discutió en el Capítulo 7, la preparación de un estado puro (133) es (conceptualmente :-) sencilla. Colocando un qubit en un contacto débil con un ambiente de temperatura\(T<<\Delta / k_{\mathrm{B}}\), donde\(\Delta\) está la diferencia entre las energías de los autoestados 0 y 1, podemos lograr su relajación en el estado de energía más baja. Entonces, si el qubit debe establecerse en un estado puro diferente, puede ser impulsado ahí por la aplicación de un pulso de una “fuerza” clásica externa apropiada. Por ejemplo, si se usa un spin-1/2 real como el qubit, se puede aplicar un pulso de un campo magnético, con dirección y duración adecuadas, para organizar su precesión al punto de esfera Bloch requerido - ver Fig. 5.3c. Sin embargo, en la mayoría de las implementaciones físicas de qubits, una forma más practicable para ese paso es usar una parte adecuada del período de oscilación de Rabi, ver Sec. 6.5.

    \({ }^{49}\)Lleva el nombre de David Elieser Deutsch, cuyo artículo de 1985 (motivado por una publicación inspiradora pero no muy específica de Richard Feynman en 1982) lanzó todo el campo de la computación cuántica.

    \({ }^{50}\)Alternativamente, podemos realizar dos experimentos secuenciales en la misma caja negra\(f\), primero grabando y luego recordando el resultado del primer experimento. No obstante, el problema del Deutsch exige un experimento de un solo disparo.

    \({ }^{51}\)El XOR no\(\operatorname{sign} \oplus\) debe confundirse con el signo\(\otimes\) del producto directo de los vectores de estado (que en esta sección solo está implícito).

    \({ }^{52}\)El nombre de los matemáticos J. Hadamard (1865-1963) y J. Walsh (1895-1973). Para evitar cualquier posibilidad de confusión entre el operador de la transformación de Hadamard\(\hat{H}\) y el operador general de Hamiltoniano\(\hat{H}\), en estas notas se mecanografian usando diferentes fuentes.

    \({ }_{53}\)Obsérvese que de acuerdo con la Ec. (146), el operador\(\hat{H}\) no pertenece a la clase de transformaciones\(\hat{U}\) descrita por la Ec. (140) - mientras que todo el “circuito” mostrado en la Fig. 4b, sí - ver más abajo.

    \({ }^{54}\)Dado que los estados 0 y 1 forman una base completa de un solo qubit, ambas ecuaciones (147) pueden resumirse como una igualdad de operador:\(\hat{\mathcal{H}}^{2}=\hat{I}\). También es fácil verificar que la transformada de Hadamard de un estado arbitrario pueda representarse en la esfera Bloch (Fig. 5.3) como una\(\pi\) rotación alrededor de la dirección que biseca el ángulo entre los ejes\(x\) - y\(z\) -ejes.

    \({ }^{55}\)Obsérvese que la última transformada de Hadamard del qubit objetivo (es decir, la puerta Hadamard mostrada en la esquina inferior derecha de la Fig. \(4 \mathrm{~b}\)) no es necesario para la solución del problema Deutsch, aunque debería incluirse si queremos que todo el circuito satisfaga la condición (140).

    \({ }^{56}\)Una forma alternativa de analizar la evolución de qubit es usar la ecuación de Bloch (5.21), con una función apropiada\(\Omega(t)\) que describa el campo de control.

    \({ }_{57}\)Para cumplir con nuestra notación actual, los coeficientes\(a_{n^{\prime}}\) y\(a_{n}\) de la Sec. \(6.5\)se sustituyen por\(a_{0}\) y\(a_{1}\).

    \({ }_{58}\)La suposición de independencia de tiempo simultánea de los vectores de estado base y el operador de interacción (dentro del intervalo de tiempo\(0<t<\bar{\Pi}\) es posible solo si la diferencia\(\Delta\) de energía del estado base de ambos qubits es exactamente la misma. En este caso, la explicación física simple de la evolución temporal (156) se desprende de las Figs. \(6 \mathrm{~b}, \mathrm{c}\), que muestran el espectro de la energía total\(E=E_{1}+E_{2}\) del sistema de dos bits. En ausencia de interacción (Fig. 6b), las energías de dos estados base,\(|01\rangle\) y\(|10\rangle\), son iguales, permitiendo incluso una débil interacción qubit para causar su evolución sustancial en el tiempo - ver Sec. 6.7. Si las energías de qubit son diferentes (Fig. 6c), la interacción aún puede reducirse, en la aproximación de onda giratoria, a la ecuación (156), compensando la diferencia de energía\(\left(\Delta_{1}-\Delta_{2}\right)\) con una señal de frecuencia ac externa\(\omega=\left(\Delta_{1}-\Delta_{2}\right) / \hbar-\operatorname{see} \operatorname{Sec} 6.5\).

