Está en la página 1de 150

UNIVERSIDAD NACIONAL AUTNOMA

DE MXICO


FACULTAD DE CIENCIAS

INTRODUCCIN A LA TEORA DE LA
INFORMACIN CUNTICA












T E S I S



QUE PARA OBTENER EL TTULO DE:


LICENCIADO EN CIENCIAS DE LA COMPUTACIN


P R E S E N T A :




DANIEL GIBRN MENDOZA VZQUEZ









DIRECTOR DE TESIS:
DR. OCTAVIO HCTOR CASTAOS GARZA
2010


1.Datos del alumno

Apellido paterno
Apellido materno
Nombre(s)
Telfono
Universidad Nacional Autnoma de Mxico
Facultad de Ciencias
Carrera
Nmero de cuenta

1.Datos del alumno

Mendoza
Vzquez
Daniel Gibrn
55418811
Universidad Nacional Autnoma de Mxico
Facultad de Ciencias
Ciencias de la Computacin
300163971
2.Datos del tutor

Grado
Nombre(s)
Apellido paterno
Apellido materno

2.Datos del tutor

Dr.
Octavio Hctor
Castaos
Garza
3.Datos del sinodal 1

Grado
Nombre(s)
Apellido paterno
Apellido materno

3.Datos del sinodal 1

Dr.
Eduardo
Nahmad
Achar
4.Datos del sinodal 2

Grado
Nombre(s)
Apellido paterno
Apellido materno

4.Datos del sinodal 2

Dr.
Jos de Jess
Galaviz
Casas
5.Datos del sinodal 3

Grado
Nombre(s)
Apellido paterno
Apellido materno

5.Datos del sinodal 3

Dr.
Ramn
Lopez
Pea
6.Datos del sinodal 4

Grado
Nombre(s)
Apellido paterno
Apellido materno

6.Datos del sinodal 4

L. en M. A. C.
Jos Hugo Max
Nava
Kopp
7.Datos del trabajo escrito.
Ttulo

Nmero de pginas
Ao
7.Datos del trabajo escrito.
Introduccin a la Teora de la Informacin
Cuntica
153 p.
2010
Dedicado a:

A mi madre, que me he enseado lo valioso de la vida, mi padre, que ha
sido un ejemplo de trabajo, mi hermano que siempre ha sido mi soporte y a
Gabriel, mi sobrino, una nueva razn para seguir.

A mi abuelo, por su alegra y sus consejos, que siempre me inspiraron
seguir adelante.







Cinco minutos bastan para soar toda una vida,
as de relativo es el tiempo.
Mario Benedetti.


Indice
Introduccin 5
1. Fundamentos de la Mecnica Cuntica 9
1.1. Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2. Postulados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.1. Descripcin del estado de un sistema . . . . . . . . . . . . . . . . . . 13
1.2.2. Descripcin de cantidades fsicas . . . . . . . . . . . . . . . . . . . . . 13
1.2.3. Medicin de cantidades fsicas . . . . . . . . . . . . . . . . . . . . . . 14
1.2.4. Reduccin del paquete de ondas . . . . . . . . . . . . . . . . . . . . . 16
1.2.5. Evolucin Temporal . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.2.6. Postulado de simetrizacin . . . . . . . . . . . . . . . . . . . . . . . . 17
1.2.7. Variables de espn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.3. Experimento de la doble rendija . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.4. El gato de Schrdinger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.5. Entrelazamiento cuntico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.6. Estados de Bell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.7. Desigualdades de Bell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.8. Cuanticacin del entrelazamiento . . . . . . . . . . . . . . . . . . . . . . . . 25
1.9. Dinmica de partculas con Espn . . . . . . . . . . . . . . . . . . . . . . . . 26
1.9.1. Tratamiento mecnico cuntico . . . . . . . . . . . . . . . . . . . . . 28
2. Computacin cuntica 31
2.1. El Qubit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.2. Representacin y Medicin del estado de un qubit . . . . . . . . . . . . . . . 33
2.3. Denicin de la Esfera de Bloch . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.3.1. Deduccin de la Esfera de Bloch . . . . . . . . . . . . . . . . . . . . 34
2.4. Medicin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.5. Circuito cuntico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.6. Compuertas cunticas de un solo qubit . . . . . . . . . . . . . . . . . . . . . 37
2.6.1. Compuerta Hadamard . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.6.2. Compuerta de corrimiento de fase . . . . . . . . . . . . . . . . . . . . 39
2.6.3. Rotacin de la Esfera de Bloch . . . . . . . . . . . . . . . . . . . . . 39
2.7. Compuertas de control y generacin de entrelazamiento . . . . . . . . . . . . 41
2.7.1. CNOT (NO-controlada) . . . . . . . . . . . . . . . . . . . . . . . . . 42
2.7.2. Bases de Bell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
1
INDICE INDICE
2.8. Compuertas Cunticas Universales . . . . . . . . . . . . . . . . . . . . . . . 45
2.8.1. Compuerta Tooli . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
2.8.2. Compuerta C
k
-U . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
2.8.3. Preparacin del estado inicial . . . . . . . . . . . . . . . . . . . . . . 49
2.8.4. Errores Unitarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
2.9. Algoritmos Cunticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
2.9.1. Interferencia Cuntica . . . . . . . . . . . . . . . . . . . . . . . . . . 55
2.9.2. Algoritmo de Deutsch . . . . . . . . . . . . . . . . . . . . . . . . . . 56
2.9.3. Algoritmo Deutsch-Jozsa . . . . . . . . . . . . . . . . . . . . . . . . . 58
2.9.4. Transformada Cuntica de Fourier . . . . . . . . . . . . . . . . . . . 62
2.9.5. Algoritmo de Factorizacin de Shor . . . . . . . . . . . . . . . . . . . 67
2.9.6. Algoritmo de Grover . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
2.10. Mquina Universal de Turing Cuntica . . . . . . . . . . . . . . . . . . . . . 78
3. Comunicacin Cuntica 83
3.1. Criptografa Clsica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
3.1.1. Cifrado de Vernam . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
3.1.2. Criptosistema de llave pblica . . . . . . . . . . . . . . . . . . . . . . 85
3.1.3. Protocolo RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
3.2. Teorema de No-Clonacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
3.3. Criptografa Cuntica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
3.3.1. Protocolo BB84 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
3.3.2. Protocolo de Brassard (B92) . . . . . . . . . . . . . . . . . . . . . . . 94
3.3.3. Protocolo de Ekert (E91) . . . . . . . . . . . . . . . . . . . . . . . . . 95
3.3.4. Pruebas de seguridad de mecanismo cunticos de distribucin de llaves 96
3.4. Codicado Denso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
3.5. Teletransportacin Cuntica . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
4. Teora Cuntica de la Informacin 103
4.1. Formalismo de la matriz densidad . . . . . . . . . . . . . . . . . . . . . . . 105
4.1.1. Propiedades del operador densidad . . . . . . . . . . . . . . . . . . . 108
4.1.2. Matriz densidad de un qubit . . . . . . . . . . . . . . . . . . . . . . . 108
4.1.3. Sistemas compuestos . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
4.1.4. Matriz densidad de dos qubits . . . . . . . . . . . . . . . . . . . . . . 111
4.1.5. Mquina copiadora cuntica . . . . . . . . . . . . . . . . . . . . . . . 111
4.1.6. Descomposicin de Schmidt . . . . . . . . . . . . . . . . . . . . . . . 116
4.1.7. Criterio de Separabilidad de Peres . . . . . . . . . . . . . . . . . . . . 116
4.1.8. Medicin de la matriz densidad para un qubit . . . . . . . . . . . . . 118
4.1.9. Mediciones Generalizadas, mediciones dbiles y POVM . . . . . . . . 119
4.2. Entropa de Shannon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
4.2.1. Compresin de datos clsicos . . . . . . . . . . . . . . . . . . . . . . 121
4.2.2. Teorema de codicacin sin ruido de Shannon . . . . . . . . . . . . . 121
4.3. Entropa de Von Neumann . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
4.3.1. Compresin de datos cunticos . . . . . . . . . . . . . . . . . . . . . 125
4.3.2. Teorema cuntico de compresin sin ruido de Schumacher . . . . . . . 125
4.3.3. Compresin de un mensaje de n qubits . . . . . . . . . . . . . . . . . 126
2
INDICE INDICE
4.4. Informacin Accesible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
4.4.1. Cota de Holevo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Conclusiones 135
Apndice A 139
Apndice B 141
Bibliografa 142
3
INDICE INDICE
4
Introduccin
El progreso en las ciencias de la computacin en los ltimos aos se ha dado en un
ambiente multidisciplinario. Dentro de este ambiente se encuentra la mecnica cuntica,
que nos ofrece nuevas formas de procesamiento y de transmisin de informacin. Formas
que rompen con los esquemas elaborados en la teora de la informacin y el cmputo clsico.
En la actualidad la tecnologa tiende a un mejor desempeo y una miniaturizacin de sus
componentes, entrando en juego la llamada ley de Moore (1970 Gordon Moore, co-fundador
de la Corporacin Intel), que establece que la rapidez de la evolucin tecnolgica logra que
la potencia de una computadora se duplique aproximadamente cada 18 meses, permitiendo
alcanzar en un momento dado los lmites fsicos del procesamiento clsico de la informacin.
Se debe de entender a una computadora como cualquier medio fsico capaz de almacenar y
procesar informacin a travs de la ejecucin de algoritmos.
La miniaturizacin de los instrumentos electrnicos a dimensiones menores a los 10 nan-
metros ocasionarn el surgimiento de los efectos cunticos. Es uno de los propsitos de este
trabajo el indicar cmo se usan esas propiedades cunticas para obtener mejores capacidades
de cmputo.
En los sistemas cunticos se procesa informacin a travs de la manipulacin controlada
de los bits cunticos que se han denotado por la palabra qubits. Su potencial proviene de
dos principios bsicos: (i) El qubit puede existir en una mezcla de dos estados posibles el
[ 0 y [ 1 al mismo tiempo. (ii) Qubits separados pueden entrelazarse de tal manera que el
destino de uno de ellos est amarrado al de otro, an si no vuelven a estar en contacto.
Por estos dos hechos como veremos a lo largo del trabajo se tiene que una computadora
cuntica podra almacenar y procesar ms informacin que un sistema convencional y su
capacidad crecer en forma exponencial con el nmero de qubits.
En 1961 Rolf Landauer, cientco alemn, plante que la informacin tiene una mani-
festacin fsica: cuando se pierde en un circuito irreversible, la informacin se convierte en
entropa y se disipa como calor. Este fue el primer acercamiento de la teora de la informa-
cin desde un punto de vista fsico, pero fue hasta 1981 cuando Richard Feymann, fsico del
California Institute of Technology, propuso durante la Primer Conferencia sobre la Fsica
de la Computacin que los sistemas fsicos, incluidos los de nivel cuntico, podran ser si-
mulados de una manera ms eciente por computadoras cunticas que por una computadora
clsica.
Ms tarde en 1985, el fsico israel David Deutsch introdujo la idea de la primer compu-
tadora cuntica universal. Fue a partir de esta fecha que surgi la idea de que una compu-
tadora cuntica podra ejecutar diferentes algoritmos cunticos.
5
Introduccin
En 1994 surgi el primer algoritmo cuntico, el algoritmo de factorizacin de Shor, rom-
piendo con todos los paradigmas hasta ese momento conocidos en computacin, combinando
principios de la mecnica cuntica con la teora de nmeros. Este algoritmo pone en riesgo
los sistemas criptogrcos manejados en la actualidad, reduciendo el tiempo de ejecucin
del algoritmo de factorizacin de manera exponencial.
Aprovechando las ventajas de la mecnica cuntica se realiza un cmputo ms eciente
que el cmputo clsico, naciendo as una nueva manera de manejar la informacin y una
nueva rea en fsica y computacin terica.
La computacin cuntica ofrece un nuevo enfoque en la resolucin de problemas compu-
tacionales. Se ha demostrado que en ciertos problemas la complejidad de un algoritmo clsico
puede ser mucho mayor a la complejidad de la misma tarea realizada por un algoritmo cun-
tico, destacando algoritmos en el rea de bsquedas algortmicas y en criptografa cuntica.
Adems la teora de la informacin cuntica ofrece nuevos protocolos de transmisin de
informacin entre dos sistemas cunticos distantes.
Como veremos en el desarrollo del trabajo, si existieran las computadoras cunticas se
podran, como lo indic Feynman, resolver problemas que no lo pueden hacer las compu-
tadoras convencionales. En cuanto a la comunicacin cuntica, pueden disearse sistemas
criptogrcos, el arte de la comunicacin secreta, que sean inviolables por las propiedades
de un sistema cuntico, permitindose entonces el intercambio seguro de informacin sobre
redes sin el peligro de una intromisin.
Esta relevancia ha dado lugar al establecimiento de programas de desarrollo de la teo-
ra de la informacin cuntica que podemos decir est dividida en tres grandes ramas: la
computacin cuntica, la comunicacin cuntica y la criptografa cuntica. Estas tres ramas
sern descritas en el presentre trabajo.
En particular en el NIST
1
se tiene un esfuerzo coordinado de aproximadamente 10 gru-
pos de investigacin y otros tres adicionales que han construido un prototipo de procesador
cuntico de 10 qubits [1].
Para el establecimiento de los qubits consideran sistemas efectivos de dos niveles que
pueden enredarse para realizar operaciones lgicas. Utilizan haces lser para controlar los
estados internos y de movimiento de iones atrapados o tomos neutros. Otros grupos usan
microondas para controlar sistemas cunticos microscpicos de tomos articiales consis-
tiendo de circuitos superconductores integrados [2, 3].
Para las comunicaciones cunticas se han desarrollado detectores de un solo fotn. En-
tre los logros de la comunidad cientca encontramos la demostracin del proceso de tele-
transportacin de estados atmicos que ha causado un gran impacto. Finalmente podemos
mencionar que se han realizado investigaciones para desarrollar mtodos prcticos para la
correccin de errores en el manejo de datos para computacin cuntica, en particular se ha
considerado la creacin de datos redundantes, bajo el entendimiento de que si alguien no
entiende un concepto lo repites varias veces y eventualmente se conseguir el entendimiento.
La nalidad de este trabajo es elaborar una completa introduccin a la teora de la in-
formacin cuntica, entender su proceso de elaboracin, sus capacidades, sus limitantes y
sus diferencias con el cmputo clsico.
1
NIST, National Institute of Standard and Technology, Estados Unidos.
6
Introduccin
El primer captulo se desarrolla en las herramientas matemticas necesarias para traba-
jar con la teora de la informacin cantica, junto con los postulados que rigen la mecnica
cuntica (descripcin, medicin y evolucin de un sstema cuntico). Se dene uno de los
fenmenos ms interesantes para la teora de la informacin cuntica, el entrelazamiento
cuntico, explotar este fenmeno permite desarrollar nuevas maneras de procesar informa-
cin (teleportacin cuntica y codicado denso) y mejorar las complejidades, esto es en los
tiempos para la realizacin de problemas de clculo, en el desarrollo de algoritmos compu-
tacionales.
En el segundo captulo se establecen las bases sobre las que se empieza a construir cual-
quier procesamiento de informacin cuntica (algoritmos cunticos), su representacin y su
medicin. Al igual que en el computo clsico se denen compuertas cunticas que nos ayu-
dan a expresar las operaciones bsicas que actan sobre los bits cunticos. Posteriormente,
se realiza una descripcin de los algoritmos cunticos ms importantes. Finalmente se da
una breve discusin sobre la universalidad de la computadora cuntica.
En el Captulo 3 se estudia una de las aplicaciones con mayor crecimiento en la teora de
la Informacin Cuntica: la Comunicacin Cuntica. Dentro de ella se trata a la criptografa
cuntica, la codicacin cuntica y la teleportacin cuntica, sus ventajas sobre la comuni-
cacin clsica y una serie de ejemplos que nos ayudan a entender estos nuevos procesos de
informacin.
Finalmente en el Captulo 4 tambin se describe como medir la informacin recibida a
travs de canales cunticos, su analoga con la informacin clsica y su utilidad. Como puede
realizarse la compresin de informacin cuntica y cmo medir la cantidad de informacin
accesible sobre un canal cuntico.
Finalmente quiero mencionar que ninguna otra rama de la fsica y de la computacin in-
volucra de una manera tan amplia y estrecha una relacin entre la teora, la experimentacin
y la tecnologa.
7
Introduccin
8
Captulo 1
Fundamentos de la Mecnica Cuntica
En esta seccin introduciremos las bases matemticas fundamentales para empezar a
trabajar con la Teora de Informacin Cuntica, trabajaremos sobre espacios vectoriales
discretos, debido a que los sistemas cunticos que manejaremos (computadora cuntica) son
sistemas fsicos discretos, no continuos. Se dar una breve introduccin a la notacin de
Dirac y su aplicacin en la mecnica cuntica. Una vez establecidas las bases matemticas
se describirn los Postulados de la Mecnica Cuntica: Descripcin del estado de un sistema,
descripcin de cantidades fsicas, medicin de cantidades fsicas, reduccin del paquete de
ondas, evolucin temporal, postulado de simetrizacin y variables de espn. Finalmente se
denir el enredamiento cuntico, su importancia en el cmputo cuntico y los sistemas de
dos niveles.
1.1. Antecedentes
Delta de Kronecker
La delta de Kronecker,
n,m
es un smbolo que representa dos posibes valores, dependien-
do de sus ndices,

n,m
_
1 , n = m
0 , n ,= m
.
Dado que el smbolo slo es diferente de cero cuando sus ndices son iguales, las sumas que
incluyen la delta de Kronecker pueden ser simplicadas fcilmente

mn
B
m
= 0 B
1
+ 0 B
2
+ + 1 B
n
+ = B
n
Notacin de Dirac
En 1930 en el libro Principios de la Mecnica Cuntica Paul Dirac introdujo una pode-
rosa notacin para poder describir estados cunticos y funciones lineales, tambin conocida
como notacin Bra-Ket. Con la notacin de Dirac podemos representar un estado base de
n elementos con una cadena binaria de longitud n, mientras que con la representacin de
9
1.1. ANTECEDENTES Fundamentos de la Mecnica Cuntica
vectores columna necesitariamos 2
n
componentes para denir el mismo vector.
Ket
Asociamos a cada funcin de onda un vector (o ket) en un espacio vectorial lineal ,
[
tal que la informacin cuntica del sistema se almacena en s mismo. La informacin de este
vector ket puede verse como un vector columna. Un ket nos ayuda a denir el estado de un
sistema fsico.
Si tenemos dos estados cunticos distintos [
1
y [
2
entonces el ket
[ = c
1
[
1
+ c
2
[
2
(1.1.1)
donde c
i
es un nmero complejo, es tambin un posible estado del sistema.
Bra
Dirac deni un vector bra como una funcin lineal que asocia un nmero complejo a
todo ket de mediante el producto escalar. Asumimos que para cada ket [ existe un bra,
y lo denotamos como [ . El bra es llamado el dual de el vector ket. Entonces se puede
referir al vector bra [ como un vector rengln, permitiendo asi el producto de un vector
rengln con un vector columna [ .
El bra asociado al ket [ denido en la ecuacin (1.1.1) est dado por
[= c

1
[ +c

2
[ (1.1.2)
La norma del ket es real, no negativo, y se dene como: |[ |
_
[ 0, donde la
norma es igual a cero nicamente si el ket [ es cero.
Producto Interno
El producto interno de un par de vectores [ , [ es un nmero complejo denotado por
[ = [

