Computación cuántica


Principios de la computación cuántica

Las ideas precursoras de la computación cuántica se presentaron a principios de los años 80 provenientes de Paul Benioff.
Benioff trabajaba con máquinas de Turing, sin embargo, las hacía operar con algunos de los principios fundamentales de la mecánica cuántica.

Paul Benioff
Paul Benioff

Entre los años 1981 y 1982 Richard Feynman propuso el uso de fenómenos cuánticos con el fin de realizar cálculos computacionales, infiriendo en que estos ese podrían realizar de manera más rápida en comparación con el método clásico. 
Por otro lado, David Deutsch en 1985 describía la primera computadora cuántica, surgiendo con estos aportes la idea de que un dispositivo cuántico podría ejecutar diferentes algoritmos cuánticos.

En los 90 aparecieron los primeros algoritmos cuánticos, así como aplicaciones e incluso máquinas que podían realizar cálculos cuánticos. Dan Simon demostró la ventaja que representaba una computadora cuántica respecto a una convencional comparando el modelo de probabilidad clásica con uno cuántico.

Fue entre 1994 y 1995 que Peter Shor definió su reconocido algoritmo, éste permite calcular los factores primos de números a mayor velocidad de la que se obtenía con una computadora clásica. Dicho algoritmo también intervendría en la ruptura de varios de los sistemas de criptografía usados en la actualidad.

Peter Shor Williston
Peter Shor Williston

Para 1997 se daba inicio a los primeros experimentos prácticos, abriendo así las puertas para implementar los cálculos y experimentos que no habían visto luz más allá de la teoría.


"Cuestionar el sistema de computación clásico, que cuenta con una sólida base teórica y con el aval de infinidad de aplicaciones en todos los ámbitos de la vida cotidiana, sólo tiene sentido si el modelo que se propone como alternativo es potencialmente mejor que el actual"    (Grupo de computación cuántica, 2003).


Modelo clásico de computación

La computación clásica como la conocemos se basa en el bit como unidad mínima o básica de información, dependiendo solamente de dos posibles valores, 0 y 1. En cuanto al funcionamiento de una computadora, el bit representa la carga de un condensador, siendo el valor 0 aplicado si éste se encuentra descargado y 1 si está cargado.
Los condensadores y en sí, la estructura de la computadora se construye a partir de circuitos integrados.


Modelo cuántico de computación

El modelo cuántico se basa en la unidad de información denominado qubit o bit cuántico, que puede encontrarse en dos estados distintos denotados por |0) y |1). Son representados de manera física por dos estados.
Podría decirse que no tiene diferencia alguna respecto al modelo clásico, sin embargo, el qubit puede hallarse en estados intermedios, siendo estos una combinación lineal de los estados |0) y |1).
Podemos entonces deducir que un qubit es un vector de un espacio vectorial que se genera a partir de los dos estados mencionados. 
Esto supone que el espacio de los estados crece exponencialmente con el número de qubits, y de manera lineal con el número de bits pues sabiendo que n bits pueden combinarse de 2^n maneras posibles, las combinaciones de qubits admite todas las combinaciones lineales posibles de vectores de estado, lo que supone a su vez las 2^n combinaciones.

Como se mencionó, el algoritmo de Shor formó grandes pilares para la evolución de la computación cuántica puesto que es capaz de encontrar la descomposición en factores primos de cierto número en un tiempo que crece linealmente con el tamaño del número a factorizar, valiéndose del crecimiento exponencial de la dimensión del espacio con el que se trabaja.

Una conclusión temprana puede definirse en que la mecánica cuántica representa una poderosa herramienta para la aceleración de cálculos.

Criptografía cuántica

Con las distintas aplicaciones a la realización de cálculos en períodos de tiempo más cortos, se intuye que es también una opción el usar mecanismos cuánticos de codificación como apoyo o herramienta para la comunicación entre dispositivos o personas.

Algunos métodos criptográficos, entre ellos RSA, se basan en la descomposición de un número en factores primos, por lo que no existe dispositivo alguno capaz de descifrar un mensaje de este tipo sin conocer la clave privada en un tiempo considerable. Sin embargo, con el algoritmo de Shor se puede resaltar que el uso de una computadora cuántica rompería la seguridad de estos métodos.


Distribución de clave cuántica
La clave secreta, en lugar de ser generada a partir de números primos es obtenida mediante estados cuánticos.

Ejemplo:
    Criptografía cuántica(2)

Comunicación segura en presencia de ruido
La presencia de ruido a la hora de la comunicación representa errores que no se encuentran asociados a algún ataque, por lo que se busca la corrección de este tipo de errores, con el uso de bits de paridad.

Bit commitment
Este modelo propone que se implemente un protocolo en el que en el ejemplo anterior, Alice envía un qubit a Bob, y solamente ella puede elegir el momento de decirle en que base fue preparado.
Ni Bob ni un tercero pueden tratar de medir el qubit sin conocer la base ya que no podría ser interpretado y se perdería el estado cuántico dotado de la información.

Aplicaciones reales
Se ha aplicado en situaciones reales la distribución de clave cuántica. Uno de los primeros experimentos, realizado por Bennett Y Bassard en 1989, que demostró la fiabilidad de la idea. De ahí a los 23 Km de distancia que Zbinden comunicó por debajo del lago Geneva pasaron sólo ocho años.

REFERENCIAS

        1. M, V. (2013). PRINCIPIOS FUNDAMENTALES DE LA COMPUTACIÓN CUÁNTICA [Diapositivas]. enginyeriainformatica.cat. https://enginyeriainformatica.cat/wp-content/uploads/2016/05/PRINCIPIOS-FUNDAMENTALES-DE-COMPUTACI%C3%93N-CU%C3%81NTICA.pdf

        2. Darwish, N.  Computación cuántica. Universidad de la Laguna. https://www.mundotec.com.ar/Computacion-Cuantica.pdf

         3. Grupo de computación cuántica. (2003). Introducción al modelo cuántico de computación. Grupo de computación cuántica, 19. https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.192.6350&rep=rep1&type=pdf





Comentarios

Entradas populares