    \({ }^{59}\)Como muestra la Ec. (4.175), cada una de las transformaciones unitarias componentes se\(\exp \left\{i \theta^{\prime} \hat{\sigma}_{z}\right\}\) puede crear aplicando a cada qubit, por intervalo de tiempo\(\mathcal{T}=\hbar \theta^{\prime} / \kappa^{\prime}\), un campo externo constante descrito por Hamiltonian\(\hat{H}=-\kappa^{\prime} \hat{\sigma}_{z}\). Ya sabemos que para una partícula cargada, spin-1/2, tal hamiltoniano se puede crear aplicando un campo magnético de cc externo\(z\) orientado - ver Ec. (4.163). Para la mayoría de las otras implementaciones físicas de qubits, la organización de tal hamiltoniano también es sencilla; véase, por ejemplo, la Fig. \(7.4\)y su discusión.

    \({ }^{60}\)Como se discutió anteriormente, esta puerta es idéntica a la puerta de dos qubits mostrada en la Fig. 5a para\(f=f_{3}\), es decir\(f(j)=j\). La implementación de la puerta de\(f\) para otras 3 posibles funciones\(f\) requiere modificaciones directas, cuyo análisis se deja para el ejercicio del lector.

    \({ }^{61}\)Esta importancia fundamental de la puerta CNOT fue quizás una de las principales razones por las que David Wineland, líder del grupo NIST que había demostrado su primera implementación experimental en 1995 (siguiendo la sugerencia teórica de J. Cirac y P. Zoller), fue galardonado con el Premio Nobel 2012 en Física - compartida con Serge Haroche, el líder de otro grupo que trabaja hacia la computación cuántica.

    \({ }^{62}\)Para ello, el lector puede ser referido ya sea a las monografías de Nielsen-Chuang y Reiffel-Polak, citadas anteriormente, o a un libro de texto más corto (pero mucho más formal) de N. Mermin, Quantum Computer Science, Cambridge U. Press,\(2007 .\)

    \({ }^{63}\)Una descripción clara de este algoritmo se puede encontrar en varias fuentes accesibles, entre ellas Wikipedia - ver el artículo Algoritmo de Shor.

    \({ }^{64}\)Nombrados en honor a R. Rivest, A. Shamir y L. Adleman, los autores de la primera publicación abierta del código en 1977, pero en realidad inventado antes (en 1973) por C. Cocks.

    \({ }^{65}\)Para una discusión de otras posibles implementaciones (como puntos cuánticos y dopantes en cristales) véase, por ejemplo, T. Ladd et al., Nature 464, 45 (2010), y referencias en ellas.

    \({ }^{66} \mathrm{~A}\)breve discusión de tales interacciones (la llamada Cavidad\(Q E D\)) se dará en la Sec. \(9.4\)a continuación.

    \({ }^{67}\)Véase, por ejemplo, S. Debnath et al., Nature 536, 63 (2016). Obsérvese también el trabajo relacionado sobre matrices de átomos neutros atrapados acoplados ópticamente - véase, por ejemplo, J. Perczel et al., Phys. Rev. Lett. 119, 023603 (2017) y referencias en él.

    \({ }^{68}\)Este desafío puede mitigarse parcialmente usando ingeniosas técnicas de manipulación de espín, como el reenfoque; véase, por ejemplo, cualquiera de las dos Sec. \(7.7\)en Nielsen y Chuang, o la monografía de J. Keeler citada al final de la Sec. 6.5.

    \({ }^{69} \mathrm{~B}\). Lyon et al., Phys. Rev. \(\mathbf{9 9}, 250505\)(2001).