(1.1.3)
donde [ 0. Si su producto interno es cero entonces los vectores son ortogonales.
Producto externo
Se dene el produto externo como
[ [
que denota un operador que mapea el ket [ a otro ket mediante el bra [
[ [ = c [
10
Fundamentos de la Mecnica Cuntica 1.1. ANTECEDENTES
donde c = [ .
Con este producto externo podemos construir un operador de proyeccin P = [ [ , con
[ = 1, tal que P
2
= P P =[ [[ [=[ [= P.
Sea [ a
i
=
i
[ para i = 1, . . . n y [ entonces
_
N

i=1
[
i

i
[
_
[ =
N

i=1
[
i

i
[ =
N

i=1
a
i
[ =[
Entonces en una base discreta de dimensin N, el operador identidad puede escribirse
I =
N

i,j=1
[
i

i,j

j
[=
N

i=1
[
i

i
[, (1.1.4)
donde
i,j
= 0 para todo i ,= j y
i,j
= 1 para i = j.
Espacio de Hilbert
Los espacios de Hilbert [4], creados por el matemtico David Hilbert, fueron formalizados
por John Von Neumann y se convirtieron en el soporte matemtico de la fsica y mecnica
cuntica del primer cuarto del siglo XX.
Un espacio de Hilbert es un espacio vectorial H completo
1
con respecto a la norma vectorial
con producto interno f, g. Donde la norma se encuentra denida por
|f| =
_
f, f. (1.1.5)
Dado un espacio de Hilbert H de dimensin 2
n
(consideramos un espacio de estas dimen-
siones debido a que sera la dimensin de los espacios que nos interesan en la teora de la
informacin cuntica).Un conjunto de 2
n
vectores B = [ b
m
H es llamado una base
ortonormal en H si
b
n
[ b
m
=
n,m
b
m
, b
n
B (1.1.6)
y todo [ H puede ser escrito como
[ =

bnB

n
[ b
n
para algn
n
C. (1.1.7)
Los valores de
n
satisfacen
n
= b
n
[ y son los coecientes de [ con respecto a la
base [ b
n
.
Un ejemplo de una base ortonormal para un H de dimensin 4 es [ 00, [ 01, [ 10, [ 11
que es conocida como base computacional. En estas bases se etiquetan los 2
n
vectores bases
en la notacin de Dirac mediante cadenas binarias de longitud n.
1
Completo signica que cualquier sucesin de Cauchy de elementos del espacio converge
a un elemento en el espacio. Una sucesin de Cauchy es una sucesin tal que la distancia
entre dos trminos se va reduciendo a medida que se avanza en la sucesin.
11
1.1. ANTECEDENTES Fundamentos de la Mecnica Cuntica
Operadores lineales
Un operador lineal A en H asocia a cada vector (ket) [ otro ket, [ = A [ H
en una correspondencia lineal:
A[
1
[
1
+
2
[
2
] =
1
A [
1
+
2
A [
2

1,2
C
Se dene la accin de un operador compuesto AB sobre un ket [ como A[B [ ]. Si
los operadores no conmutan entre s , el orden de la aplicacin hace una diferencia. Deni-
mos el conmutador de dos operadores como el operador compuesto [A, B] AB BA. Si
[A, B] ,= 0 entonces AB [ , = BA [ .
Un operador lineal A acta sobre un ket [ =

i
a
i
[ u
1
produciendo otro ket A [ al
cual le corresponden componentes b
i
= u
i
[ A dadas por:
b
i
= u
i
[ A = u
i
[ A

j
a
j
[ u
j
=

j
a
j
u [ A [ u
j
=

ij
a
j
,
donde denimos
ij
= u [ A [ u
j
y el conjunto [ u
i
,
i
son los estados propios de

A.
Operador Autoadjunto
Dado un operador lineal A se le asocia otro operador A

(el adjunto de A) a travs de la


relacin
[ A [

= [ A

[ .
A

= (A

)
T
.
Un operador que cumple con la iguadad A = A

se la llama hermiteano. Si adicionalmente


el dominio de A es el mismo que el de A

entonces el operador es autoadjunto. Esta distincin


es nicamente relevante en espacios de dimensin innita. Estos operadores son importantes
en la Teora de la Informacin Cuntica porque representan observables fsicas. Los valores
propios de un operador hermiteano son reales.
Operadores Unitarios
Un operador unitario se dene por la relacin:
U

U = UU

= I
Una propiedad importante de los operadores unitarios es que conservan la norma dado que
[ = [ U

U [ . Por otro lado cabe destacar que los valores propios de un operador
unitario tienen mdulo 1. Entonces se pueden denir en trminos de fases reales, [0, 2]
con valor propio e
i
.
Producto Tensorial
El producto tensorial es una forma de combinar espacios, operadores y vectores. Supo-
niendo que H
1
y H
2
son espacios de Hilbert de dimensin n y m respectivamente. Entonces
el espacio generado por el producto tensorial H
1
H
2
es un nuevo y ms grande espacio
12
Fundamentos de la Mecnica Cuntica 1.2. POSTULADOS
de Hilbert de dimensin n m. El producto tensorial de dos vectores [
1
y [
2
cuyos
espacios son H
1
y H
2
respectivamente es un vector en H
1
H
2
denotado como [
1
[
2
.
Suponiendo que A y B son dos operadores lineales sobre H
1
y H
2
respectivamente entonces
A B es el operador lineal en H
1
H
2
denido por
(A B) ([
1
[
2
) = A [
1
B [
2
(1.1.8)
1.2. Postulados
1.2.1. Descripcin del estado de un sistema
Un estado cuntico es un objeto matemtico que describe completamente un sistema
cuntico. Podemos caracterizar el estado cuntico de una partcula por medio de un vector
de estado, perteneciente a un espacio vectorial de estados 1. Un vector de estado indica
el estado en que se encuentra un sistema cuntico.
Cualquier elemento o vector del espacio es llamado vector ket o ket y es representado
bajo el smbolo [ (Ver Preliminares). El simbolo dentro del vector (en nuestro ejemplo )
nos sirve para distinguir el vector ket de otros vectores. Asociamos a cada funcin de onda
un vector ket en el espacio , de modo que toda la informacin sobre el estado cuntico del
sistema a describir est contenido en el mismo.
Postulado 1: En un tiempo dado t
0
, el estado de un sistema fsico est denido
especicando el ket [ (t
0
), perteneciente al espacio de estados .
Como es un espacio vectorial el primer postulado implica el principio de superposicin:
una combincin lineal de vectores de estado es un vector de estado. Esto tiene fuertes im-
plicaciones en la Teora de la Informacin Cuntica ya que clsicamente un sistema de dos
estados ([ 0, [ 1) puede ser usado para represetar un bit de informacin, pero cunticamen-
te el estado tambin puede estar simultneamente en una combinacin lineal de estados
([ =
1
[ 0 +
2
[ 1).
1.2.2. Descripcin de cantidades fsicas
Postulado 2: Toda cantidad fsica medible, / est descrita por un operador A
actuando en el espacio , y este operador es un observable, es decir un operador
hermiteano cuyos vectores propios son una base de .
Es decir todo observable fsico esta representado por operadores hermiteanos que operan
sobre los vectores ket y sus eigenvectores constituyen una base del espacio. Un operador
hermteano denido sobre un espacio de Hilbert es un operador lineal que, sobre un cier-
to dominio, coincide con su propio operador adjunto (Ver Antecedentes). Una propiedad
importante de estos operadores es que sus eigenvalores son siempre nmeros reales y por
lo tanto nuestro operador tendr que ser Hermiteano. Otra propiedad importante de los
operadores Hermiteanos es que sus vectores propios son ortogonales. Algunos operadores
comunes en mecnica cuntica son: operador momento, operador posicin, operador de mo-
mento angular, etc. A diferencia de la mecnica clsica la mecnica cuntica describe de
13
1.2. POSTULADOS Fundamentos de la Mecnica Cuntica
manera diferente el estado de un sistema y sus cantidades fsicas asociadas. Un estado es
representado por un vector y una cantidad fsica por un operador.
1.2.3. Medicin de cantidades fsicas
El operador asociado con la energa de un sistema es conocido como operador Hamilto-
niano. La conexin entre el operador Hamiltoniano 1 y la energa total de una partcula
se relacionan de la siguiente manera: las nicas energas posibles son los valores propios del
operador 1. Esta relacin puede ser extendida a todas las cantidades fsicas.
Postulado 3: El nico resultado posible de la medicin de / es uno de los valores
propios correspondientes a la observable.
Una medicin de A siempre nos dar un valor real dado que por denicin A es Hermi-
teano.
Si tenemos un observable A entonces podemos obtener los siguientes espectros (recordemos
que un espectro es el conjunto de valores propios de A).
Caso de un espectro discreto con valores propios no-degenerados: A cada valor propio
a
n
de A se le asocia un nico vector propio [ u
n
:
A [ u
n
= a
n
[ u
n
.
Como A es un observable el conjunto de los [ u
n
, que en nuestro caso est normalizado,
constituyen una base en , y el vector estado [ puede ser escrito como:
[ =

n
c
n
u
n
. (1.2.1)
La probabilidad P(a
n
) de encontrar a
n
cuando medimos la observable A est dada por:
P(a
n
) =[ c
n
[
2
= [u
n
[ [
2
(1.2.2)
recordemos que [ u
n
es el vector propio de A asociado con el valor propio a
n
.
Caso de un espectro discreto con valores propios degenerados: Si algunos valores pro-
pios de a
n
son degenerados entonces varios vectores propios ortonormalizados [ u
i
n

corresponden a
A [ u
i
n
= a
n
[ u
i
n
; i = 1, 2, . . . , g
n
, (1.2.3)
donde g
n
indica el orden de la degeneracin del propio de a
n
. Como los [ u
i
n
cons-
tituyen una base en el subespacio propio E
n
asociado con el valor propio a
n
de A
entonces[ puede desarrollarse
[ =

n
gn

i=1
c
i
n
[ u
i
n
, (1.2.4)
14
Fundamentos de la Mecnica Cuntica 1.2. POSTULADOS
En este caso la probabilidad P(a
n
) esta dada por
P(a
n
) =
gn

i=1
[ c
i
n
[
2
=
gn

i=1

u
i
n
[

2
(1.2.5)
donde g
n
es el grado de degeneracin de a
n
.
Como el valor propio de a
n
es degenerado entonces la probabilidad P(a
n
) ser inde-
pendiente de la base [ u
i
n
escogida en E
n
.
Notemos que el caso del espectro discreto con valores propios no degenerados se obtiene
de la ecuacin (1.2.5) si tomamos g
n
= 1.
Caso de un espectro continuo y no degenerado: Sea el sistema de vectores propios
ortonormales [ v

de A dado por
A [ v

= [ v

. (1.2.6)
que forma una base continua en E, de manera que [ puede ser expandido como
[ =

d c() [ v

. (1.2.7)
Como los posibles resultados de una medicin de A forman un conjunto continuo, se
dene una densidad de probabilidad. Entonces la probabilidad dP() de obtener un
valor entre y d ser
dP() = p() d, (1.2.8)
con
p() =[ c

[
2
= [v

[ [
2
. (1.2.9)
Un importante resultado de este postulado es que dados dos kets [ y [

tal que
[

= e
i
[ , (1.2.10)
donde es un nmero real, si [ est normalizada entonces [

tambin lo estar

= [ e
i
e
i
[ = [ = 1. (1.2.11)
Las probabilidades dadas por una medicin arbitraria sern las mismas para [ y
[

dado que para cualquier [ u


i
n

u
i
n
[

2
=

e
i
u
i
n
[

2
=

u
i
n
[

2
. (1.2.12)
Fases globales no afectan las predicciones fsicas (las fases relativas de los coecientes
de una expansin si lo hacen)[5]. Entonces dos vectores estado proporcionales repre-
sentan el mismo estado fsico. Cabe destacar que este postulado de medicin no tiene
una versin clsica anloga. La mecnica clsica asume que las mediciones pueden ser
realizadas sin afectar al sistema. El postulado de medicin de la mecnica cuntica
describe un diferente escenario. Si nosotros conocemos todo lo que podemos saber de
un estado en el sistema nicamente podemos predecir la probabilidad del resultado de
la medicin.
15
1.2. POSTULADOS Fundamentos de la Mecnica Cuntica
1.2.4. Reduccin del paquete de ondas
Supongamos que queremos medir en un tiempo dado una cantidad fsica /. Si el ket [ ,
que representa el estado de un sistema inmediatamente antes de la medicin, es conocido,
entonces nuestro postulado de medicin (en el caso de un espectro continuo no degenerado)
nos permite predecir las probabilidades de los distintos resultados posibles. Pero cuando la
medicin es realmente realizada, nicamente uno de estos posibles resultados es obtenido.
Inmediatamente despus de la medicin ya no podemos hablar de la probabilidad de haber
obtenido tal valor sino de la certeza de conocer el valor de la medicin. Se obtiene nueva
informacin y por lo tanto el estado del sistema despus de la medicin es diferente a [ .
Suponiendo que al medir / obtenemos el valor propio a
n
del observavble /. Entonces el
estado del sistema inmediatamente despus de la medicin est dado por el vector propio
[ v
n
asociado con a
n
es
[ (a
n
)

[ v
n
(1.2.13)
Si realizamos una segunda medicin de / inmediatamente despus de nuestra primer medi-
cin (i.e. antes de que el sistema tenga tiempo de evolucionar), entonces siempre encontra-
remos el mismo resutado a
n
ya que el estado de sistema inmediatamente antes a la segunda
medicin es [ v
n
.
Cuando el valor propio obtenido a
n
es degenerado entonces la ecuacin (1.2.13) puede ser
generalizada de la siguiente manera. Si la expansin del estado [ inmediatamente antes
de la medicin la denotamos como en (1.2.4)
[ =

n
gn

i=1
c
i
n
[ u
i
n
(1.2.14)
la modicacin del vector estado debido a la medicin queda como
[ (a
n
)

1
_

gn
i=1
[c
i
n
[
2
gn

i=1
c
i
n
[ u
i
n
, (1.2.15)
donde

gn
i=1
c
i
n
[ u
i
n
es el vector [
n
, es decir, la proyeccin de [ en el subespacio
asociado a a
n
. Los coecientes de c
i
n
son los mismos obtenidos en la expansin de [
c
i
n
= u
i
n
[ , (1.2.16)
donde

n
[
n
=
gn

i=1

c
i
n

2
. (1.2.17)
Entonces podemos escribir [
n
como
[
n
=
gn

i=1
[ u
i
n
u
i
n
[ = P
n
[ , (1.2.18)
donde P
n
=

gn
i=1
[ u
i
n
u
i
n
[ . En la ecuacin 1.2.15 el vector se encuentra normalizado
debido a que la probabilidad total debe ser uno.
16
Fundamentos de la Mecnica Cuntica 1.2. POSTULADOS
Entonces el estado de un sistema inmediatamente despus de la medicin es la proyeccin
normalizada
[ (a
n
)

P
n
[
_
[ P
n
[
. (1.2.19)
Por lo tanto el estado de un sistema inmediatamente despus de la medicin siempre ser
un vector propio de A con el valor propio a
n
.
1.2.5. Evolucin Temporal
La evolucin temporal de un vector estado est dado por la ecuacin de Schrdinger
i
d
dt
[ (t) = H(t) [ (t), (1.2.20)
donde H(t) es el observable asociado con la energa total del sistema. H es el operador Ha-
miltoniano del sistema y se obtiene del Hamiltoniano clsico. Recordemos que si conocemos
el Hamiltoniano del sistema entonces podemos conocer su dinmica completamente.
Es decir la evolucin dinmica de un sistema cuntico es reversible y determinista. Como la
ecuacin (1.2.20) es lineal entonces una combinacin lineal de sus soluciones ser tambin
solucin. Recordemos que [ y e
i
[ representan el mismo estado. Se dene un operador
evolucin U(t
0
, t) que al aplicarse a[ (t
0
) nos da [ (t). Podemos expresar la ecuacin
(1.2.20) como
d [
[
= iH(t)dt. (1.2.21)
Si integramos (1.2.21) obtenemos
[ (t) = T
_
exp
_

i
h

t
to
H(t)dt
__
[ (t
0
) = U [ (t
0
), (1.2.22)
donde el smbolo T signica integral odenada temporalmente.
Si el sistema que se est describiendo es conservativo, su energa es una constante del
movimiento y el operador H no depende del tiempo. Entonces el operador de evolucin
entre t
1
y t
2
es
U (t
i
, t
2
) = e

i
h
H(t
2
t
1
)
. (1.2.23)
Como el hamiltoniano es hermiteano, U

U = 1. La evolucin temporal de un sistema cun-


tico cerrado est descrita por un operador unitario. Despus de la evolucin el estado de
sistema ser
[ (t) = U [ (t
0
). (1.2.24)
1.2.6. Postulado de simetrizacin
Dos o ms particulas son indistinguibles si ningn valor de expectacin de cualquier
observable se ve afectado por las permutaciones de las partculas. En un sistema de N
partculas indistinguibes, los nicos posibles estados del sistema son aquellos descritos por
vectores que son (respecto a las permutaciones de las partculas):
17
1.2. POSTULADOS Fundamentos de la Mecnica Cuntica
Completamente simtricos: En este caso las partculas son llamadas bosones
[
a,b
=
1

2
[
a
[
b
+ [
a
[
b
.
Completamente antisimtricos: En este caso las partculas son llamadas fermiones.
[
a,b
=
1

2
[
a
[ [
a
[
b
.
1.2.7. Variables de espn
El grado de libertad intrinseco de una partcula es conocido como espn. Decimos que
una partcula tiene espn s si su grado de libertad intrinseco puede ser descrito por una
representacin del grupo de rotaciones de dimensin 2s + 1. Por ejemplo el espn
1
2
puede
ser descrito por una representacin de dimensin 2.
Un electrn tiene espn
1
2
, entonces una diferencia de polarizacin de 180 (arriba y abajo)
signica ortogonalidad.
Denimos

S como un vector de operadores

S = (S
x
, S
y
, S
z
) , (1.2.25)
tal que las componentes de

S satiface las relaciones de conmutacin del momento angular
[S
x
, S
y
] = iS
z
(1.2.26)
[S
y
, S
z
] = iS
x
(1.2.27)
[S
z
, S
x
] = iS
y
(1.2.28)
Estas relaciones de conmutacin pueden escribirse de una manera ms compacta en
trminos del producto vectorial

S

S = i

S (1.2.29)
que tambin puede ser escrito como
[S
i
, S
j
] = i
i,j,k
S
k
(1.2.30)
donde

i,j,k
_

_
+1 si (i, j, k) es (1, 2, 3) , (3, 1, 2) , (2, 3, 1)
1 si (i, j, k) es (3, 2, 1) , (1, 3, 2) , (2, 1, 3)
0 i = j ; j = k ; k = i
Como cualquier momento angular, existe un espacio de Hibert H
s
asociado con un es-
pn que soporta valores propios de espn. Un conjunto de vectores base para este espacio
de Hibert puede ser construido a partir de vectores propios simultaneos de los operadores
S
2
= [S[
2
y S
z
. Los valores propios asociado los denotamos por s y m
s
. S
2
y S
z
satisfacen
las ecuaciones de valores propios siguientes:
S
2
[ s m
s
= s(s + 1) [ s m
s
, (1.2.31)
S
z
[ s m
s
= m
s
[ s m
s
. (1.2.32)
18
Fundamentos de la Mecnica Cuntica 1.3. EXPERIMENTO DE LA DOBLE RENDIJA
Notemos que
S
2
= S
2
x
+ S
2
y
+ S
2
z
(1.2.33)
y es un operador tal que conmuta con sus componentes
_
S
2
, S
i

= 0. (1.2.34)
El espacio de Hilbert del espn H
s
debe unirse al espacio de Hilbert H
r
asociado con las
variables clsicas de posicin y momento

R y

P . Esto es logrado realizando el producto
tensorial de espacios
H = H
s
H
r
, (1.2.35)
por supuesto las varibles de espn conmutan con

R y

P
[S
i
, R
j
] = [S
i
, P
j
] = 0. (1.2.36)
Como el electrn es una partcula cargada, el espn del electrn da lugar a un momento
magntico

intrnseco o de espn. La relacin que existe entre el vector momento magn-
tico y el espn es

= 2

, es una cantidad donde

B
=
e
2m
Magnetn de Bohr. (1.2.37)
A continuacin se discuten experimentos y conceptos muy importantes tanto en el desa-
rrollo de la teora de la informacin cuntica como en el establecimiento de los qubits.
1.3. Experimento de la doble rendija
Una manera sencilla de ilustrar algunas peculiaridades de la Mecnica Cuntica es el
experimento de la doble rendija de Young [19], que en 1981 se realiz por primera vez con el
objetivo de responder la pregunta de si la luz es un haz de partculas o una onda. Durante
el transcurso de los aos grandes cientcos diferenciaron en referencia a esta pregunta.
Maxwell armaba que la luz era claramente una onda, posteriormente Einstein le regres
a la luz su descripcin como partcula en su teora del efecto fotoelctrico. El experimento
de Young realiza una completa descripcin de este fenmeno que slo puede ser obtenida si
aceptamos la dualidad onda-partcula de la luz. Una fuente S emite un haz de luz la cual
puede pasar a travs de dos rejillas O
1
y O
2
o O
1
u O
2
antes de impactar una pantalla de
proyeccin o una placa fotogrca.
La intensidad de la luz I(x) en un punto x, es proporcional al cuadrado del mdulo del
campo elctrico E(x) en el mismo punto. Entonces la intensidad de la luz observada a travs
de la rejilla O
1
cuando la rejilla O
2
se encuentra cerrada , viene dada por
I
1
(x) [E
1
(x)[
2
, (1.3.1)
donde E
1
(x) es el campo elctrico producido en x a travs de O
1
. Anlogamente cuando la
rejilla O
2
es cerrada se observa
I
2
(x) [E
2
(x)[
2
. (1.3.2)
19
1.4. EL GATO DE SCHRDINGER Fundamentos de la Mecnica Cuntica
Si abrimos ambas rejillas ambos campos se suman algebraicamente
E(x) = E
1
(x) + E
2
(x), (1.3.3)
y por lo tanto la intensidad de la luz resultante es
I(x) [E(x)[
2
= [E
1
(x) + E
2
(x)[
2
, (1.3.4)
por lo tanto
I(x) ,= I
1
(x) + I
2
(x). (1.3.5)
Este resultado va de acuerdo a la teora de que la luz es una onda.
Qu pasa si lanzamos fotones uno por uno?
Si la cantidad de fotones es limitada, entonces se observan puntos de impacto localiza-
dos, por lo tanto se comporta como partcula.
Si la cantidad de fotones es lo sucientemente grande, entonces aparece un patrn de
interferencia, lo que implica que su comporta como ondas.
Esta interferencia slo es plasmada si no existe un observable; esto implica que no podremos
conocer su posicin sino nicamente p(x), la probabilidad de que un fotn se plasme en el
punto x.
Entonces la descripcin de la luz como onda y como partcula no son mutuamente exclu-
yentes, por lo tanto la luz se comporta simultneamente como onda y partcula.
1.4. El gato de Schrdinger
Para explicar la ambivalencia existente en el proceso de la medicin se describe a conti-
nuacin el experimento legendario del gato de Schrdinger.
Para observar un sistema fsico, se hace interactuar con un aparato, el que debe descri-
birse cunticamente. Pero por otro lado el resultado de la observacin es registrada por el
aparato en forma clsica, entonces necesitndose una traduccin del formalismo del espacio
de Hilbert a un lenguaje clsico. Este experimento es el prototipo de ejemplo de la teora de
la informacin. En donde se establece que los ingredientes esenciales de una medicin son el
objeto, un aparato y una interaccin qe produce una correlacin entre variables dinmicas
del objeto y las variables del aparato. El gato de Schrdinger permite comparar las dos
interpretaciones de la mecnica cuntica de un vector estado, en una de ellas se considera
que un estado puro [ determine en forma completa un sistema individual y en la otra
que nicamente describe las propiedades estadsticas de un ensamble de sistemas preparado
en forma similar.
En 1935 Schrdinger atac el problema de coherencia de la mecnica cuntica, este pro-
blema nos ayudar a entender algunas propiedades de la mecnica cuntica. El experimento
mental ideado por Schrdinger es el siguiente:
Un gato est encerrado en una cmara de acero (Figura 1.4.1), junto con el siguiente
aparato (que debe ser protegido frente a una posible injerencia por parte del gato): en un
contador Geiger hay una minscula cantidad de una sustancia radioactiva, tan pequea que
tal vez, en el transcurso de una hora, uno de los tomos se desintegre, pero tambin, con
20
Fundamentos de la Mecnica Cuntica 1.5. ENTRELAZAMIENTO CUNTICO
Figura 1.4.1: Experimento del gato de Schrdinger
igual probabilidad, ninguno lo haga; si sucede, el tubo del contador Geiger se descarga y,
a travs de un dispositivo libera un martillo que rompe un pequeo frasco de cido cian-
hdrico. Si se deja este sistema aislado durante una hora, podramos decir entonces que el
gato seguir vivo si ningn tomo se ha desintegrado. La funcin de onda de este sistema
expresara esto incluyendo el gato vivo y el gato muerto mezclados o esparcidos en partes
iguales, junto con el estado del tomo radioactivo.
Entonces podemos describir la funcin de onda del estado antes de abrir la caja como
1

2
[ vivo [ nd +
1

2
[ muerto [ d, (1.4.1)
donde [ nd signica que el tomo no ha decado y [ d que el atomo decae.
Este es un estado correlacionado y tambin es una superposicin de estados macroscpicos
diferentes que es tpico del proceso de medicin.
1.5. Entrelazamiento cuntico
A mediados de los 30s Einstein, Podolsky y Rosen (EPR) junto con Schrdinger reco-
nocieron una interesante propiedad de la mecnica cuntica que marc a la fsica del siglo
XX.
Einstein, Podolsky y Rosen describieron el entrelazamiento cuntico en su intento de
atribuir valores (elementos de la realidad) a las magnitudes fsicas antes de efectuar la me-
dicin y el mencionar que la teora cuntica no es completa
2
excluyendo la posibilidad de
accin a distancia (Principio de Localidad). Pero la mecnica cuntica nos arroja resultados
contrarios a estos supuestos.
2
Teoria Completa: A todo elemento de la realidad le corresponde una contraparte de la
teora fsica.
21
1.5. ENTRELAZAMIENTO CUNTICO Fundamentos de la Mecnica Cuntica
En 1965 Bell formaliz las conclusiones obtenidas por EPR de la siguiente manera: los re-
sultados obtenidos por una medicin se encuentran determinados por las propiedades de
las partculas y son independientes de la medicin (realismo) y los resultados obtenidos en
determinada posicin son independientes de cualquier accin realizada fuera de su entorno
cercano (localidad). Bell demostr que estos resultados pueden observarse durante experi-
mentos en el laboratorio en forma de las llamadas desigualdades de Bell, de la misma manera
tambin demostr que la mecnica cuntica viola estas desigualdades (Ver 1.6).
En 1935 inspirado por el artculo EPR Schrdinger analizando algunas consecuecias fsicas
en el formalismo cuntico descubri un aspecto fundamental del entrelazamiento: El mejor
conocimiento posible de un todo no incluye el mejor conocimiento posible de sus partes.
Esta propiedad implica la existencia de estados globales de sistemas compuestos que no
pueden ser escritos como un producto de estados de cada uno se los subsistemas.
Este fenmeno, conocido como enredamiento o entrelazamiento subraya un rden intrn-
seco de correlaciones estadsticas entre subsistemas compuestos de sistemas cunticos. Una
manera sencilla de explicar esto es suponer la existencia de dos sistemas cunticos A y B. Si
estos sistemas estn entrelazados, signica que los valores de ciertas propiedades del sistema
A se correlacionan con los valores que asumir las propiedades del sistema B. Estas correla-
ciones se pueden mantener incluso si ambos sistemas se encuentren espacialmente separados.
Por denicin, un estado en un espacio de Hibert H se encuentra entrelazado si no puede
ser escrito como un producto tensorial de sus estados
[ , =[
1
[
2
. (1.5.1)
Los estados que no se encuentran entrelazados son llamados estados separables.
Dicho aspecto del entrelazamiento fue formalizado a mediados de ls 90s en trminos de
desigualdades de entropas
3
(Ver Capitulo 3).
La violacin de las desigualdades de Bell por estados entrelazados es una caracterstica de
los estados cunticos entrelazados que implica la existencia de informacin cuntica negativa,
aportando un recurso extra en las comunicaciones cunticas. Posteriormente se descubri
que la capacidad de transmitir informacin cuntica era posible cuando la entropa de salida
del sistema exceda la entropa total del sistema.
Actualmente el entrelazamiento cuntico di origen a varios descubrimientos relacionados
con la informacin y el cmputo cuntico: Criptografa Cuntica mediante el teorema de Bell,
el codicado denso (Captulo 3) y la teleportacin cuntica (Captulo 3). Todos estos efectos
estn basados en el entrelazamiento cuntico y han sido demostrados en el laboratorio. Estos
resultados dieron origen a lo que conocemos como Informacin Cuntica la cual incorpora
al entrelazamiento como una nocin central.
Desafortunadamente el entrelazamiento cuntico tiene una estructura muy compleja, es
muy frgil al ambiente y no puede ser aumentado si los sistemas no se encuentran en contacto
directo.
Al parecer la aplicacin ms interesante del entrelazamiento cuntico se da en la cripto-
grafa cuntica. Se puede interpretar dicho entrelazamiento como un equivalente cuntico
del signicado de privacidad. La herramienta bsica de esta privacidad es la llave privada
3
Entropa: Cantidad de informacin de una variable dada.
22
Fundamentos de la Mecnica Cuntica 1.6. ESTADOS DE BELL
secreta. Si los sistemas se encuentran en un entrelazamiento puro entonces dichos sistemas
estn correlacionados y ningn otro sistema puede estar correlacionado a ellos.
1.6. Estados de Bell
Un estado de Bell o tambin conocido como par EPR, es denido como un estado de
mximo entrelazamiento cuntico de dos qubits. Un estado se encuentra maximamente
entrelazado si podemos construir a partir de l cualquier otro estado de la base usando
operaciones locales y comunicaciones clsicas (LOCC). Una operacin local es aquella ope-
racin que no acta en dos qubits simultneamente. Cualesquiera otros estados pueden ser
formados a travs de operaciones unitarias actuando en este estado. Los estados de Bell
forman una base ortogonal del espacio de estados cunticos de dos qubits denominada base
de Bell.
[
+
=
1

2
(([ 00+ [ 11)) ,
[

=
1

2
(([ 00 [ 11)) ,
[
+
=
1

2
(([ 01+ [ 10)) ,
[

=
1

2
(([ 01 [ 10)) .
1.7. Desigualdades de Bell
En 1965 Bell arm que todo teora de variables ocultas y local tiene necesariamente
algunas predicciones incompatibles con la Mecnica Cuntica (Teorema de Bell). De este
resultado surgen las desigualdades de Bell que toda teora realista y local debe de satisfacer.
Cabe destacar que la mecnica cuntica en general no satisface estas desigualdades.
Suponiendo que tenemos un emisor de partculas: Este emisor prepara dos partculas y
las reparte una a Alice y otra a Bob. Una vez que Alice recibe su partcula, realiza una
medicin sobre ella. Supongamos que Alice cuenta con dos aparatos diferentes de medicin
tal que ella puede escoger que aparato usar. Si Alice usa el primer aparato las propiedades
fsicas de la medicin vienen dadas por P
Q
, de la misma manera para el segundo aparato las
propiedades fsicas vienen dadas por P
R
. Alice escoge aleatoriamente cul de los dos aparatos
usar. Al realizar la medicin Alice podr obtener como resultado 1 o +1 . Suponiendo que
la partcula de Alice tiene un valor Q para la propiedad P
Q
. De la misma manera se tiene un
valor R para P
R
. Similarmente Bob es capaz de medir una de las siguientes propiedades P
S
o P
T
encontrando los valores S o T respectivamente cada uno con valor 1 o +1. Al igual
que Alice, Bob escoge aleatoriamente que aparato de medida usar. Una vez que escogieron
su aparato de medida, Alice y Bob realizan su medicin, tal que la medicin realizada por
Alice (Bob) no pueda perturbar el resultado de Bob (Alice). El resultado de estas mediciones
estn regidas por el principio de localidad. Calcularemos el valor de
QS + RS + RT QT = (Q + R)S + (R Q)T. (1.7.1)
23
1.7. DESIGUALDADES DE BELL Fundamentos de la Mecnica Cuntica
Como R, Q = 1 entonces (Q + R)S = 0 o (R Q)T = 0. En cualquiera de los dos casos
obtenemos que QS +RS +RT QT = 2. Se dene ahora p(q, r, s, t) como la probabilidad
de que el sistema antes de la medicin se encuentra en un estado donde, Q = q, R = r, S = s
y T = t. Estas probabilidades dependen en la forma en que el emisor prepara los estados
y si encontramos algn ruido externo. Se denota E() como el coeciente de correlacin,
entonces
E (QS + RS + RT QT) =

q,r,s,t
p(q, r, s, t)(qs + rs + rt qt)

q,r,s,t
p(q, r, s, t) 2
= 2. (1.7.2)
Por otro lado
E (QS + RS + RT QT) =

q,r,s,t
p(q, r, s, t)qs +

q,r,s,t
p(q, r, s, t)rs
+

q,r,s,t
p(q, r, s, t)rt

q,r,s,t
p(q, r, s, t)qt
= E(QS) + E(RS) + E(RT) E(QT). (1.7.3)
Por (1.7.2) y (1.7.3) se obtiene la desigualdad de Bell
E(QS) + E(RS) + E(RT) + E(QT) 2, (1.7.4)
esta desigualdad tambin es conocida como CHSH por Clauser, Horne, Shimony y Holt [21].
Se prepara el mismo experimento pero ahora nuestro emisor prepara sistemas cunticos de
dos qubits tales que se encuentren en el estado
[ =
[ 01 [ 10

2
. (1.7.5)
El emisor enva el primer qubit a Alice y el segundo qubit a Bob. Alice y Bob realizan
mediciones sobre los siguientes observables:
Q = Z
1
S =
Z
2
X
2

2
R = X
1
T =
Z
2
X
2

2
, (1.7.6)
donde X y Z toman la forma
X =
_
0 1
1 0
_
, Z =
_
1 0
0 1
_
. (1.7.7)
Si medimos los valores medios (correlaciones cunticas) con respecto al estado [ > de
estos observables se obtiene
QS =
1

2
; RS =
1

2
; RT =
1

2
; QT =
1

2
, (1.7.8)
24
Fundamentos de la Mecnica Cuntica 1.8. CUANTIFICACIN DEL ENTRELAZAMIENTO
entonces
QS +RS +RT QT = 2

2. (1.7.9)
Por lo tanto la desigualdad de Bell no es satisfecha bajo la teora de la mecnica cuntica.
Este resultado junto con el entrelazamiento es aprovechado en computacin e informacin
cuntica, esencialmente en la teleportacin, codicado denso y el protocolo de Ekert de
criptografa cuntica (Ver Captulo 3).
1.8. Cuanticacin del entrelazamiento
Denir si un estado se encuentra entrelazado o no es relativamente sencillo pero medir o
cuanticar la cantidad de entrelazamiento del estado no lo es. Algunas condiciones necesarias
[7] que cualquier tipo de medicin de entrelazamiento E sobre un estado debe de satisfacer
las siguientes postulados:
No-negatividad: E() 0
E() = 0 s y solo s es separable.
Operaciones Locales Unitarias no modican el valor E().
E no aumenta su promedio sobre operaciones locales clsicas: E()

i
p
i
E(
i
),
donde el estado
i
bajo operaciones locales es obtenido con probabilidad p
i
.
E es continua
E es aditiva (sobre estados puros) : E([
AB
[
AB
) = E([
AB
) + E([
AB
) .
Entropia de Von Neumann: Esta medicin del entrelazamiento es ms sencilla de calcular.
Dado un estado puro
AB
, un estado puro es un estado donde su vector estado [ es
exactamente conocido, de dos subsistemas A y B, se dene el estado
A
= tr
B

AB
, tr
B
es la traza parcial sobre el qubit B y
B
= tr
A

AB
, es la traza parcial sobre el qubit A.
Entonces la entropa de Von Neumann est dada por [7]
S(
A
) = tr (
A
ln
A
) = tr (
B
ln
B
) . (1.8.1)
En este caso la cantidad de entrelazamiento es cero si el estado es separable y para un
sistema compuesto de dos qubits es ln2 si el estado se encuentra mximamente entrelazado.
Se ver ms a fondo esta entropa en el Capitulo 4: Teora Cuntica de la Informacin.
Se puede tambin caracterizar la cantidad de entrelazamiento de un estado calculando la
concurrencia C, es decir, la cantidad de traslape entre un estado [ y otro estado [

C [ =

,
donde [

= Y Y [

y [

es el complejo conjugado del estado y Y un operador de Pau-


li. La concurrencia tambin puede ser calculada usando el operador densidad (Ver Capitulo
4), observando los valores propios de la matriz densidad resultante de (Y Y )

(Y Y ) .
25
1.9. DINMICA DE PARTCULAS CON ESPN Fundamentos de la Mecnica Cuntica
La idea inicial de realizar una cuanticacin del entrelazamiento fue dada por Bennett
en 1996, denida por el costo de entrelazamiento.
Costo de Entrelazamiento: Es una medicin de entrelazamiento entre dos sistemas (Ali-
ce y Bob). Se dene el costo de la creacin de entrelazamiento de un estado por:
E
C
() = min

i
p
i
S(
i
A
), (1.8.2)
donde S(
A
) es la entropa de Von Neumann ( ver ecuacin 1.8.1) y el mnimo es tomado
sobre todas las posibles realizaciones del estado, p
i
denota la probabilidad de que el estado
se encuentre en [
i
y
i
A
= tr
B
([
i

i
[).
1.9. Dinmica de partculas con Espn
Como partculas de espn 1/2 son el paradigma de un sistema de dos niveles a continua-
cin discutimos la dinmica clsica y cuntica de partculas con espn. Como veremos ms
adelante los sistemas de dos niveles tienen un papel relevante en el establecimiento de los
qubits.
La dinmica de espn puede ser descrita usando una teora cuasi-clsica. El espn de una
partcula es anlogo a su momento angular intrnseco. Este momento angular intrnseco es
un vector, no escalar, y por lo tanto el espn tambin es un vector este espn intrnseco
siempre se encontrar presente. Una propiedad importante para determinar la dinmica
del espn en un campo magntico es su momento magntico. La propiedad principal de un
electrn o espn nuclear es que su momento magntico es paralelo al momento angular de
espn

S , y entonces puede escribirse
=

S. (1.9.1)
donde es la magnitud de la razn giromagntica. El signo positivo corresponde al espn
del protn y muchos otros espines nucleares. El signo negativo corresponde al espn del
electrn y algunos espines nucleares. Esto signica que la direccin del momento magntico
es opuesta a la direccin del espn. Debido a que el momento magntico es proporcional al
momento angular de espn, si una partcula no tiene espn entonces dicha partcula tampoco
tendr momento magntico.
Es bien conocido que un campo magntico uniforme

B no produce una fuerza neta sobre
un momento magntico. La fuerza actuando sobre el polo Norte positiva es balanceada por
la fuerza actuando sobre el polo sur. La torca producida por el campo magntico es igual
a la razn de cambio de la direccin del espn
=
d

S
dt
=

B. (1.9.2)
Multiplicando por se deriva la ecuacin de movimiento cuasi-clsica para el momento
26
Fundamentos de la Mecnica Cuntica 1.9. DINMICA DE PARTCULAS CON ESPN
magntico, que en componentes cartesianas es

x
= (
y
B
z

z
B
y
),

y
= (
z
B
x

x
B
z
),

z
= (
x
B
y

y
B
x
).
(1.9.3)
Si

B = B
0
z , entonces se tiene

x
= B
0

y
,

y
= B
0

x
,

z
= 0,
(1.9.4)
con

(t) =
x
(t) x +
y
(t) y +
z
(t) z. Si volvemos a derivar las ecuaciones en (1.9.4) y
escribimos = B ( es conocida como frecuencia de Larmor ), obtenemos

x
=
2

x
,

y
=
2

y
.
(1.9.5)
Las soluciones para
x
(t) y
y
(t) son

x
(t) =
x
(0) cos t +
y
(0) sin t,

y
(t) =
y
(0) cos t
x
(0) sin t,

z
(t) = 0.
(1.9.6)
Otra solucin sera la siguiente: se tienen dos direcciones de equilibrio para el vector momento
magntico : las direcciones positivas y negativas del eje z. Sea
z
=
0
, y corresponde a
una energa magntica mnima:
U
m
= B
0

0
. (1.9.7)
Consideremos el caso
1
=
_

2
x
+
2
y
,= 0, entonces conviene denir

=
x
i
y
(1.9.8)
y entonces las ecuaciones (1.9.4) pueden escribirse

= iB
0

cuyas soluciones son


inmediatamente dadas por

(t) =

(0) e
i
b
t
, (1.9.9)
que describe un movimiento de precesin en contra del movimiento de las manecillas del
reloj del momento magntico alrededor de la direccin del campo magntico; a sta se le
llama precesin de Larmor y a w
b
= B
0
frecuencia de Larmor. Se concluye entonces que
las integrales de movimiento son
z
=
0
y =
_

2
x
+
2
y
+
2
z
.
Sea el movimiento del momento magntico en la presencia de un campo magntico de
radio frecuencia

B
1
. Sea

B
1
un campo polarizado en el plano XY rotando en contra de las
manecillas del reloj, es decir,
B
1x
= B
1
cos t , B
1y
= B
1
senwt. (1.9.10)
Substityuendo en la ecuacin (1.9.3),