    \({ }^{70}\)La opción “más cuántica” en esta tecnología es utilizar uniones Josephson muy débilmente acopladas a su entorno disipativo (de manera que la resistencia efectiva que desvía la unión sea mucho mayor que la unidad de resistencia cuántica\(\left.R_{\mathrm{O}} \equiv(\pi / 2) \hbar / e^{2} \sim 10^{4} \Omega\right)\). En este caso, la variable de fase Josephson\(\varphi\) se comporta como una coordenada de una partícula\(1 \mathrm{D}\) cuántica, moviéndose en el potencial\(2 \pi\) -periódico (163), formando la estructura de banda de energía\(E(q)\) similar a las discutidas en la Sec. 2.7. Tanto la teoría como el experimento muestran que en este caso, los estados cuánticos en las zonas adyacentes de Brillouin difieren por la carga de un par Cooper\(2 e\). (Este es exactamente el efecto responsable de las oscilaciones de frecuencia Bloch (2.252).) Estos dos estados pueden ser utilizados como estados de base de qubits de carga. Desafortunadamente, tales qubits son bastante sensibles a las impurezas cargadas, localizadas aleatoriamente en las proximidades del cruce, provocando cambios incontrolables de sus parámetros, por lo que actualmente, a mi entender, esta opción no se persigue activamente.

    \({ }^{71}\)Para una revisión reciente de estos dispositivos véase, por ejemplo, G. Wendin, Repts. Progr. Phys. 80, 106001 (2017), y referencias en ellas.

    \({ }^{72}\)Véase, por ejemplo, C. Song et al., Phys. Rev. Lett. 119, 180511 (2017) y referencias en él.

    \({ }^{73}\)E. Knill et al., Nature\(\mathbf{4 0 9}, 46\) (2001).

    \({ }^{74}\)Véase, por ejemplo, Y. Li et al., Phys. Rev. X\(\mathbf{5}, 041007\) (2015).

    \({ }^{75}\)En los circuitos integrados modernos, tales errores “blandos” (tiempo de ejecución) son creados principalmente por el componente de neutrones de alta energía de los rayos cósmicos, y también por las\(\alpha\) partículas emitidas por las impurezas radiactivas en los chips de silicio y su empaque.

    \({ }_{76}\)Prácticamente, la lógica de voto mayoritario aumenta la complejidad del circuito y el consumo de energía, de manera que se utiliza sólo en la mayoría de los puntos críticos. Dado que en los circuitos integrados digitales modernos la tasa de errores de bits es muy pequeña\(\left(<10^{-5}\right)\), en la mayoría de ellos, se utilizan esquemas menos radicales pero también menos penalizantes, si se usan en absoluto.

    \({ }_{77}\)Sorprendentemente, este simple teorema de no clonación fue descubierto ya en 1982 (a mi leal saber y entender, independientemente por W. Wotters y W. Zurek, y por D. Dieks), en el contexto del trabajo hacia la criptografía cuántica - ver más abajo.

    \({ }^{78}\)Obsérvese que esto no significa que dos (o varios) qubits no puedan ser puestos en el mismo estado cuántico arbitrario teóricamente, con precisión arbitraria. De hecho, primero pueden establecerse en sus estados estacionarios de menor energía, y luego impulsarse al mismo estado arbitrario (133) ejerciendo sobre ellos campos externos clásicos similares. Entonces, el teorema de la noclonación pertenece únicamente a qubits en estados desconocidos\(\alpha\) -pero esto es exactamente lo que necesitamos para la corrección de errores- ver más abajo.

    \({ }^{79}\)Dicho estado es también el ejemplo de 3 qubits de los llamados estados Greeenberger-Horne-Zeilinger (GHZ), a los que frecuentemente se les llama los estados “más enredados” de un sistema de\(N>2\) qubits.

    \({ }^{80}\)Permítanme enfatizar nuevamente que la Ec. (171) es estrictamente válida solo si la interacción con el entorno es una desfase pura, es decir, no incluye la relajación energética del qubit o su activación térmica al estado propio de mayor energía; sin embargo, es una descripción razonable de errores en el caso frecuente cuando\(T_{2}<<T_{1}\).

    \({ }^{81}\)Para poder competir con los algoritmos de factorización clásicos existentes, dichos números deben tener al menos\(10^{3}\) bits.

    \({ }^{82}\)A. Fowler et al., Phys. Rev.\(A \mathbf{8 6}, 032324\) (2012).