B = B
0

k+

B
1
, se obtienen las ecuaciones diferenciales

+
= i (B
o

+
B
1

z
e
it
) ,

z
= i/2 (B
1

e
it
B
1

+
e
it
) .
(1.9.11)
27
1.9. DINMICA DE PARTCULAS CON ESPN Fundamentos de la Mecnica Cuntica
Para simplicar las ecuaciones se escriben en un sistema de coordenadas rotante por un
ngulo = t alrededor del eje z y entonces las ecuaciones anteriores para el vector de
momento magntico toman la forma

+
= i
_
B
0

+
iB
1

z
,

= i
_
B
0

+ iB
1

z
, (1.9.12)

z
=
i
2
B
1
_

+
_
.
d
dt
_
_

_
_
= i
_
_
B
0

B
1
0

B
1
2
0
B
1
2
0 B
1
(B
0

)
_
_
_
_

_
_
que describen el movimiento de un momento magntico en un campo magntico efectivo de
la forma

B
e
=
_
B
1
, 0, B
0

_
. (1.9.13)
De tal manera que la ecuacin (1.9.12) describe el movimiento del vector magntico

pre-
cesando alrededor del campo magntico efectivo. En el sistema de referencia del laboratorio
se tiene un movimiento complicado del vector magntico

: la precesin de Larmor alre-
dedor del campo efectivo

B
e
, que al mismo tiempo rota alrededor del eje z con frecuencia w.
1.9.1. Tratamiento mecnico cuntico
El vector de estado un sistema est dado por
[ (t) >= (t) [ 0 + (t) [ 1 =
_
(t)
(t)
_
, (1.9.14)
donde [ 0 y [ 1 son vectores propios del operador proyeccin S
z
con valores propios +/2
y /2 respectivamente.
El operador Hamiltoniano H(t) para un electrn en un campo magntico es H(t) =

2
,
y utilizando la representacin matricial de las matrices de Pauli toma la forma
H(t) =

0
2
_
1 0
0 1
_
+

1
2
__
0 cos t
cos t 0
_
+
_
0 i sin wt
i sin wt 0
__
=

2
_

0

1
e
it

1
e
it

0
_
(1.9.15)
donde se us

B = B
0

k +

B
1
, w
0
B
0
, y w
1
= B
1
.
Se puede resolver ahora la ecuacin de Schrdinger
i
d
dt
[

(t) =

H [

(t), (1.9.16)
28
Fundamentos de la Mecnica Cuntica 1.9. DINMICA DE PARTCULAS CON ESPN
donde [ (t) est denido en (1.9.14) y H en (1.9.15) describe la interaccin del espn con
un campo magntico variable:
i

t
_
(t)
(t)
_
=

2
_

0

1
e
it

1
e
it

0
__
(t)
(t)
_
. (1.9.17)
Se tiene entonces el par de ecuaciones diferenciales
i
(t)
t
=
w
0
2
(t) +

1
2
e
it
(t) ,
i
(t)
t
=

1
2
e
it
(t)
w
0
2
(t) . (1.9.18)
Se propone (t) = e
i
w
0
2
t
g
+
y (t) = e
i
w
0
2
t
g

, obtenindose las ecuaciones diferenciales


g
+
= i
w
1
2
e
i(ww
0
)t
g

,
g

= i
w
1
2
e
i(ww
0
)t
g
+
. (1.9.19)
Estas ecuaciones diferenciales, con la condicin lineal g
+
(0) = 1 y g

(0) = 0, pueden
resolverse en forma inmediata:
_
(t)
(t)
_
=
_
e
i

0
2
t
cos(
w
1
t
2
)
e
i

0
2
t
sin(
w
1
t
2
)
_
, (1.9.20)
donde se tom w = w
0
. Este vector de estado describe la dinmica del espn del electrn en
un tiempo arbitrario t.
Todos los resultados mencionados en el presente captulo son aprovechados completamente
por la teora de la informacin cuntica. En los siguientes captulos se ver como estos re-
cursos pueden ser utilizados para poder realizar procesos computacionales y protocolos de
comunicacin.
29
1.9. DINMICA DE PARTCULAS CON ESPN Fundamentos de la Mecnica Cuntica
30
Captulo 2
Computacin cuntica
Un bit cuntico es la unidad mnima y elemental de la informacin cuntica, es el elemento
bsico de una computadora cuntica. Denimos un bit clsico como un sistema fsico de dos
estados distinguibles y extendemos esta denicin del bit clsico para introducir el concepto
de bit cuntico.
Para poder realizar cualquier cmputo cuntico se necesita denir un estado inicial, imple-
mentar una serie de transfomaciones unitarias sobre el estado inicial y medir el estado de
salida. Denimos la medicin del estado de un qubit con la ayuda de una esfera de radio
unidad en R
3
denida como Esfera de Bloch, donde cada punto de la esfera representa el
estado de un qubit de nuestro sistema.
Se representa y se dene una computadora cuntica a travs del modelo de un circuito
cuntico, que nos facilita el manejo del cmputo y nos ayuda a observar y a distinguir las
propiedades que el cmputo cuntico hace uso de la mecnica cuntica. Con la ayuda de
estos circuitos se introducen y se denen las compuertas cunticas bsicas de la computacin
cuntica. Se demuestra la universalidad de ciertas compuertas y se dene su importancia
para la computacin cuntica.
Despus de esto nos enfocamos a denir y desarrollar algunos de los ms importantes al-
goritmos del cmputo cuntico. Finalmente realizamos un breve anlisis de la Mquina
Universal de Turing Cuntica (MUTC).
2.1. El Qubit
Un bit clsico es un sistema de dos estados distinguibles usualmente representados por 0
y 1. Podemos representar los dos estados de un bit clsico (Cbit) por un par de vectores
ortonormales de 2 dimensiones de la siguiente manera[10]:
[ 0
_
1
0
_
Representacin del Cbit 0 como vector columna,
[ 1
_
0
1
_
Representacin del Cbit 1 como vector columna.
Para representar los 4 estados que podemos representar con 2 Cbits los representaremos
como el producto tensorial de dos pares de vectores ortogonales en 4 dimensiones.
31
2.1. EL QUBIT Computacin Cuntica
[ 0 [ 0 =[ 00 =[ 0
2
,
[ 0 [ 1 =[ 01 =[ 1
2
,
[ 1 [ 0 =[ 10 =[ 2
2
.
[ 1 [ 1 =[ 11 =[ 3
2
.
El subndice 2 en la ltima representacin nos ayuda a identicar cuantos Cbits describe
el vector.
Entonces podramos describir los estados de n Cbits como los 2
n
vectores ortonormales en
2
n
dimensiones como:
[ x
n ,
0 x < 2
n
1 (2.1.1)
dado por los n productos tensoriales de n espacios vectoriales de dos dimensiones.
La regla general de la representacin de [ x
n
es 1 en la posicin X y 0 en el resto de
las posiciones, as de la siguiente manera podramos expresar el vector columna [ 4
3
:
[ 4 =[ 100 =[ 1 [ 0 [ 0 =
_
0
1
__
1
0
__
1
0
_
=
_
_
_
_
_
_
_
_
_
_
_
0
0
0
0
1
0
0
0
_
_
_
_
_
_
_
_
_
_
_
Si al sistema de numeracin de nuestra base clsica le introducimos el valor

1, podremos
entonces lograr grandes simplicaciones entre ciertas relaciones referidas a los nmeros
reales. Entonces extendemos el conjunto de los estados de la base clsica hasta los vectores
unitarios arbitrarios de todo el espacio consistente de las combinaciones lineales (superposi-
ciones) de los estados bsicos clsicos con coecientes complejos (amplitudes). Llameremos
a esta extensin bit cuntico o Qubit, entonces el estado general de un Qubit es una super-
posicin de los dos estados de la base clsica:
[ = [ 0 + [ 1 , , C
[ [
2
+ [ [
2
= 1.
Ahora el estado general de n-Qubits tiene la siguiente forma:
[ =

0x<2
n
1

x
[ x
n
(2.1.2)
32
Computacin Cuntica 2.2. REPRESENTACIN Y MEDICIN DEL ESTADO DE UN QUBIT
con las amplitudes complejas restringidas slo por la condicin de normalizacin.
Por otro lado como un factor de fase global no afecta al estado fsico, podemos escoger a
como real y positivo. Con excepcin del estado base [ 1 en que = 0 y = 1. Entonces
el estado genrico del qubit lo podramos escribir como:
[ = cos

2
[ 0 + e
i
sin

2
[ 1. (2.1.3)
De tal manera que el Qubit reside en un espacio vectorial parametrizado por las variables
continuas y ( y ).
Pareciera que esta extensin nos puede llevar a almacenar una cantidad innita de informa-
cin en un solo Qubit, contrario a lo que tenamos en el caso del Cbit. Sin embargo esto no
es cierto ya que la mecnica cuntica nos dice que para extraer dicha informacin tenemos
que realizar un proceso de medicin y esta medicin nicamente nos podr regresar un solo
bit de informacin.
Por lo tanto con el resutado de las mediciones sabremos que el respectivo estado cuntico
se encuentra en un estado [ 0 o [ 1 con probabilidades
p
0
=[ [
2
= cos

2
, p
1
=[ [
2
= sin
2

2
,
respectivamente, de acuerdo a los postulados de la mecnica cuntica.
2.2. Representacin y Medicin del estado de un qubit
Se puede realizar la representacin geomtrica de un Qubit y de las transformaciones que
pueden operar sobre l a trves de la Esfera de Bloch.
Dicha esfera es representada por una esfera de radio unidad en R
3
con coordenadas Carte-
sianas ( x = cos sin, y = sin sin , z = cos ) donde cada punto de la esfera representa un
estado puro del espacio de Hilbert de dimensin compleja 2, que en nuestro caso caracteriza
a nuestro sistema de bits cunticos.
Un vector de Bloch corresponde a un vector cuyos componentes ( x,y,z ) corresponden a un
solo punto pertenenciente a las esfera de Bloch, satisfaciendo la condicion de normalizacin
x
2
+ y
2
+ z
2
= 1.
2.3. Denicin de la Esfera de Bloch
La Esfera de Bloch es una representacin geomtrica del espacio de estados puros de un
sistema cuntico de dos niveles, a traves de puntos pertencientes a una esfera unitaria.
Sabemos que un qubit puede ser escrito de la siguiente manera generalizada:
[ = e
i
(cos

2
[ 0 + e
i
sin

2
[ 1), (2.3.1)
donde , y son numeros reales. y denen un punto en la Esfera de Bloch. e
i
es
un factor que no tiene ningun efecto observable, es decir, que para cualquier valor de el
estado del Qubit est representado por el mismo punto en la Esfera de Bloch.
Entonces podemos escribir el estado del Qubit como
33
2.3. DEFINICIN DE LA ESFERA DE BLOCH Computacin Cuntica
Figure 2.2.1: Esfera de Bloch
[ = cos

2
[ 0 + e
i
sin

2
[ 1. (2.3.2)
2.3.1. Deduccin de la Esfera de Bloch
La Esfera de Bloch es una generalizacin de un nmero complejo z con [ z [
2
= 1 como
un punto en un crculo unitario.
Sea z = x + iy [ x , y pertenecen a los reales,
[ z [
2
= z z = (x iy) (x + iy) = x
2
+ y
2
(2.3.3)
con x
2
+y
2
= 1, la ecuacin de un crculo de radio uno, con centro en el origen.
En coordenadas polares para un z = x + iy arbitrario, podemos escribir x = r cos , y =
r sin , entonces
z = r (cos + i sin). (2.3.4)
Por la Frmula de Euler e
i
= cos + i sin
z = r e
i
(2.3.5)
y si es un crculo unitario r = 1, entonces z = e
i
.
As dado el estado de un Qubit general
[ = [ 0 + [ 1,
podemos expresar dicho estado en coordenadas polares de la siguiente manera:
[ = r

e
i
[ 0 + r

e
i

[ 1. (2.3.6)
Podemos multiplicar el estado por un factor de fase global e
i
sin modicar el resultado de
medir el observable, esto es,
34
Computacin Cuntica 2.4. MEDICIN
[ e
i
[
2
= (e
i
) (e
i
) = (e
i
)(e
i
) = = [[
2
.
Multiplicando por e
i
tenemos
[
t
= r

[ 0 + r

e
i(

)
[ 1 = r

[ 0 + r

e
i
[ 1, (2.3.7)
donde =

, adems
t
[
t
= 1.
Regresando a las coordenadas cartesianas para nuestro coeciente [ 1
[
t
= r

[ 0 + (x + iy) [ 1 (2.3.8)
y la constante de nomalizacin se obtiene de
[ r

[
2
+ [ x + iy [
2
= r
2

+ (x + iy) (x iy) = r
2

+ x
2
+ y
2
= 1, (2.3.9)
que es la ecuacin de la esfera unitaria en el espacio de coordenadas cartesianas.
Las coordenadas cartesianas y las coordenadas polares estn relacionadas por
x = r sin cos ,
y = r sin sin ,
z = r cos,
En la ecuacin anterior renombramos r

como z y como r = 1 tenemos


[
t
= z [ 0 + (sin cos + i(sin sin) [ 1,
= cos [ 0 + sin (cos + i sin) [ 1,
= cos [ 0 + e
i
sin [ 1.
Renombramos [
t
=[ y =
t
[ = cos
t
[ 0 + e
i
sin
t
[ 1. (2.3.10)
Notemos que si
t
= 0[ =[ 0 y si
t
=

2
[ = e
i
[ 1. Entonces si 0
t


2
podremos generar todos los puntos de la Esfera de Bloch.
No hay necesidad de considerar ambos hemisferios de la esfera ya que dichos puntos slo
dieren por un factor de fase global -1.
Entonces denimos = 2
t
[ = cos

2
[ 0 + e
i
sin

2
[ 1. (2.3.11)
2.4. Medicin
Como tenemos un gran nmero de qubits preparados identicamente en principio podemos
medir el estado de un qubit [ .
Nos ayudaremos de la esfera de Bloch para realizar la medicin de nuestro estado, basn-
donos en que podemos medir las coordenadas x,y,z de un qubit en nuestra esfera de la
35
2.5. CIRCUITO CUNTICO Computacin Cuntica
siguiente manera:
Usaremos las matrices de Pauli
x
=
_
0 1
1 0
_
,
y
=
_
0 i
i 0
_
,
z
=
_
1 0
0 1
_
y los
multiplicaremos por nuestro estado [ , entonces

x
[ = e
i
sin

2
[ 0 + cos

2
[ 1,

y
[ = ie

sin

2
[ 0+ i cos

2
[ 1,

z
[ = cos

2
[ 0 - e
i
cos

2
[ 1.
Si calculamos el valor esperado tendremos
[
x
[ = sin cos = x,
[
y
[ = sin sin = y,
[
z
[ = cos = z.
Observamos entonces que las coordenadas (x,y,z) pueden ser obtenidas con cierta precisin
arbitraria.
Por otro lado tenemos:
p
0
p
1
= cos
2

2
sin
2

2
= cos = z.
Entonces obtenemos z por medio de la diferencia de probabilidades de encontrar 0 o 1 de
una medicin de
z
, y si tenemos una gran cantidad N de sistemas idnticos preparados en
el estado [ podremos estimar z con mayor precisin de acuerdo a nuestro valor de N.
Estimamos z como N
0
/ N - N
1
/ N donde N
0
y N
1
nos indican el nmero de veces que
obtuvimos 0 y 1 en nuestra medicin.
Anlogamente podemos obtener las coordenadas x, y operando mediante transformaciones
de rotacin apropiadas sobre el qubit.
2.5. Circuito cuntico
Denimos una computadora clsica como una cinta nita dividida en n estados o celdas,
cada cinta tiene un estado inicial y un estado nal distinguible. En cada celda de la cinta
puede ser escrito un smbolo a partir de un alfabeto . Una cabeza de escritura-lectura est
posicionada en cada paso sobre la celda de nuestra cinta dirigida por una unidad de control.
La computadora se detiene cuando la unidad de control alcanza un estado nal.
El conjunto de operaciones elementales actan sobre estados de 1 o 2 bits y pueden ser
combinadas de tal manera que se pueden realizar operaciones o funciones ms complejas.
Este mismo modelo puede ser representado en computacin cuntica. Ahora en vez de
cbits tenemos qubits y en vez de una cinta o regsitro clsico tendremos un registro cuntico
de n estados.
36
Computacin Cuntica 2.6. COMPUERTAS CUNTICAS DE UN SOLO QUBIT
El estado de una computadora cuntica de n-qubits es
[ =
2
n
1

i=0
c
i
[ i
=
1

i
n1
=0
...
1

i
1
=0
1

i
0
=0
c
i
n1
... i
1
,i
0
[ i
n1
... [ i
1
[ i
o
, (2.5.1)
donde

[ c
i
[
2
= 1 y el ket [ i est denido por el entero i = i
n1
2
n1
+ +i
1
2 +i
0
, con
i
k
denotando dgitos binarios. Entonces el estado de una computadora cuntica de n-qubits
est construida como el producto tensorial de n-espacios de Hilbert de 2 dimensiones.
Se puede observar el principio de superposicin en la ecuacin anterior denotando que pode-
mos registrar el estado [ i de nuestra base computacional en una superposicin de n-qubits,
mientras que en el caso clsico en el que tenemos n cbits podemos registrar o almacenar
un solo entero i. Por lo tanto, la cantidad de operaciones que podemos realizar con una
computadora cuntica crece exponencialmente gracias a este principio de superposicin, lo
que aparentemente nos trae un nuevo poder de cmputo.
Para poder realizar algn cmputo cuntico necesitamos:
1. Denir un estado inicial [
i
(estado ducial
1
) y preparar dicho estado en nuestra
computadora cuntica.
2. Manipular u operar la funcin de onda con nuestra computadora cuntica a travs de
transformaciones unitarias U, tal que [
f
= U [
i

3. Al nalizar nuestro algoritmo, realizar una medicin estndar en nuestra base com-
putacional, por ejemplo, medir la polarizacin a lo largo del eje z mediante el operador
de Pauli
z
de cada uno de los qubit.
2.6. Compuertas cunticas de un solo qubit
Una compuerta cuntica es un circuito cuntico bsico operando en un cierto nmero
de qubits, i.e., nos ayudan a procesar uno o ms qubits de acuerdo a los axiomas de la
mecnica cuntica. Las compuertas cunticas son reversibles, contrarias a la mayora de las
compuertas clsicas (compuertas lgicas) (Figura 2.6.1). Dichas compuertas cunticas las
representamos por medio de matrices unitarias, las que preservan la condicin de normal-
izacin. Las compuertas cunticas tendrn entonces el mismo nmero de qubits de entrada
que de salida.
Las compuertas cunticas de un solo qubit estn representadas por matrices unitarias de
2 2.
A =
_
a b
c d
_
.
De manera general podemos expresar una compuerta cuntica A de un solo qubit como
1
El termino ducial es usado como trmino de referencia al origen o al cero
37
2.6. COMPUERTAS CUNTICAS DE UN SOLO QUBIT Computacin Cuntica
Figure 2.6.1: Representacin clsica de compuertas booleanas
Figure 2.6.2: Representacin de Compuertas Cunticas
[ A

[ A. (2.6.1)
Donde A es un operador lineal unitario invertible.
Entonces A [ =[ A
_
a b
c d
__

_
=
_

_
.
Existen 3 maneras generales para representar esquemticamente una compuerta cuntica
en notacin de circuitos (Figura 2.6.2), un operador arbitrario de un qubit U
1
, un operador
arbitrario de dos qubits U
2
y un operador de dos qubits-controlado donde U es aplicado al
qubit blanco si el qubit control es inicializado.
38
Computacin Cuntica 2.6. COMPUERTAS CUNTICAS DE UN SOLO QUBIT
2.6.1. Compuerta Hadamard
La compuerta de Hadamard nos convierte nuestra base computacional [ 0, [ 1 en la
nueva base [ +, [ que forma una superposicin de nuestra base computacional.
La compuerta de Hadamard es una matriz de 2 2 denida como
H =
1

2
_
1 1
1 1
_
.
La accin de H est dada entonces por
H [ 0 =
1

2
( [ 0 + [ 1) [ +,
H [ 1 =
1

2
( [ 0 [ 1) [ . (2.6.2)
Cabe destacar que H
2
= I y H
1
= H. Como H es hermiteana
_
H
T
_

= H.
2.6.2. Compuerta de corrimiento de fase
Esta compuerta convierte [ 0 en [ 0 y [ 1 en e
i
[ 1. Como una fase global no tiene
signicado fsico, los estados de la base computacional [ 0 , [ 1 no cambian.
Dicha compuerta est denida como
R
z
() =
_
1 0
0 e
i
_
.
La accin de dicha compuerta sobre un qubit generico [ se comporta de la siguiente
manera:
R
z
() [ =
_
1 0
0 e
i
_ _
cos

2
e
i
sin

2
_
=
_
cos

2
e
i(+)
sin

2
_
.
Como fases relativas son observables, el estado del qubit ha cambiado debido a la aplicacin
de la compuerta de corrimiento de fase. Dicha compuerta genera una rotacin en direccin
contraria a las manecillas del reloj a travs de un ngulo sobre el eje z de la Esfera de Bloch.
Cualquier operacin unitaria sobre un solo qubit puede ser construida nicamente a partir
de nuestras compuertas de Hadamard y de la compuerta de corrimiento de fase. Toda trans-
formacin unitaria mueve el estado de un qubit de un punto sobre de la Esfera de Bloch a
otro punto de la misma.
2.6.3. Rotacin de la Esfera de Bloch
Otra clase de transformaciones unitarias tiles son las rotaciones de la Esfera de Bloch
sobre un eje arbitrario.
Las matrices de Pauli X,Y,Z cuando son exponenciadas dan como resultado operadores de
rotacin, que rotan el vector de Bloch ( sin cos , sin sin, cos), sobre el eje x, y o z:
R
x
() e
i
X
2
,
39
2.6. COMPUERTAS CUNTICAS DE UN SOLO QUBIT Computacin Cuntica
R
y
() e
i
Y
2
,
R
z
() e
i
Z
2
,
Para una funcin exponencial tenemos
e
A
= I + A +
A
2
2!
+
A
3
3!
+ ... (2.6.3)
Ahora consideremos e
iA
e
iA
= I + iA
(A)
2
2!
i
(A)
3
3!
+ ... (2.6.4)
En el caso en que A
2
= I,
e
iA
= I + iA

2
I
2!
i

3
A
3!
+ ...
= (1

2
2!
+

4
4!
+ ...) I + i (

3
3!
+

5
5!
+ ...) A
e
iA
= cos() I + i sin() A (2.6.5)
Las matrices de Pauli tienen la propiedad que X
2
= Y
2
= Z
2
= I entonces podemos evaluar
los operadores de rotacin con el resultado anterior:
R
x
() e
i
X
2
= cos

2
I i sin

2
X =
_
cos

2
i sin

2
i sin

2
cos

2
_
,
R
y
() e
i
Y
2
= cos

2
I i sin

2
Y =
_
cos

2
sin

2
sin

2
cos

2
_
, (2.6.6)
R
z
() e
i
Z
2
= cos

2
I i sin

2
Z =
_
e
i

2
0
0 e
i

2
_
.
Si n= (n
x
, n
y
, n
z
) es un vector real unitario, entonces el operador R
n
() e
i n

/2
rota el
vector de Bloch por un ngulo sobre el eje n y denota el vector cuyas componente son
las matrices de Pauli X =
_
0 1
1 0
_
, Y =
_
0 i
i 0
_
, Z =
_
1 0
0 1
_
. Adems ( n )
2
=
I entonces podremos escribir
R
n
() = cos(

2
) I i sin(

2
) n
= cos(

2
) I i sin(

2
) (n
x
X + n
y
Y + n
z
Z) . (2.6.7)
De manera particular como cualquier operador es una rotacin sobre nuestro qubit, en-
tonces un qubit puede ser escrito como una combinacin lineal de los operadors I, X, Y, Z.
40
Computacin Cuntica 2.7. COMPUERTAS DE CONTROL Y GENERACIN DE ENTRELAZAMIENTO
2.7. Compuertas de control y generacin de entrelazamiento
Una de las propiedades ms conocidas de la mecnica cuntica, es el fenmeno de entre-
lazamiento cuntico, observado en sistemas cunticos compuestos. Propiedad predicha en
1935 por Einstein, Podolsky y Rosen en la formulacin de la ahora conocida como paradoja
EPR. Este fenmeno cuntico, sin equivalente clsico, nos dice que los estados cunticos de
dos o ms objetos se deben describir haciendo referencia a los estados cunticos de todos
los objetos del sistema, es decir, los objetos estn ligados de tal manera que uno no puede
ser descrito adecuadamente sin una mencin total del resto de los objetos, sin importar que
los objetos estn separados espacialmente (Captulo 1 y 4).
El espacio de Hilbert H asociado con un sistema compuesto es el producto tensorial de
los espacios de Hibert 1
i
asociados con los componentes i. En el caso de un sistema cun-
tico bipartito tenemos
H = H
1
H
2
.
Podemos construir una base del espacio de Hilbert H a partir del producto tensorial de los
vectores base de H
1
y H
2
, si nuestros espacios de Hilbert H
1
y H
2
son de dos dimesiones y
tienen como vectores base, respectivamente,
[ 0
1
, [ 1
1
, [ 0
2
, [ 1
2
,
entonces una base del espacio de Hilbert denido por H est dado por los 4 vectores:
[ 0
1
[ 0
2
,
[ 0
1
[ 1
2
,
[ 1
1
[ 0
2
,
[ 1
1
[ 1
2
.
El principio de superposicin nos dice que el estado ms general en el espacio de Hilbert H
no es el producto tensorial de los estados pertenecientes a H
1
y H
2
, sino un superposicin
arbitraria de dichos estados:
[ =
1

i,j=0
c
ij
[ i
1
[ j
2
=

i,j
c
ij
[ i, j. (2.7.1)
donde en el estado [ i, j, i se reere al primer qubit y j al segundo qubit.
Por denicin, un estado en H est entrelazado si NO puede ser escrito como un simple
producto tensorial de un estado [
1
perteneciendo a H
1
y de un estado [
2
perteneciente
a H
2
.
Si podemos escribir
[ =[
1
[
1
, (2.7.2)
decimos que el estado [ es separable.
41
2.7. COMPUERTAS DE CONTROL Y GENERACIN DE ENTRELAZAMIENTO Computacin Cuntica
Ejemplos:
Sea [
1
=
1

2
([ 00+ [ 11). Decimos que est entrelazado, ya que no puede ser descom-
puesto como producto tensorial de los estados del sistema.
Sea [
2
=
1

2
([ 01+ [ 11). Decimos que es separable, ya que puede ser escrito de la
siguiente manera: [
2
=
1

2
([ 0+ [ 1) [ 1.
En general un estado separable de n-qubits tiene nicamente 2n parmetros reales mientras
que el estado ms general enredado tiene 2(2
n
1) estados.
Cabe destacar que con las compuertas cunticas de un solo qubit no es posible generar
entrelazamiento en un sistema de n-qubits. Adems, si iniciamos de un estado separable
podemos mover a nuestro deseo cualquier qubit en la Esfera de Bloch. Cualquier estado del
tipo [
i
puede ser transformado por compuertas actuando sobre el qubit i en cualquier
superposicin de estados de nuestra base, pero el estado de nuestro sistema de n-qubits
seguir siendo separable.
Para preparar un estado entrelazado necesitaremos interacciones entre qubits y lo hare-
mos con una compuerta de 2-qubits.
2.7.1. CNOT (NO-controlada)
La compuerta que es capaz de generar entrelazamiento ser la compuerta CNOT (NO-
controlada). Esta compuerta acta en los estados de la base computacional,
[ i
1
i
0
=[ 00, [ 01, [ 10, [ 11 .
CNOT ([ x [ y) =[ x [ x y,
con x, y = 0, 1 y indicando adicin mdulo 2. El primer qubit en la compuerta CNOT
acta como qubit de control y el segundo como qubit blanco. La compuerta cambia el estado
de nuestro qubit blanco si el qubit de control est en el estado [ 1, y no hace nada si el qubit
de control se encuentra en el estado [ 0.
La compuerta CNOT puede ser descrita por el siguiente operador:
CNOT =[ 0000 [ + [ 0101 [ + [ 1011 [ + [ 1110 [ .
La representacin matricial de la compuerta CNOT est dada por
CNOT =
_

_
1 0 0 0
0 1 0 0
0 0 0 1
0 0 1 0
_

_
,
donde las componentes (CNOT)
ij
de esta matriz estn dadas por
(CNOT)
ij
= i [ CNOT [ j.
La compuerta CNOT puede ser aplicada a cualquier superposicin de los estados de la
base computacional.
42
Computacin Cuntica 2.7. COMPUERTAS DE CONTROL Y GENERACIN DE ENTRELAZAMIENTO
La compuerta CNOT puede generar estados entrelazados.
Ejemplo:
CNOT( [ 0 + [ 1) [ 0 = [ 00 + [ 11,
que es un estado no separable (, ,= 0).
Tambin podemos denir compuertas CNOT generalizadas, que dependen de la posicin del
qubit de control, ya sea el primero o segundo qubit.
A =
_

_
1 0 0 0
0 1 0 0
0 0 0 1
0 0 1 0
_

_
,
B =
_

_
0 1 0 0
1 0 0 0
0 0 1 0
0 0 0 1
_

_
,
C =
_

_
1 0 0 0
0 0 0 1
0 0 1 0
0 1 0 0
_

_
,
D =
_

_
0 0 1 0
0 1 0 0
1 0 0 0
0 0 0 1
_

_
.
A cambia el segundo qubit si el primero es [ 1 (CNOT estndar),
B cambia el segundo qubit si el primero es [ 0 ,
C cambia el primer qubit si el segundo qubit es [ 1,
D cambia el primer qubit si el segundo qubit es [ 0.
Otras compuertas a destacar son:
CPHASE: Aplica un corrimiento de fase al qubit blanco slo cuando el qubit de control
se encuentra en el estado [ 1.
CPHASE() =
_

_
1 0 0 0
0 1 0 0
0 0 1 0
0 0 0 e
i
_

_
.
cuando = se tiene la compuerta CMINUS.
43
2.7. COMPUERTAS DE CONTROL Y GENERACIN DE ENTRELAZAMIENTO Computacin Cuntica
Figure 2.7.1: Representacin de las compuertas cunticas CNOT a travs de circuitos. El qubit control es
dibujado con un crculo lleno si el qubit blanco es cambiado cuando el bit control est en [ 1, un crculo
vaco es dibujado cuando el blanco cambia si el bit control es [ 0.
2.7.2. Bases de Bell
Denimos los estados entrelazados Bases de Bell de la siguiente manera:
[
+
=
1

2
(([ 00+ [ 11)) ,
[

=
1

2
(([ 00 [ 11)) ,
[
+
=
1

2
(([ 01+ [ 10)) ,
[

=
1

2
(([ 01 [ 10)) ,
que pueden ser obtenidas a partir de la base computacional, mediante el circuito de la Figura
2.7.2 donde se tienen dos qubits al primero se le aplica una transformacin de Hadarmard
y posteriormente se utiliza la compuerta CNOT(A).
Dicho crcuito produce las siguientes transfomaciones:
AH [ 00 =[
+
, AH [ 01 =[
+
,
AH [ 10 =[

, AH [ 11 =[

.
44
Computacin Cuntica 2.8. COMPUERTAS CUNTICAS UNIVERSALES
Figure 2.7.2: Crcuito que transforma los estados de la base computacional a los estados de Bell.
2.8. Compuertas Cunticas Universales
Una computadora clsica es capaz de generar cualquier cmputo de gran complejidad
a partir nicamente de la combinacin de operaciones elementales (NAND y COPY), es
decir, a partir de estas operaciones podemos implementar cualquier funcin lgica, en esta
caracterstica radica la gran utiidad de modelo de crcuito del cmputo clsico. La com-
puerta NAND produce salida cero si y slo si ambas entradas son uno. La compuerta COPY
convierte un bit en dos bits iguales.
En Computacion Cuntica existe un resultado similar, cualquier operacin unitaria en el
espacio de Hilbert H de n-qubits puede descomponerse en una secuencia de compuertas de
1-qubit y de 2-qubits CNOT.
Sea U una transformacin arbitraria sobre 1-qubit, denimos control-U como la operacin
donde U acta sobre el qubit blanco slo si el qubit de control se encuentra en [ 1:
[ i
1
[ i
0
[ i
1
U
i
1
[ i
o
. (2.8.1)
Como una matriz U es unitaria si y slo si (sii) sus renglones y columnas son ortonormales,
entonces cualquier matriz unitaria de 2 2 puede ser escrita
U =
_
e
i(+)/2
cos

2
e
i()/2
sin

2
e
i()/2
sin

2
e
i(+)/2
cos

2
_
=
_
e
i/2
o
o e
i/2
__
cos

2
sin

2
sin

2
cos

2
__
e
i/2
0
0 e
i/2
_
= R
z
() R
y
() R
z
() ,
donde , , son parmetros reales, y se utlizan los resultados (2.6.6).
Es inmediato que las matrices R satisfacen la propiedad de grupo, entonces
R( + ) = R() R(), adems R(0) = I R()
1
= R()
Sea X =
_
0 1
1 0
_
la matriz de Pauli en la direccin del eje X que tiene la propiedad
X R() = R() X.
Denimos las matrices siguientes:
45
2.8. COMPUERTAS CUNTICAS UNIVERSALES Computacin Cuntica
A = R
z
() R
y
(/2),
B = R
y
(/2) R
z
(
+
2
),
C = R
z
(

2
).
tales que el producto :
ABC = R
z
() R
y
(/2) R
y
(/2) R
z
(
+
2
)R
z
(

2
)
= R
z
() R
z
(-
+
2
) R
z
(

2
)
= R
z
() R
z
()
= I.
En forma similar se prueba que
AXBXC = R
z
() R
y
(/2)X R
y
(/2) R
z
(
+
2
)XR
z
(

2
)
= R
z
() R
y
(/2) R
y
(/2)X R
z
(
+
2
)XR
z
(

2
)
= R
z
() R
y
(/2) R
y
(/2) R
z
(
+
2
)XXR
z
(

2
)
= R
z
() R
y
() R
z
()
= U.
Se concluye nicamente que puede realizarse la compuerta control-U mediante el producto
de transformaciones de un solo qubit (A, B, C) y compuertas de dos qubits CNOT.
2.8.1. Compuerta Tooli
Las compuertas cunticas como ya hemos mencionado operan sobre qubits de manera
reversible, mientras que en la manera clsica las compuertas lgicas operan sobre bits en la
mayora de los casos de manera irreversible. Es posible construir compuertas clsicas que
son reversibles; la idea general es el copiar algunos de los bits de entrada a la salida para
que los bits de entrada sean recuperados a partir del resultado y de los bits de salida extras.
Representaremos esta idea a travs de la compuerta Tooli.
La compuerta Tooli tiene 3 bits de entrada y 3 bits de salida, que llamaremos a,b,c
0, 1, con la propiedad que aplica una operacin NOT al bit blanco nicamente si los dos
bits de control son uno.
46
Computacin Cuntica 2.8. COMPUERTAS CUNTICAS UNIVERSALES
Figure 2.8.1: Compuerta clsica Tooli
En la Fig. 2.8.1 el trmino c ab, la operacin es la adicin mdulo 2 y ab es la
multiplicacin usual, i.e., aplica una operacin NOT al bit blanco slo si los dos bits de
control son 1.
Podemos escribir la compuerta Tooli como una tabla de entrada-salida de la siguiente
manera:
(0, 0, 0) (0, 0, 0),
(0, 0, 1) (0, 0, 1),
(0, 1, 0) (0, 1, 0),
(0, 1, 1) (0, 1, 1),
(1, 0, 0) (1, 0, 0),
(1, 0, 1) (1, 0, 1),
(1, 1, 0) (1, 1, 1),
(1, 1, 1) (1, 1, 0).
Es inmediato encontrar que si aplicamos 2 veces la compuerta Tooli nos da la identidad.
Entonces la compuerta Tooli es invertible, siendo igual a su inversa. Por lo tanto la com-
puerta Tooli es reversible.
Es importante notar que la redundancia en la salida de la compuerta Tooli que repro-
duce indnticamente los bits a y b es la manera de evitar el borrado de informacin, que es
47
2.8. COMPUERTAS CUNTICAS UNIVERSALES Computacin Cuntica
una condicin necesaria para permitir la reversibilidad.
2
Para demostrar que toda compuerta clsica puede ser obtenida a partir de la compuerta de
Tooli basta con demostrar que la operacin NAND (la negacin de la compuerta AND)
puede ser construida en dicho modo, esto es, [24]
Figure 2.8.2: Obtencin de la operacin NAND a partir de la compuerta Tooli
La compuerta clsica Tooli tiene tambin su versin cuntica. Est denida a trves de la
tripleta de estados [ abc. Hablando cunticamente la compuerta Tooli tiene la siguiente
accin sobre la cadena de bits cunticos: [ abc [ ab(c ab). De la misma manera que
la compuerta Tooli clsica, podemos escribir una tabla de entrada-salida:
[ 000 [ 000,
[ 001 [ 001,
[ 010 [ 010,
[ 011 [ 011,
[ 100 [ 100,
[ 101 [ 101,
[ 110 [ 111,
[ 111 [ 110.
La representacin por medio de circuitos de la compuerta cuntica est dada por:
2
En 1961 Rolf Landauer descubri que el nico proceso irreversible en computacin es el
borrado de informacin.
48
Computacin Cuntica 2.8. COMPUERTAS CUNTICAS UNIVERSALES
Figure 2.8.3: Compuerta Cuntica Tooli
La compuerta Tooli es un componente bsico en la implementacin de casi todo algoritmo
cuntico. Entonces una computadora cuntica construida de esta manera nos permite hacer
cualquier cosa que una computadora clsica puede hacer. A continuacin se presenta una
generalizacin de la compuerta Tooli (C
2
NOT).
2.8.2. Compuerta C
k
-U
Aplica una transformacin arbitraria U al qubit blanco si todos los qubits de control
toman el valor uno. Estas compuertas pueden ser implementadas por medio de compuertas
elementales, particularmente por compuertas de un solo qubit y compuertas CNOT.
La compuerta Tooli es un caso particular de dicha compuerta para k=2.
Adems cualquier operador unitario genrico U
n
actuando en un espacio de Hilbert de n-
qubits puede ser descompuesto por la compuerta C
k
U, donde U
n
puede ser descompuesto
como (ver Barenco et. al., 1995)
U
n
=
2
n
1

i=1
i1

j=0
V
ij
,
donde V
ij
induce una rotacin de los estados [ i, [ j de acuerdo a una matriz unitaria de
2 2. La idea de implementar V
ij
en una computadora cuntica es el reducir las rotaciones
de los ejes [ i y [ j a una rotacin controlada en un solo qubit. [12] Las compuertas Tooli
pueden implementarse usando compuertas CNOT, control-U y Hadamard. Las compuertas
C
k
U pueden descomponerse en Tooli y compuertas control-U. Finalmente una compuerta
de n-qubits puede descomponerse en compuertas C
k
U. Por lo tanto las compuertas de
un solo qubit y la CNOT son compuertas universales de la computacin cuntica.
2.8.3. Preparacin del estado inicial
La preparacin, en general, de un estado en cmputo cuntico requiere un nmero de
compuertas que es exponencial en el nmero de qubits. La computadora cuntica tiene una
ventaja exponencial en los requerimientos de memoria. Un vector de onda de n-qubits es
49
2.8. COMPUERTAS CUNTICAS UNIVERSALES Computacin Cuntica
Figure 2.8.4: Compuerta C
k
U para k = 4.
determinado por 2
n
nmeros complejos y los coecientes de su expansin denidos sobre la
base computacional. Una computadora clsica necesita m2
n
bits para almacenar 2
n
nmeros
complejos, donde m es el nmero de bits requerido para almacenar un nmero complejo con
una precisin dada. La gran capacidad de memoria del cmputo cuntico permite manejar
este mismo problema con solo n qubits.
Como ilustracin se considera la construccin de un estado genrico de tres qubits
[ =

7
i=0
a
i
[ i mediante la accin de 7 rotaciones controladas sobre el estado du-
cial [ 000, i.e.,
[ =
7

i=1
R
y
(2
i
) [ 000.
donde R
y
(2
i
) = e
i
i

i
. En forma ms precisa se requiere una rotacin en el eje y del
primer qubit, dos rotaciones controladas por el primer qubit y de blanco el segundo qubit y
nalmente 4 rotaciones del tipo C
2
R
y
sobre los tres qubits. De esta manera se obtienen las
amplitudes [ a
i
de los coecientes del desarrollo del estado de tres qubits. Para determinar
las fases se aplican 4 componentes de un solo qubit de la forma

0
=
_
e
i
0
0
0 e
i
1
_
,

1
=
_
e
i
2
0
0 e
i
3
_
,
50
Computacin Cuntica 2.8. COMPUERTAS CUNTICAS UNIVERSALES