    \({ }^{83} \mathrm{~F}\). Arute et al., Nature 574, 505 (2019). Nótese que la afirmación del primer logro de la “supremacía cuántica”, realizada en este trabajo, se refiere únicamente a un problema matemático artificial, especialmente elaborado, y no cambia mi valoración del estado actual de esta tecnología.

    \({ }^{84} \mathrm{P}\). O'Malley et al., Phys. Rev.\(X \mathbf{6}, 031007\) (2016).

    \({ }^{85}\)E. Dumitrescu et al., Phys. A lett. Lett. 120, 210501 (2018).

    \({ }^{86}\)Que yo sepa, esta idea fue planteada por primera vez por Yuri I. Malin en su libro Computable and Incomputable publicado en 1980, es decir, antes del famoso artículo de 1982 de Richard Feynman. Desafortunadamente, como el libro estaba en ruso, esta sugerencia fue reconocida por la comunidad internacional sólo mucho después.

    \({ }^{87}\)Nótese que el calificador “cuántico” es importante en este término, para distinguir esta dirección de investigación del cálculo adiabático clásico (o “reversible”) - véase, por ejemplo, SM Sec. \(2.3\)y referencias en el mismo.

    \({ }^{88}\)Recientemente, se han demostrado algunos híbridos de este enfoque con el esquema “habitual” de computación cuántica, en particular, utilizando algún control del acoplamiento inter-bit durante el proceso de relajación - véase, por ejemplo, R. Barends et al., Nature 534, 222 (2016).

    \({ }^{89}\)Como recordatorio, este proceso fue discutido repetidamente en este curso, a partir de la Sec. \(2.3 .\)

    \({ }^{90}\)Una discusión cuantitativa de tales saltos se puede encontrar en SM Sec. \(5.6 .\)

    \({ }^{91}\)Véase, por ejemplo, R. Harris et al., Science 361, 162 (2018). Demostraciones similares con sistemas de iones atrapados hasta ahora han sido a menor escala, con algunas decenas de qubits - véase, por ejemplo, J. Zhang et al., Nature 551, 601 (2017).

    \({ }^{92}\)Ver la publicación Computación cuántica: avances y perspectivas, La prensa de las Academias Nacionales,\(2019 .\)

    \({ }_{93}\)Este campo fue pionero en la década de 1970 por\(\mathrm{S}\). Wisener. Su importante aspecto teórico (que yo, lamentablemente, tampoco podré cubrir) es la distinguibilidad de estados cuánticos diferentes pero cercanos -por ejemplo, de un conjunto de qubits originales, y eso ligeramente corrompido por el ruido. Una buena introducción a este tema se puede encontrar, por ejemplo, en el Capítulo 9 de la monografía de Nielsen y Chuang, citada anteriormente.

    \({ }^{94}\)Este procedimiento había sido sugerido por primera vez en 1993 por Charles Henry Bennett, y luego se demostró repetidamente de manera experimental - véase, por ejemplo, L. Steffen et al., Nature 500, 319 (2013), y la literatura del mismo.

    \({ }^{95}\)Dos de ellos son el BB84 sugerido en 1984 por C. Bennett y G. Brassard, y el EPRBE sugerido en 1991 por A. Ekert. Para más detalles, véase, por ejemplo, ya sea la Sec. \(12.6\)en la monografía repetidamente citada de Nielsen y Chuang, o la revisión de N. Gizin et al., Rev. Mod. Phys. \(\mathbf{7 4}, 145\)(2002).

    \({ }^{96}\)Para su discusión cuantitativa véase, e.g., EM Sec. \(7.8\).

    \({ }^{97}\)Véase, por ejemplo, T. Herbst et al., Proc. Nath. Acad. Sci. 112, 14202 (2015), y referencias en ellas.

    \({ }^{98}\)Yin et al., Science 356, 1140 (2017).

    \({ }^{99} \mathrm{H}\).-L. Yin et al., Phys. Rev. Lett. 117, 190501 (2016).


    This page titled 8.5: Computación Cuántica y Criptografía is shared under a CC BY-NC-SA 4.0 license and was authored, remixed, and/or curated by Konstantin K. Likharev via source content that was edited to the style and standards of the LibreTexts platform; a detailed edit history is available upon request.