2
=
_
e
i
4
0
0 e
i
5
_
,

3
=
_
e
i
6
0
0 e
i
7
_
.
donde a
i
=[ a
i
[ e
i
i
.
Una operacin en una computadora cuntica se dice que es implementada ecientemente
si se requiere un nmero de compuertas elementales polinomial en el nmero de qubits. Por
ejemplo la superposicin no sesgada de todos los estados de la base computacional,
[ =
2
n
1

i=0
1

2
n
[ i, (2.8.2)
es obtenida despus de la aplicacin de n compuertas de Hadamard (una para cada qubit)
al estado [ 0.
2.8.4. Errores Unitarios
Cualquier cmputo cuntico est dado por una secuencia de compuertas cunticas apli-
cadas a un estado inicial:
[
n
=
n

i=1
U
i
[
0
. (2.8.3)
Como los operadores unitarios forman un conjunto continuo, cualquier implementacin po-
dr tener algn error. Supngase que los errores son tambin unitarios, por lo que en vez
de los operadores U
i
se aplican ahora los operadores unitarios imperfectos V
i
.
Sea [
i
el estado obtenido despus de i pasos (transformaciones unitarias V
i
) se tiene
que
[
i
= U
i
[
i1
.
Si aplicamos el operador imperfecto V
i
obtenemos
V
i
[
i1
=[
i
+ [ E
i
,
donde denimos
[ E
i
= (V
i
U
i
) [
i1
.
Si [

i
denota la funcin de onda del cmputo cuntico despus de la aplicacin de i trans-
formaciones unitarias imperfectas se obtiene

[
1
=[
1
+ [ E
1
,
[

2
= V
2
[

1
=[
2
+ [ E
2
+ V
2
[ E
1
.
51
2.9. ALGORITMOS CUNTICOS Computacin Cuntica
Por lo tanto despus de n iteraciones se obtendr la expresin
[

n
=[
n
+ [ E
n
+ V
n
[ E
n1
+
+V
n
V
n1
[ E
n2
+ . . . + V
n
V
n1
. . .V
2
[ E
1
.
En el peor de los casos los errores son lineales con respecto a la longitud del cmputo cun-
tico. Esto permite obtener, como consecuencia de la desigualdad del tringulo, que
|[

n
[
n
|
n

k=1
|[ E
k
| .
Donde ademas hemos utilizado el hecho de que la evolucin es unitaria
| V
i
[ E
i1
|=|[ E
i1
| .
Podemos acotar la norma Euclideana del vector de error [ E
i
de la siguiente manera
|[ E
i
|=| (V
i
U
i
) [
i1
| | V
i
U
i
|
sup
, (2.8.4)
donde | V
i
U
i
|
sup
denota la norma superior del operador V
i
U
i
, es decir, el eigenvalor
de mdulo mximo. Suponiendo que el error est acotado uniformemente en cada paso:
| V
i
U
i
|
sup
< , (2.8.5)
se obtiene despus de la aplicacin de n operadores imperfectos
|[

n
[
n
|< n. (2.8.6)
Por lo tanto los errores unitarios se acumulan en el peor de los casos en forma lineal con
respecto a la longitud de cmputo. Este error toma lugar en los errores sistemticos que
se alinean en la misma direccin, mientras que errores estocsticos estn aleatoriamente
direccionados y tienen un crecimiento del orden de

n.
Es importante destacar que cualquier cmputo cuntico termina con una medicin proyec-
tiva sobre la base computacional, dando como salida i con probabilidad p
i
=[ i [
n
[
2
.
En la presencia de errores unitarios, la probabilidad real se vuelve p
i
=[ i [

n
[
2
. De esta
forma se relaciona la precisin de la funcin de onda del cmputo cuntico con la precisin
del resultado de la computacin cuntica.
2.9. Algoritmos Cunticos
La compuerta de Hadamard (ver 2.4.1 ) es una herramienta importante para el desarrollo
de algoritmos cunticos; recordemos que esta compuerta ayuda a crear una superposicin de
estados. Una caracteristica interesante de dicha compuerta es que si la aplicamos en serie
acta de manera reversible, regresndonos el estado original (H
2
= I).
52
Computacin Cuntica 2.9. ALGORITMOS CUNTICOS
Figure 2.9.1: Dos compuertas de Hadamard aplicadas en serie
Ahora, si aplicamos dicha compuerta de manera paralela (actuando sobre cada qubit)
obtenemos el producto de dos estados superpuestos
Figure 2.9.2: Dos compuertas de Hadamard aplicadas de manera paralela
Por ejemplo, suponiendo el estado inicial [ 1 [ 1, y aplicamos estas compuertas parale-
lamente obtenemos
(H H) [ 1 [ 1 = (H [ 1)(H [ 1) =
_
[ 0 [ 1

2
__
[ 0 [ 1

2
_
=
1
2
([ 00 [ 01 [ 10+ [ 11) (2.9.1)
Se llama transformada de Hadamard a la aplicacin de n compuertas de Hadamard en
paralelo sobre n qubits: H
n
. Entonces la operacin (2.9.1) la podramos escribir en forma
abreviada como H
2
.
Si aplicamos H
3
al estado [ 0 [ 0 [ 0 obtenemos,
(H H H) [ 000 = (H [ 0)(H [ 0)(H [ 0)
=
_
[ 0+ [ 1

2
__
[ 0+ [ 1

2
__
[ 0+ [ 1

2
_
.
=
1

2
3
([ 000+ [ 001+ [ 010+ [ 011+ [ 100+ [ 101+ [ 110+ [ 111).
Los resultados anteriores se pueden escribir de forma ms compacta. Sea [ x un es-
tado general donde x = 0, ..., 2
n
1, es decir, [ x es alguno de los estados de dos qubits:
[ 0 =[ 00, [ 1 =[ 01, [ 2 =[ 10, [ 3 =[ 11. De la misma manera si escribimos x 0, 1
3
entonces [ x es alguno de los estados: [ 000, [ 001, [ 010, [ 011, [ 100, [ 101, [ 110, [ 111.
Por lo tanto si sumamos sobre la variable [ x, se obtiene
(H H) [ 0 [ 0 = H
2
[ 0
2
=
1

2
2
3

x=0
[ x. (2.9.2)
53
2.9. ALGORITMOS CUNTICOS Computacin Cuntica
(H H H)) [ 0 [ 0 [ 0 = H
3
[ 0
3
=
1

2
3
7

x=0
[ x.
De esta manera la aplicacin H
n
a un estado con n copias de [ 0 puede escibirse como
H
n
[ 0
n
=
1

2
n
2
n
1

x=0
[ x. (2.9.3)
De igual manera si aplicamos HH al producto de estados [ 0 [ 1 obtendremos
(H H) [ 0 [ 1 =
_
[ 0+ [ 1

2
__
[ 0 [ 1

2
_
,
=
1
2
([ 00 [ 01+ [ 10 [ 11) . (2.9.4)
Si x 1, 2 y 3 para denotar los estados respectivamente. Entonces se puede escribir la
ecuacin de manera ms compacta:
H
2
[ 01 =
1
2
3

x=0
(1)
x
[ x.
Es directo escribir la accin de la compuerta de Hadamard en la base computacional para
el i-simo qubit
H [ x
i
=
1

2
i

y
i
=1
(1)
x
i
y
i
[ y
i
.
Entonces la accin en paralelo de n compuertas de Hadamard sobre un estado de n qubits
[ x =[ x
n1
x
n2
, . . . , x
0
,
puede escribirse como
H
n
[ x =
n1

i=0
_
1

2
1

y
i
=0
(1)
x
i
y
i
[ y
i

_
=
1

2
n
2
n
1

y=0
(1)
xy
[ y, (2.9.5)
donde x y = (x
n1
y
n1
x
n2
y
n2
x
0
y
0
) denota el producto escalar de x y y en
base 2. Es inmediato probar que (2.9.5) es una generalizacin de los resultados obtenidos
en las expresiones (2.9.2), (2.9.3) y (2.9.4).
54
Computacin Cuntica 2.9. ALGORITMOS CUNTICOS
2.9.1. Interferencia Cuntica
La aplicacin de una compuerta de Hadamard a un qubit arbitrario es un buen ejemplo
para ilustrar el fenmeno de interferencia cuntica. Si calculamos H [ para [ = [
0 + [ 1 obtenemos
H [ =
_
+

2
_
[ 0 +
_

2
_
[ 1. (2.9.6)
Notemos que la amplitud de probabilidad de obtener [ 0 despus de una medicin ha cam-
biado como sigue:

+

2
,
y la amplitud de probabilidad de obtener [ 1 sufre la transformacin:

2
.
Existen 2 tipos de interferencia: interferencia positiva, en donde las amplitudes de las
probabilidades se suman constructivamente para aumentarse o interferencia negativa donde
las amplitudes de las probabilidades decrecen.
Por ejemplo si aplicamos H a [ = ([ 0 + (1)
x
[ 1 >)/

2, donde x 0, 1 obtenemos
H [ =
_
1 + (1)
x
2
_
[ 0 +
_
1 (1)
x
2
_
[ 1.
Por lo tanto se concluye que
H [ =[ 0 si x = 0,
H [ =[ 1 si x = 1.
Entonces observamos lo siguiente en (2.9.6) para x = 0:
Interferencia positiva sobre el estado [ 0, las dos amplitudes se suman para aumen-
tar la probabilidad de encontrar el estado [ 0 durante la medicin. En este caso la
probabilidad se vuelve unitaria.
Interferencia negativa sobre [ 1, vamos de un estado donde tenamos 50% de proba-
bilidad de encontrar el estado [ 1 a otro donde la probabilidad de encontrar el estado
[ 1 es nula.
La interferencia cuntica como veremos permite obtener informacin sobre las propiedades
globales de una funcin f(x), donde f(x) es una funcin lgica binaria que tiene una entrada
de n-qubits (x) y una salida de un qubit, 0, 1 .
55
2.9. ALGORITMOS CUNTICOS Computacin Cuntica
2.9.2. Algoritmo de Deutsch
Permite determinar si una funcin lgica de 2 qubits es constante o balanceada.
Una funcin bsica de una computadora clsica es la evaluacin de una funcin lgica con
n bits de entrada y un bit de salida, esto es
f : 0, 1
n
0, 1 .
Denimos una funcin balanceada como aquella cuyos valores de salida pueden ser op-
uestas para la mitad de sus entradas. Como ejemplo se tiene la funcin swap y la funcin
identidad.
Una funcin de un solo bit la denimos como funcin constante, si ocurre que f(x) = 0 o
f(x) = 1.
Si una funcin es balanceada o constante es una propiedad global. El algoritmo de Deustsch
ayudar a saber si una funcin de un qubit es una funcin constante o una funcin bal-
anceada.
El primer paso es denotar un operador unitario U
f
que acte sobre dos qubits, con la
propiedad de que es la funcin identidad en el primer qubit y produzca una compuerta OR
exclusiva del segundo qubit con una funcin f que usa al primer qubit como argumento,
U
f
[ x
i
, y
i
=[ x
i
, y
i
f(x
i
), x
i
, y
i
0, 1 . (2.9.7)
Como [ x
i
es un qubit, entonces puede estar en un estado superpuesto.
El algoritmo de Deutsch utiliza los resultados anteriores para explotar el que un estado
se encuentre en una superposicin para obtener informacin sobre la propiedad global de
una funcin. El procedimiento es el siguiente:
[
salida
= (H I) U
f
(H H) [ 0 [ 1.
Descripcin del algoritmo de Deutsch
1. Aplicar las compuertas Hadamard al estado inicial [ 0 [ 1 para producir el producto
de estados de dos superposiciones.
2. Aplicar U
f
al estado obtenido.
3. Aplicar una compuerta Hadamard al primer qubit dejando libre el segundo qubit.
Figure 2.9.3: Circuito Cuntico del Algoritmo de Deutsch
56
Computacin Cuntica 2.9. ALGORITMOS CUNTICOS
Usando (2.9.4) sabemos el resultado del paso 1
(H H) [ 0 [ 1 =
1
2
([ 00 [ 01+ [ 10 [ 11) ,
obtenindose entonces una superposicin de estados.
Ahora apliquemos U
f
a cada trmino del resultado obtenido en el paso 1.
Para el primer trmino tenemos
U
f
[ 00 =[ 0, 0 f(0) = (1 f(0)) [ 00 + f(0) [ 01.
Este resultado toma en cuenta las posibilidades 0 f(0) = 0 y 0 f(0) = 1. Notemos que
si f(0) = 0, entonces 0 f(0) = 0 + 0 = 0.
Por otro lado, si f(0)=1, entonces 0 f(0) = 0 + 1 = 1 .
Similarmente para el resto de los trminos, se obtiene
U
f
[ 01 =[ 0, 1 f(0) = f(0) [ 00 + (1 f(0)) [ 01,
U
f
[ 10 =[ 1, 0 f(1) = (1 f(1)) [ 10 + f(1) [ 11,
U
f
[ 11 =[ 1, 1 f(1) = f(1) [ 10 + (1 f(1)) [ 11.
Utilizando los resultados anteriores se tiene que
[ = U
f
(H H) [ 0 [ 1
=
1

2
__
1
2
f(0)
_
[ 0 +
_
1
2
f(1)
_
[ 1
__
[ 0 [ 1

2
_
.
Para obtener la salida nal del algoritmo de Deutsch aplicamos H I a [ , esto es la
compuerta de Hadamard es aplicada al primer qubit, y el segundo qubit es dejado libre.
Por lo tanto aplicando HI a los trminos de [ obtenemos el estado nal del algoritmo
de Deutsch:
[
salida
= (1 f(0) f(1)) [ 0
_
[ 0 [ 1

2
_
+(f(1) f(0)) [ 1
_
[ 0 [ 1

2
_
(2.9.8)
Ahora, suponiendo que la funcin es constante, tal que f(0) = f(1). Entonces usando (2.9.8)
obtenemos dos posibilidades para el estado nal de salida
[
salida
= [ 0
_
[ 0 [ 1

2
_
.
57
2.9. ALGORITMOS CUNTICOS Computacin Cuntica
Ahora, si f(0) ,= f(1) se tiene que (1 f(0) f(1)) = 0 y el estado nal est dado por las
expresiones
[
salida
= [ 1
_
[ 0 [ 1

2
_
.
Podemos observar cmo la aplicacin de interferencia cuntica nos ayuda a distinguir entre
los dos casos de salidas de la funcin. De tal manera que si se mide el primer qubit y
obtenemos 0 se tiene una funcin constante y si se obtiene 1 es una funcin balanceada.
2.9.3. Algoritmo Deutsch-Jozsa
El algoritmo de Deutsch-Jozsa es una generalizacin del algoritmo de Deutsch. Nos
permite deducir si una funcin es constante o balanceada pero para una funcin con mltiples
valores de entrada, esto es una funcin de n qubits. Si f(x) es constante entonces los valores
de salida son los mismos para todas las x. Si f(x) es balanceada entonces f(x)= 0 para la
mitad de las entradas y f(x) = 1 para la otra mitad de las entradas.
Fase de reinicio
Consideremos la compuerta U
f
de 2 qubits que denimos en el algoritmo de Deutsch
(2.9.7) :
U
f
[ x, y =[ x , y f(x), x, y 0, 1 .
Cambiemos nuestro registro blanco [ y por
_
[0)[1)

2
_
, y analicemos la accin de nuestro
operador sobre un estado base en el qubit control:
U
f
[ x
_
[0)[1)

2
_
=
_
[ x [ 0 f(x) [ x [ 1 f(x)

2
_
,
=[ x
_
[ 0 f(x) [ 1 f(x)

2
_
. (2.9.9)
Evaluemos la expresin
_
[0f(x))[1f(x))

2
_
en los casos donde f(x) = 0 y f(x) = 1:
f(x) = 0 :
_
[0)[1)

2
_
,
f(x) = 1 :
_
[1)[0)

2
_
= (1)
_
[0)[1)

2
_
.
Estos dos resultados dieren por un factor (1) que depende nicamente por el valor de
f(x). Tenemos entonces
58
Computacin Cuntica 2.9. ALGORITMOS CUNTICOS
_
[ 0 f(x) [ 1 f(x)

2
_
= (1)
f(x)
_
[ 0 [ 1

2
_
.
Asociando el factor (1)
f(x)
con el primer qubit el estado (2.9.9) puede reescribirse como
U
f
[ x
_
[ 0 [ 1

2
_
= (1)
f(x)
[ x
_
[ 0 [ 1

2
_
.
Cuando el qubit de control se encuentra en una superposicin de [ 0 y [ 1 tenemos
U
f
(
0
[ 0 +
1
[ 1)
_
[ 0 [ 1

2
_
= ((1)
f(0)

0
[ 0 + (1)
f(1)

1
[ 1)
_
[ 0 [ 1

2
_
=
1

x=0
(1)
f(x)

x
[ x
_
[ 0 [ 1

2
_
.
De la misma manera, si tenemos una superposicin de estados dada por
H
n
[ 0
n
=
1

2
n

2
n
1
x=0
[ x obtenemos
U
f
1

2
n
2
n
1

x=0
[ x
_
[ 0 [ 1

2
_
=
1

2
n
2
n
1

x=0
(1)
f(x)
[ x
_
[ 0 [ 1

2
_
.
Algoritmo
Iniciamos con un estado inicial con n qubits en el estado [ 0 y un solo qubit en el estado
[ 1. Aplicamos las n compuertas de Hadamard a todos los qubits.
[ = H
n
[ 0
n
(H [ 1).
De (2.9.3) sabemos que
[ =
1

2
n

x0,1
n
[ x
_
[ 0 [ 1

2
_
.
Ahora aplicamos U
f
para evaluar la funcin. Los primeros n qubits son los valores de x y
el ltimo qubit es el valor de y. La salida de de la compuerta U
f
nos da
[ =
1

2
n

x
(1)
f(x)
[ x
_
[ 0 [ 1

2
_
.
Aplicando la compuerta de Hadamard en un estado de n qubits se obtiene el resultado
59
2.9. ALGORITMOS CUNTICOS Computacin Cuntica
(2.9.5):
H
n
[ x =
1

2
n

y
(1)
x.y
[ y,
donde x y denota el producto interno de x y de y mod 2 i.e., x y = x
n1
y
n1
+. . . +x
0
y
0
.
El estado nal da
[
salida
=
1
2
n

x
(1)
x.y+f(x)
[ y
_
[ 0 [ 1

2
_
.
Finalmente se miden las n entradas y existen dos posibles resultados de mediciones sobre
[ y >, que es el estado de n entradas en este momento. Los posibles resultados son los
siguientes:
Si la medicin de los primeros n qubits da el estado [ 000 . . . 0 con probabilidad uno,
entonces la funcin es constante mientras que si la probabilidad es cero se tiene una
funcin balanceada.
Lo anterior se debe a que

2
n
1
x=0
(1)
f(x)
= 1 si f es constante y 0 si f es balanceada.
Sea [
inicial
=[ 001 y apliquemos directamente la funcin de salida obtenida, en-
tonces:
[
s
=
1
2
2

y
_
(1)
f(0)
+ (1)
f(1)+y
0
+ (1)
f(2)+y
1
+ (1)
f(3)+y
1
+y
0
_
[ y
_
[ 0 [ 1

2
_
=
1
4
((1)
f(0)
([ 0+ [ 1+ [ 2+ [ 3) + (1)
f(1)
([ 0 [ 1+ [ 2 [ 3)
+(1)
f(2)
([ 0+ [ 1 [ 2 [ 3) + (1)
f(3)
([ 0 [ 1 [ 2+ [ 3))

_
[ 0 [ 1

2
_

=
1
4
_
(1)
f(0)
+ (1)
f(1)
+ (1)
f(2)
+ (1)
f(3)
_
[ 0
+
1
4
_
(1)
f(0)
(1)
f(1)
+ (1)
f(2)
(1)
f(3)
_
[ 1
+
1
4
_
(1)
f(0)
+ (1)
f(1)
(1)
f(2)
(1)
f(3)
_
[ 2
+
1
4
_
(1)
f(0)
(1)
f(1)
(1)
f(2)
+ (1)
f(3)
_
[ 3
1

2
([ 0 [ 1) .
Si f es constante entonces se obtiene [ 0; si no es constante, uno de los qubits restantes
da el valor 1.
Ejemplo: Sea f(x) = 1 y [
inicial
=[ 001 demostraremos directamente como se utiliza
el algortimo de Deutsch.Jozsa.
60
Computacin Cuntica 2.9. ALGORITMOS CUNTICOS
Aplicamos a cada uno de los qubits del estado inicial la compuerta Hadamard, obte-
niendo
[ =
1
2

2
([ 000 [ 001+ [ 010 [ 011+ [ 100 [ 101+ [ 110 [ 111).
Aplicamos U
f
:
[ =
1
2

2
([ 001 [ 000+ [ 011 [ 010+ [ 101 [ 100+ [ 111 [ 110).
Finalmente aplicamos H
2
a los primeros 2 qubits:
[
salida
=
1
2

2
(
_
[ 0+ [ 1

2
__
[ 0+ [ 1

2
_
[ 1

_
[ 0+ [ 1

2
__
[ 0+ [ 1

2
_
[ 0
+
_
[ 0+ [ 1

2
__
[ 0 [ 1

2
_
[ 1
_
[ 0+ [ 1

2
__
[ 0 [ 1

2
_
[ 0
+
_
[ 0 [ 1

2
__
[ 0+ [ 1

2
_
[ 1
_
[ 0 [ 1

2
__
[ 0+ [ 1

2
_
[ 0
+
_
[ 0 [ 1

2
__
[ 0 [ 1

2
_
[ 1
_
[ 0 [ 1

2
__
[ 0 [ 1

2
_
[ 0).
Expandiendo los trminos obtenemos
[
salida
=
1
4

2
(([ 00+ [ 01+ [ 10+ [ 11) [ 1
([ 00+ [ 01+ [ 10+ [ 11) [ 0
+([ 00 [ 01+ [ 10 [ 11) [ 1 ([ 00 [ 01+ [ 10 [ 11) [ 0
+([ 00+ [ 01 [ 10 [ 11) [ 1 ([ 00+ [ 01 [ 10 [ 11) [ 0
+([ 00 [ 01 [ 10+ [ 11) [ 1 ([ 00 [ 01 [ 10+ [ 11) [ 0).
Factorizamos estas funciones para ponerlas en la forma del tercer qubit ([ 0 [ 1) /

2
[
salida
=
1
4
(([ 00+ [ 01+ [ 10+ [ 11)([ 0 [ 1) /

2
([ 00 [ 01+ [ 10 [ 11)([ 0 [ 1) /

2
([ 00+ [ 01 [ 10 [ 11)([ 0 [ 1) /

2
([ 00 [ 01 [ 10+ [ 11)([ 0 [ 1) /

2
61
2.9. ALGORITMOS CUNTICOS Computacin Cuntica
Por lo tanto
[
salida
= [ 00
_
[ 0 [ 1

2
_
.
La medida sobre los primeros dos qubits nos da el estado [ 00 con probabilidad uno,
conrmando que nuestra funcin es una funcin constante.
2.9.4. Transformada Cuntica de Fourier
La Transformada Discreta de Fourier (TDF) es un caso particular de la Transformada de
Fourier para secuencias de longitud nita en que se evala el espectro
3
solamente en unas
frecuencias concretas, obteniendo un espectro discreto. La TDF tiene aplicaciones en la
fsica, la teora de los nmeros, la combinatoria, el procesamiento de seales (electrnica),
la teora de la probabilidad, la estadstica, la ptica, la propagacin de ondas y otras reas.
La Transformada Discreta de Fourier de una funcin discreta f
0
, . . . , f
N1
est dada por

f
k

1

N
N1

j=0
e
2ijk/N
f
j
.
La transformada inversa
f
k

1

N
N1

j=0
e
2ijk/N

f
j
.
Se puede vercar que substituyendo la expresin anterior en

f
k
se obtiene una identidad,
esto es

f
k

1

N1
j=0
e
2ijk/N
f
j


f
k
. Demostracin:

f
k

1

N
N1

j=0
e
2i
N
jk
_
1

N
N1

j=0
e

2i
N
jj

f
j
_
=
1
N
N1

j,j
e
2i
N
j(kj)

f
j
,
donde del resultado

j
e
2i
N
j(kj)
= N
kj
, se obtiene

f
k
=
1
N
_
N
N1

j=0

kj

f
j
_
=

f
k
,
que es lo que se quera demostrar.
Puede denirse la TDF cuntica como un operador lineal que acta sobre las amplitudes
3
Un espectro de frecuencias es el grco que muestra cmo es la descomposicin de una
seal ondulatoria (sonora, luminosa, electromagntica,...) en el dominio frecuencial.
62
Computacin Cuntica 2.9. ALGORITMOS CUNTICOS
del sistema cantico, esto es,

j
[ j >

k

k
[ k,
donde

k

1

N
N1

j=0
e
2ijk/N

j
.
Denotando la TDF por el operador

F, tenemos que el estado cuntico transformado est
dado por:
[

=

F [ .
Observamos que las amplitudes
j
son lineales en el
j
original. Por lo tanto existe un
operador lineal

F, que implementa la transformada, y podemos escribirla

F
N1

j,k=0
e

N
2ijk/N
[ kj [ .
A continuacin mostramos que
[ [

,
F [ =
N1

j,k=0
e
2ijk/N
[ kj [
_
N1

j=0

ji
[ j
_
=
N1

k=0
_
N1

j=0
e
2ijk/N

j
_
[ k
=
N1

k=0

k
[ k =[

.
Falta checar que

F es unitaria. Tomando el hermiteano conjugado de

I se tiene


N1

j,k=0
e
2ijk/N

N
[ jk [,
63
2.9. ALGORITMOS CUNTICOS Computacin Cuntica
y ahora efectuando el producto con

I se tiene


F =
1
N

j,kj
e
2i(jj)k/N
[ jj [,
=
1
N

j,j
[ jj [
jj
N,
=

j
[ jj [=

I.
De la misma forma puede probarse que

F

F

= I. Esta transformacin es unitaria, por lo


tanto, puede ser implementada por una computadora cuntica.
Se puede construir ahora el circuito cuntico de la Transformada de Fourier Cuntica, por
medio de productos de estados.
Se ha encontrado que al actuar la transformada de Fourier sobre un estado de n qubits
da

F([ j) =
1

2
n
2
n
1

k=0
e
2i
2
n
jk
[ k.
Substituyendo en la expresin anterior k = k
n1
. . . k
0
= k
n1
2
n1
+ . . . + k
0
2
0
donde
k
l
0, 1 con l = 0, 1, . . . , n 1, se obtiene que

F([ j) =
1

2
n
1

k
n1
=0

1

k
0
=0
e
2ij

n
l=1
k
nl
2
l
[ k
nl
.
Utilizando que la exponencial de una suma es el producto de las exponenciales resulta

F([ j) =
1

2
n
1

k
n1
=0

1

k
0
=0
n

l=1
e
2ij
k
nl
2
l
[ k
nl

=
1

2
n
n

l=1
_
_
1

k
nl
=0
e
2ij
k
nl
2
l
[ k
nl

_
_
.
donde usamos que

k
n1

k
0

n
l=1

n
l=1

1
k
nl=0
.
Finalmente se dene la representacin de una fraccin binaria, esto es,
0.j
l
j
l+1
. . . j
m
=
1
2
j
l
+
1
4
j
l+1
+ +
1
2
ml+1
j
m
.
64
Computacin Cuntica 2.9. ALGORITMOS CUNTICOS
Figure 2.9.4: Circuito de la Transformada Cuntica de Fourier
obtenindose
F([ j) =
1

2
n
_
[ 0 + e
2i0.j
0
[ 1
_ _
[ 0 + e
2i0.j
1
j
0
[ 1
_


_
[ 0 + e
2i0.j
n1
j
n2
...j
0
[ 1
_
. (2.9.10)
Se puede notar que la representacin que se obtuvo se encuentra factorizada, esto demuestra
que el estado cuntico no est entrelazado. Esta representacin permite construir un circuito
cuntico para la transformada cuntica de Fourier de forma ms eciente (Ver Figura 2.9.4).
En la gura el operador est denido por la expresin
R
k
=
_
1 0
0 exp
_
2i
2
k
_
_
.
Se acta con la compuerta de Hadamard sobre el qubit ms signicativo, esto es,
H [ j = (H [ j
n1
) [ j
n2
j
n3
j
0

Si j
n1
= 0 entonces H [ j
n1
=
1

2
[ 0+ [ 1 ,
Si j
n1
= 1 entonces H [ j
n1
=
1

2
[ 0 [ 1 .
Obsevamos que los resultados anteriores pueden escribirse en una sola expresin como
H [ j
n1
=
1

2
_
[ 0 + e
2i0.j
n1
[ 1
_
,
donde 0.j
n1
=
1
2
j
n1
, de tal manera que si j
n1
= 0 vale cero, y si j
n1
= 1 vale
1
2
; por lo
tanto e
2i0.j
n1
= 1.
Por lo tanto la primer compuerta de Hadamard acta en el qubit ms signicativo y genera
65
2.9. ALGORITMOS CUNTICOS Computacin Cuntica
el estado
1

2
_
[ 0 + e
2i0j
n1
[ 1
_
[ j
n2
. . . j
0
.
Las subsecuentes n1 compuertas de fase de rotacin, R
2
controlada hasta R
n
controlada
agregan fases desde

2
hasta

2
n1
si el correspondiente qubit de control es uno. Despus de
estas n-1 compuertas la funcin se encuentra en el estado
1

2
_
[ 0 + e
2i0j
n1
j
n2
...j
0
[ 1
_
[ j
n2
. . . j
0
.
De manera similar se realizan las subsecuentes n 2, n 1, . . ., 1 rotaciones controladas
con su correspondiente transformacin de Hadamard para el resto de los qubits obteniendo
as el estado de salida
1

2
_
[ 0 + e
2i0j
n1
j
n2
...j
0
[ 1
_ _
[ 0 + e
2i0j
n2
...j
0
[ 1
_


_
[ 0 + e
2i0j
0
[ 1
_
Comparando el resultado con (2.9.10), lo nico que queda por realizar son n SWAPS al
estado de salida para obtener el orden correcto del estado transformado.
Estados peridicos
Suponiendo que estamos en N dimensiones y tenemos un estado de la forma
[ =
N/r1

n=0
c [ a
0
+ nr,
donde c =
_
r/N . Este es un estado peridico con periodo r y un elemento compensatorio
a
0
.
Aplicando la TDF cuntica al estado [ se obtiene
[

=

F [

=
N/r1

n=0
c
N1

k=0
1

n
e
2i
(a
0
+nr)
N
[ k,
donde utilizamos j [ a
0
+ nr =
j,a
0
+nr
. Intercambiando las sumas tenemos
[

=
c

n
N1

k=0
e
2i
aok
N
_
_
N/r1

n=0
e
2i
nrk
N
_
_
[ k.
La suma entre los parntesis redondos puede simplicarse utilizando la progresin geomtrica
N/r1

n=0
a
n
=
_
N/r si a = 1,
1a
N/r
1a
si a ,= 1,
66
Computacin Cuntica 2.9. ALGORITMOS CUNTICOS
con a = exp
_
2i kr
N
_
. Como a
N/r
= exp 2ik = 1 entonces se concluye que para tener un
resultado diferente de cero debe de ocurrir que a = 1 y entonces k es un mltiplo entero de
N/r. Sea por lo tanto k = m
N
r
y tenemos nalmente
[

=
r1

m=0

m
[ m
N
r
,
donde
m
= c
N
r
1

N
exp
2ia
0
m/r
=
exp
2ia
0
m/r

r
y [
m
[=
_
1/r para toda m.
Este estado tambin es peridico y nuestro elemento compensatorio es ahora cero. Podemos
explotar este hecho para encontrar el periodo del estado. Si medimos en este momento
nuestro registro obtendremos un valor mN/r para alguna m entre 0 y r-1. Esto por si solo
no nos dice mucho de quien es N/r y por lo tanto r. Pero si corremos nuestro algortimo d
veces obtendremos una secuencia de enteros m
1
N/r, . . . , m
d
N/r que son todos mltiplos de
N/r . Con un nmero de iteraciones d que crece moderadamente sobre N, podemos decir
con alta probabilidad que N/r es el nico factor comn de todos los nmeros obteniendo as r.
2.9.5. Algoritmo de Factorizacin de Shor
En 1994 Peter Shor public el artculo Algorithms for quantum computation, discrete
logarithms and factorig en donde mostr un nuevo enfoque al algoritmo de factorizacin,
combinando principios de la mecnica cuntica con la teora de nmeros. Este algoritmo ha
creado gran inters en computacin cuntica debido a que los sistemas criptogrcos basan
su seguridad en la dicultad de factorizar nmeros muy grandes.
El problema consiste en escribir un nmero entero positivo impar-no primo como un
producto de nmeros primos, N = fac1 fac2 .
(Ej. 154,729 = 359 x 431).
Por el Teorema Fundamental de la Aritmtica sabemos que todo entero positivo puede
representarse de forma nica como producto de factores primos.
No es complicado resolver este problema para factores primos pequeos, pero si nos encon-
tramos con nmeros enteros ms grandes no existe clsicamente un algoritmo que pueda de
manera rpida factorizar dicho nmero. El mejor algoritmo clsico de factorizacin (Criba
Numrica de Campo) requiere exp(O(n
1/3
(log n)
2/3
)) de operaciones donde n es el tamao
de entrada.
Algortimo Clsico de Factorizacin
Dado un nmero N impar - no primo, que sea producto de dos primos, describiremos el
algoritmo de la siguiente manera:
1. Seleccionar un nmero y < N, tal que y sea coprimo de N, i.e., mcd(y, N) = 1.
2. Calcular el orden r de y mod N. El orden se dene como el perido de repeticin de la
congruencia y
r
1 mod N.
67
2.9. ALGORITMOS CUNTICOS Computacin Cuntica
3. Si r es par y y
r/2
1 mod N , entonces x = y
r/2
, caso contrario volver a (1).
4. Calcular los dos factores primos: fac1 = mcd(x + 1, N), fac2 = mcd(x 1, N) .
Ejemplo: Sea N = 55.
Notemos que N es impar y no primo.
1. Los valores de y coprimos a N son: 1, 2, 3, 4, 6, 7, 8, 9, 12, 13, . . . , 54 y tomamos uno
al azar, sea este nmero el 9.
2. Debemos de hallar el orden r de 9 mod 55,
Por Teora de Nmeros sabemos que : Suponiendo que el mcd(y, N) = 1, entonces el
orden r de ymodN es la menor potencia de y congruente a 1modN, i.e., y
r
1mod N .
Como y = 9 sus potencias son: 9, 81, 729, 6561, . . . , 3486784401, . . . ,
Sus valores de congruencia estn dadas por
y
i
mod 55 ; i = 1, 2, 3, . . .: 9, 26, 14, 16, 34, 31, 4, 36, 49, 1, 9, 26, . . . , podemos notar
que el orden es r =10.
3. Dado que r es par y 9
10/2
no es congrente con 1 mod 55, x = 9
10/2
= 59094.
4.
x = 59049
fac1 = mcd(59050, 55) = 5,
fac2 = mcd(59048, 55) = 11.
De donde obtenemos que 5 y 11 son los dos factores primos de 55.
Algoritmo Cantico de Shor
Shor usa elementos del algoritmo clsico (teora de nmeros) para resolver el problema
de factorizacin de manera cuntica. Halla el orden r de y mod N en tiempo polinomial,
descomponiendo en factores un nmero N en tiempo O((log N)
3
).
Hacemos uso de 2 registros, uno de L qubits que permitir determinar el orden r de y
mod N y otro de L qubits de longitud que servir como auxiliar:
=[ L [ L.
1. Determinar L y L.
Elegimos q= 2
L
tal que N
2
q < 2N
2
. L la obtenemos para garantizar que for-
man un nmero de longitud de N-1 en forma binaria.
2. Una vez obtenidos L y Lpondremos nuestra mquina en una superposicin de estados
cunticos.
68
Computacin Cuntica 2.9. ALGORITMOS CUNTICOS
Entonces preparamos nuestros registros L y Len el estado [ 0 y le aplicamos la trans-
formada discreta de Fourier al primer registro, obteniendo
1

q
q1

a=0
[ a [ 0, (2.9.11)
donde a representa los nmeros binarios de 0 a q 1, es decir, de 0 a 2
L
1. La accin
de la transformada discreta de Fourier y la transformacin de Hadamard son iguales al
actuar sobre un estado [ 0 de q qubits.
3. Calcular la funcin y
a
mod N para cada valor de a entre 0 y q 1. Almacenamos el
resultado en el segundo registro.
1

q
q1

a=0
[ a [ y
a
mod N. (2.9.12)
Cabe destacar que este mismo paso lo realizamos en el algoritmo clsico pero de manera
secuencial, el algortimo de Shor aprovecha las propiedades del cmputo cuntico para
realizar los clculos en una misma iteracin.
Los valores obtenidos en el segundo registro son los mismos que obtuvimos en el paso
2 del algoritmo clsico. Ahora, sabemos que por los principios de la mecnica cuntica
si realizamos en este momento una observacin del estado, el estado colapsar en un
nuevo estado donde la informacin del orden r se encontrar dentro de l.
4. Se realiza una medicin en la base computacional para determinar los valores de los bits
en el segundo registro, suponiendo que el resultado es k = y
a
0
mod N para algn valor
mnimo a a
0
. Si r es el orden de y mod N, entonces y
a
0
y
dr+a
0
mod N para todas las
d. Entonces una medicin selecciona n valores de a = a
0
, a
0
+r, a
0
+2r, . . . , a
0
+(Ar)
donde A es el entero ms grande menor que
qa
0
r
y a
0
r. Notemos que A
q
r
.
Por lo tanto el nuevo estado colapsado est dado por [31]
[ =
1

A + 1
A

d=0
[ a
0
+ dr, k. (2.9.13)
Sea M = A + 1:
[ =
1

M
M1

d=0
[ a
0
+ dr, k. (2.9.14)
5. Aplicaremos la TDF al estado (2.9.14) para determinar, en general, el orden r:
TDF : [
1

q
q1

c=0
1

M
M1

d=0
e
2i(a
0
+dr)c/q
[ c, k
69
2.9. ALGORITMOS CUNTICOS Computacin Cuntica
[ =
q1

c=0
e
2ia
0
c
q
f(c) [ c, k,
donde

f(c) =
1

qM
M1

d=0
exp 2id (rc/q) .
De acuerdo al resultado anterior para una funcin perodica, su TDF cuntica ser
diferente de cero si c es un mltiplo de q/r. En este caso es aproximadamente peridica,
y entonces M q/r.
6. El nuevo estado obtenido estar gobernado por una distribucin de probabilidades, la
cual est dada por [31]
P(c) =
1
qM

M1

d=0
e
(2id(rc mod q))/q

2
,
donde P(c) es la probabilidad de obtener cualquier valor de c entre 0 y q 1.
Como existen ciertos valores de c que tienen mayor probabilidad de ser observados,
estos son los cercanos a los mltiplos de
q
r
y cumplen con la relacin [32]

r
2
rc mod q
r
2
. (2.9.15)
Existen precisamente r valores de c mod q que satisfacen la ecuacin y la probabilidad
de ver un estado c ser de al menos
1
3
r
2
[32].
7. Una vez obtenidos los valores de c, se escoge uno aleatoriamente, sea d su valor que
debe satisfacer la relacin:

1
2q

c
q

d
r

1
2q
,
para algn valor entre 0 d r 1.
La fraccin
d
r
puede ser hallada mediante la expansin de fracciones continuas de
c
q
,
donde uno de los convergentes del desarrollo nos dar
d
r
. Los convergentes son las
aproximaciones racionales generadas por la expansin de fracciones continuas.
Obteniendo as el orden r el cual nos permitir obtener los dos factores primos de N.
Ejemplo del algoritmo Cuntico de Shor
Consideremos N= 55 y y = 9.
Para obtener L, tomemos q = 2
12
= 4096 donde 55
2
q < 2 55
2
. Dado que q = 2
12
, L =
12 . El valor de Ldebe ser capaz de almacenar de 0 a 54 en binario, entonces como 54 =
70
Computacin Cuntica 2.9. ALGORITMOS CUNTICOS
110110, L = 6.
4
Consideremos un registro con 2 qubits en el estado [ 0
2
. Recordando la accin de la trans-
formada de Hadamard.
H [ 0
1

2
([ 0+ [ 1) .
Entonces si aplicamos Hadamard a los dos qubits obtenemos
H [ 0
2
=
1

2
2
2
2
1

a=0
[ a,
donde 00 es el binario de 0, 01 el binario de 1, 10 de 2 y 11 de 3 (para el ejemplo usaremos
numeros enteros).
De la misma manera, si aplicamos H a los 12 qubits del primer registro del ejemplo 1:
=[ 000000000000 [ 000000,
donde L = 12 qubits y L= 6 qubits. Obtenemos entonces la superposicn deseada con
2
12
1 trminos, esto es
1

2
12
([ 0, 0+ [ 1, 0+ [ 2, 0 + . . . + [ 4095, 0)
=
1

2
12
2
12
1

a=0
[ a [ 0 [ .
Ahora calculamos la funcin 9
a
mod 55 para cada valor de a desde 0 hasta ,
[ =
1

2
12
_
[ 0, 9
0
mod 55+ [ 1, 9
1
mod 55 + . . . + [ 4095, 9
4095
mod 55
_
,
que al evaluar las expresiones del segundo registro toma la forma
[ =
1

4096
([ 0, 1+ [ 1, 9+ [ 2, 26 + . . . + [ 4, 16 + . . . + [ 10, 1 + . . . + [ 4095, 34) .
Suponiendo que al efectuar una medicin se obtiene k = 16, que implica un valor de a
0
= 4.
Entonces el estado despus de la medicin est determinado por la expresin [ con M =
410,
[ =
1

410
([ 4, 16+ [ 14, 16+ [ 24, 16 + . . . + [ 104, 16 + . . . [ 4094, 16)
=
1

410

4101
d=0
[ 4 + d 10, 16.
Para vericar que r = 10 y M = 410, hay que demostrar que y
a
0
y
a
0
+dr
mod N . i.e
4
Para nes prcticos obtenemos L de la relacin: L =
ln(2N
2
)
ln2
, considerando el rango al
que pertenece q.
71
2.9. ALGORITMOS CUNTICOS Computacin Cuntica
vericar que para un r dado se cumple
mod(y
a
0
, N) = mod(y
a
0
+dr
, N) para todo d entre 0 y M 1.
En nuestro caso tenemos
mod(9
4
, 55) = 16.
Entonces debemos comprobar que para un r dado se cumple: mod(9
4
, 55) = mod(9
4+dr
, 55).
En la tabla se observa la igualdad para todo valor de d. Por lo que el valor de r es 10.
mod(9
(
4 + (d r)), 55) d=1 d=2 d=3 d=4 d=5 d=409
r=1 34 31 4 36 49 - 14
r=2 31 36 1 26 16 - 25
- - - - - - -
r=8 26 1 36 31 16 - 31
r=9 14 26 9 1 49 - 34
r=10 16 16 16 16 16 - 16
r=11 34 31 4 36 49 - 14
- - - - - - -
Entonces, puede calcularse inmediatamente el valor de M, esto es,
M =
q
r
=
4096
10
410.
Consideremos la aplicacin de la TDF al estado obtenido:
[ =
1

410
4101

d=0
[ 4 + d 10, 16,
de tal manera que
TDF [ =
4095

c=0
e
2i(4)c/4096

4096 410
(
409

d=0

d
) [ c, 1,
con = e
2i(10)c/4096
.
A continuacin se calcula la distribucin de probabilidades para el caso N = 55 con q = 4096
y r = 10, y los valores de c siguientes:
0, 410, 819, 1229, 1638, 2048, 2458, 2867, 3277, 3686, obtenindose
P(c) = .100, .057, .087, .087, .057, .100, .057, .087, .087, .057 , respectivamente.
Podemos checar la desigualdad (2.9.15) para c=2458:

10
2
10 2458 mod 4096
10
2
72
Computacin Cuntica 2.9. ALGORITMOS CUNTICOS
5 4 5
Entonces para c = 2458, hallaremos
d
r
mediante la expansin la fraccin continua siguiente
c
q
=
2458
4096
=
1
1 +
1
1+
1
1+
1
1+
1
409
cuyos convergentes son
1
1
= 1
1
1 +
1
1
=
1
2
1
1 +
1
1+
1
1
=
2
3
1
1 +
1
1+
1
1+
1
1
=
3
5
1
1 +
1
1+
1
1+
1
1+
1
409
=
1229
2048
De aqui obtenemos que
d
r
=
6
10
=
3
5
, ya que el denominador no excede a 55 (N=55).
El orden r de mod N es un mltiplo de r =5.
La siguiente tabla muestra la funcin y
a
1,
a y
a
mod N = 9
a
mod 55
5 34
10 1
15 34
donde a es un mltiplo de 55. Obteniendo as el orden r = 10. Una vez obtenido el perodo
se continun los pasos del algoritmo clsico de factorizacin para obtener los dos factores
primos de 55, esto es
73
2.9. ALGORITMOS CUNTICOS Computacin Cuntica
x = y
r
2
= 9
10
2
= 59094,
fac1 = mcd(59050, 55) = 5,
fac2 = mcd(59048, 55) = 11.
2.9.6. Algoritmo de Grover
Un algoritmo de bsqueda es aquel que est diseado para encontrar un elemento x en
un conjunto posible de soluciones (estructura de datos) tal que P(x) sea verdadero. Una
gran clase de problemas dentro de las Ciencias de la Computacin implican un proceso de
bsqueda.
Como ejemplo podramos ver la bsqueda de un elemento en una base de datos, el or-
denamiento de una lista o el coloreado de una grca. El coloreado de una graca puede
ser vista como una busqueda para encontrar y asignar el color correcto a los vertices de
la grca tal que el enunciado todos los vrtices adyacentes tienen diferentes colores sea
verdadero. El problema de coloreado es uno de los probemas ms conocidos de la teora de
grcas, el problema consiste en asignar colores diferentes a los vrtices de una grca de
modo que ningn par de vrtices adyacentes tengan el mismo color (Figura 2.9.5).
Un problema de bsqueda sobre una base de datos estructurada es aquella donde la in-
formacin de nuestro espacio de busqueda y nuestro enunciado P puede ser explotado para
construir un algoritmo eciente. Realizar una bsqueda sobre una lista ordenada alfabeti-
camente puede ser explotada para encontrar una solucin eciente.
Un problema de bsqueda sobre una base de datos no estrucuturada es aquella donde no
sabemos nada acerca de la estructura del espacio de soluciones y de nuestro enunciado P.
De manera general en un problena de bsqueda no estructurada, probando aleatoriemente
la veracidad de P(x
i
) elemento por elemento es lo mejor que podemos hacer clsicamente.
Para un problema de busqueda sobre un espacio no estructurado de tamao N requiere
O(N) evaluaciones de P. En una computadora cuntica Grover demostr que este mismo
problema puede ser resuelto con una probabilidad acotada en O(

N). Cabe destacar que


el algoritmo de Grover hace la bsqueda ms eciente que un algoritmo clsico, no la hace
ms sencilla.
El algoritmo de Grover busca en una lista no estructurada de tamao N alguna x tal que
P(x) sea verdadero. Sea n tal que 2
n
N y sea U
p
la compuerta cuntica que implementa
la funcin clsica P(x) que prueba la veracidad del enunciado, donde denotaremos que el
enunciado es verdadero con un 1. Recordemos que P(x) es una funcin binaria de 0, 1
n

0, 1 tal que P(x) = 1 si x = x


0
y P(x) = 0 de otra manera.
U
p
: [ x, 0 [ x, P(x).
El primer paso es calcular P para todas las posibles entradas x
i
, aplicando U
p
a un registro
74
Computacin Cuntica 2.9. ALGORITMOS CUNTICOS
que contiene la superposicin
1

2
n

n1
x=0
[ x de todas las 2
n
posibles entradas x junto con
un registro P(x) iniciado en 0 , obteniendo el registro
1

2
n
n1

x=0
[ x [ P(x). (2.9.16)
Es difcil obtener un resultado til a partir de esta superposicin.
Para cualquier x
0
tal que P(x
0
) es verdadero, [ x
0
, 1 formar parte de la superposicin
descrita en (2.9.16). Como la amplitud de dicho estado es
1

2
n
, la probabilidad de que una
medicin aleatoria produzca x
0
es solo 2
n
. El truco reside en lograr incrementar las ampli-
tudes de los vectores [ x
0
, 1 para los cuales P es verdadero y disminuir las amplitudes de
los vectores [ x
0
, 0 donde P sea falso en la ecuacin (2.9.16).
Una vez que dicha transformacin fue realizada sobre el estado cuntico, solo se requiere
medir el utlimo qubit del estado cuntico que representa P(x). Debido al cambio de am-
plitudes que se realiz, existe una alta probabiidad de que el resultado sea 1. En este caso
la medicin proyecta el estado (2.9.16) sobre el subespacio
1

2
k

k
i=1
[ x
i
, 1 donde k es el
nmero de soluciones. Si la medicin da 0 entonces el proceso debe iniciarse de nuevo y la
superposicin de la ecuacin (2.9.16) deber calcularse nuevamente.
Descripcin del Algoritmo de Grover
1. Preparar la funcin de onda de la computadora en el estado [ 00 . . . 0 [ 1 donde
utilizamos un qubit auxiliar
2. Preparar un registro que contenga una superposicn de todos los posibles valores x
i

[0, . . . , 2
n
1] y el estado
1

2
[ 0 [ 1 del qubit auxiliar. Esto se realiza mediante
la accin de n + 1 compuertas de Hadamard.
3. Calcular P(x
i
) sobre el registro.
4. Cambiar las amplitudes
j
a
j
para x
j
tal que P(x
j
) = 1 (ver subseccin sobre
cambio de Signo).
5. Aplicar inversin sobre el promedio (ver Inversin sobre el promedio) para incrementar
las amplitudes de x
j
con P(x
j
) = 1. Las amplitudes resultantes donde P(x
i
) = 0 han
disminuido en forma considerable.
6. Repetir
_

N
_
veces los pasos del 2 al 4.
7. Leer el resultado.
Cambio de signo
El objetivo es implementar la transformacin:
U [ x = (1)
f(x)
[ x
que no modica los [ x si ocurre que f(x) = 0 y le agrega un coeciente 1 en los que
verica que f(x) = 1.
75
2.9. ALGORITMOS CUNTICOS Computacin Cuntica
Figure 2.9.5: Problema de coloreado de grcas.
La transformacin U
f
(2.9.7) implementa la evaluacin de la funcin booleana f. Cuando
slo queremos evaluar f sobre un estado [ x se aplica U
f
con b = 0, en este caso se escoge
[ b =
1

2
([ 0 [ 1). Ntese que si f(x) = 0, entonces [ b f(x) = b, mientras que si
f(x) = 1 es [ b f(x) =
1

2
([ 1 [ 0) = [ b. Luego
U
f
([ x, b) = (1)
f(x)
[ x, b.
Con esta transformacin realizamos la evaluacin de f y el cambio de signo de las ampli-
tudes [ x
j
que satisfacen la propiedad.
Al aplicar U
f
sobre un estado cualquiera [ =

N1
j=0
a
j
[ x
j
.
Sea X
0
= x [ f(x) = 0 y X
1
= x [ f(x) = 1
U
f
([ , b) = U
f
_
_

x
j
X
0
a
j
[ x
j
, b +

x
j
X
1
a
j
[ x
j
, b
_
_
=

x
j
X
0
a
j
[ x
j
, b

x
j
X
1
a
j
[ x
j
, b
=
_
_

x
j
X
0
a
j
[ x
j

x
j
X
1
a
j
[ x
j

_
_
[ b.
Inversin sobre el promedio
Para realizar la operacin de inversin sobre el promedio en una computadora cuntica
tiene que usarse una transformacin unitaria. Se puede observar que la transformacin
76
Computacin Cuntica 2.9. ALGORITMOS CUNTICOS
N1

i=0
a
i
[ x
i

N1

i=0
(2A a
i
) [ x
i
,
donde A denota el promedio de las a
i
, es realizada por la matriz de N x N, de la forma
D
ij
=
ij
+
2
N
, esto es
D =
_
_
_
_
2
N
1
2
N

2
N
2
N
2
N
1
2
N

2
N
2
N

2
N
1
_
_
_
_
.
Como DD

= I, D es unitaria y entonces puede ser implementada por una computadora


cuntica.
5
Ejemplo Algortimo de Grover
Consideremos la bsqueda de una cosa de 4 objetos que pueden ser representados por
dos qubits. Inicialmente los dos qubits se preparan en el estado [ 00 y el qubit auxiliar se
encuentra en el estado [ y =[ 1. Cada uno de ellos sufre una transformacin de Hadarmard
obtenindose
[ = H
3
[ 001 =
1

2
2

2
2
1
x=0
[ x
1

2
([ 0 [ 1)
= [ 000+ [ 010+ [ 100+ [ 110
[ 001 [ 011 [ 101 [ 111,
donde en el primer rengln usamos la base computacional.
Ahora se evala la funcin f(x), las preguntas o pregunta se hacen por medio de un operador
unitario que para hacer el proceso reversible utiliza un qubit auxiliar y produce el resultado
[ x [ yO

[ x [ y f(x)
Como [ y =
1

2
([ 0 [ 1) por discusiones anteriores se tiene que
[ y f(x) =
_
+ [ y f(x) = 0
[ y f(x) = 1
Sea f(10) = 1 y f(x) = 0 para x = 00, 01, y 11, entonces despus de la indagacin el estado
queda
1
2
[ 00+ [ 01 [ 10+ [ 11
1

2
[ 0 [ 1
que diere del anterior en el signo del coeciente del estado favorable. Como el registro
auxiliar no ha cambiado ya no se considera. El paso siguiente es transformar la diferencia
5
Grover propuso una implementacin eciente de esta transformacin con O(log(N)) puer-
tas elementales D = H
2
x
(I H) CNOT (I H)
2
x
donde (I H) CNOT (I H)
2
x
=
CPHASE (). Grover,L (1996) A fast quantum mechanical algortihm for database search.
77
2.10. MQUINA UNIVERSAL DE TURING CUNTICA Computacin Cuntica
de fase que aparece en [ 10 > en una diferencia de amplitud. Esto se logra mediante la
tansformacin unitaria D con N = 2 que toma la forma
1
2
_

_
1 1 1 1
1 1 1 1
1 1 1 1
1 1 1 1
_

_
,
de tal manera que
1
2
D
_

_
1
1
1
1
_

_
=
_

_
0
0
1
0
_

_
.
Por lo tanto una medicin estndar de los dos qubits da el resultado [ 10 con certeza.
Concluyndose que el problema ha sido resuelto con una sola indagacin de la funcin f,
mientras que la computadora clsica requiere en promedio N
I
=
1
4
1 +
1
4
2 +
1
2
3 = 2.25
indagaciones. Para una bsqueda de un objeto entre 8 posibles en la primera iteracin se
tiene una probabilidad de
25
32
de obtener el item buscado. Para aumentar ste se tiene que
repetir el procedimiento indicado del algoritmo de Grover.
2.10. Mquina Universal de Turing Cuntica
La teora de la computacin ha tenido un gran avance durante los ltimos aos, ha
ayudado a estudiar, denir y entender el cmputo de mejor manera. Nos ayuda a comprender
la importancia de la teora matemtica en el cmputo, a denir lo computable y lo no
computable (i.e posibilidades y limitaciones del cmputo) y a realizar una clasicacin de
los problemas computacionales, de manera ms general la Teora de la Computacin son los
cimientos de las ciencias de la computacin. En 1985 Deutsch [26] deni una computadora
como cualquier sistema fsico cuya evolucin dinmica lo lleva de uno de un conjunto de
estados de entrada a uno de un conjunto de estados de salida. Los estados estn etiquetados
en alguna forma cannica, la mquina es preparada en un estado con una etiqueta inicial
dada y despus, seguida por unos movimientos (cada movimiento es un paso en el programa),
el estado de salida es medido. Para un sistema clsico determinstico la medicin de la
etiqueta de salida es una funcin denida f de la etiqueta de entrada; adems el valor de
esa etiqueta de salida en principio puede ser medida por un observador externo (el usuario)
y entonces se puede decir que la mquina calcula la funcin f.
En este sentido dos computadoras son computacionalmente equivalentes, sobre etiquetas
dadas, si en cualquier posible experimento o secuencia de experimentos en donde sus etique-
tas fueron preparadas equivalentemente sobre sus etiquetas de entradas y los observables
correspondientes a cada una de las etiquetas de entrada fueron medidos, los valores de medi-
cin de estos observables para estas dos mquinas sern estadsticamente indistinguibles.
Es decir las funciones de distribucin de probabilidad para las salidas de las dos mquinas
sern idnticas.
78
Computacin Cuntica 2.10. MQUINA UNIVERSAL DE TURING CUNTICA
En 1936 Alan Turing describi un modelo abstracto de una mquina conocida como
mquina de Turing que sigue un conjunto nito de reglas bien denidas que actan sobre
cadenas nitas de entrada y las convierte en cadenas nitas de salida. La mquina de Turing
es un dispositivo que corre sobre una cinta innita bidireccional dividida en celdas discretas
donde en cada celda est contenido el simbolo 0,1 o blanco. Adems de un conjunto nito
de posibles estados internos y un cabezal que puede leer los contenidos de las celdas de
las cintas que estn inmediatamente sobre ella. El cabezal en cada paso puede escribir un
smbolo sobre la celda en la que se encuentre. Existen dos estados internos especiales: un
estado inicial q
0
y un estado de detencin q
H
. Una Mquina de Turing (MT) contiene una
lista de reglas de transicin describiendo su operacin, existe a lo ms una regla de transicin
para cada probable contenido de la celda y el estado interno. Si el estado interno es q
i
y el
cabezal se encuentra sobre la celda con contenido S
j
entonces la mquina busca la regla de
transicin (q
i
, S
j
). Si ninguna regla es encontrada la mquina entra a un estado de detencin
inmediatamente. Un cmputo consiste en inicializar la MT con el cabezal sobre la primer
celda no vaca del lado izquierdo de la cinta y la mquina en el estado interno q
0
. Poste-
riormente las reglas de transicin son simplemente aplicadas hasta que la mquina llega al
estado de detencin q
H
, en este momento el contenido de la celda ser la salida del cmputo.
Una mquina
6
M cmputa a lo ms una funcin. No debe de haber una diferencia
fundamental entre alterar el estado de entrada en la que M es preparada y alterar sis-
tematicamente la constitucin de M para que se convierta en una mquina diferente M,
que compute una funcin diferente. Para realizar estas operaciones es necesario considerar
una computadora con dos entradas y la preparacin de un programa que detemine cual
de las funcines ser computada. A cada mquina M le corresponde un conjunto C(M)
de M funciones computables. Una funcin f es M computable si M puede computar f
con un programa preparado. Dadas dos mquinas M y Mes posible construir una nueva
mquina cuyo conjunto de funciones computables contenga la unin de C(M) y C(M) y
as consecutivamente. Una computadora es un autmata gobernado por un programa, tal
que diferentes programas harn trabajar a la computadora de manera distinta.
En 1936 Church y Turing estabecen que toda funcin que es intuitivamente computable
puede ser computada por la mquina universal de Turing. Esta tesis nos indica que to-
das las mquinas de cmputo nitas pueden ser simuladas por una sola mquina llamada
Mquina Universal de Turing.
Denimos C(T) como el conjunto de las funciones recursivas que es menor al total de las
funciones que van de Z a Z donde T es la mquina universal de Turing. Las entradas de
estas funciones pueden ser nmeros naturales, nmeros binarios, hexadecimales o cadenas de
algn lenguaje formal . Para las funciones que van de Z a Z el conjunto C(M) siempre est
contenido en C(T). Esto quiere decir que existen problemas que las computadoras clsicas
pueden no resolver (problemas no decidibles) y otros tantos que son difcil de resolver, es
decir que el tiempo requerido para encontrar su solucin es demasiado grande (problemas
intratables). Un ejemplo de un problema no decidible es el probema de detencin. Dado
6
El modelo matemtico para una mquina de estado nita es conocido como autmata. El
modelo ms sencillo de un autmata puede considerarse como la computadora ms simple.
79
2.10. MQUINA UNIVERSAL DE TURING CUNTICA Computacin Cuntica
la descripcin de un programa y una entrada nita, el problema consiste en decidir si el
programa llega a un estado de detencin o nunca se detiene. Un problema intratable es el
problema de factorizacin de nmeros primos (Sec. 2.7.5).
La tesis de Church Turing acota el espacio de funciones computables mediante la descrip-
cin de un subconjunto de las matemticas que puede ser calculado . Si no existe algoritmo
que solucione el problema la funcin no ser computable, permitiendo como ya se mencion
que existan sistemas fsicos nitos que no puedan ser simulados por una mquina de Turing.
Deutsch reinterpreta esta tesis de Church-Turing. Dene una funcin naturalmente com-
putable como las funciones que en principio pueden ser computadas por algn sistema fsico
real en un nmero nito de pasos. Introduce el concepto de simulacin perfecta. Una
mquina o computadora M es capaz de simular pefectamente un sistema fsico S sobre un
etiquetado dado en sus entradas y en su salida si existe un programa (s) para M que exp-
rese a un programa M computacionalmente equivalente a S sobre estas etiquetas. En otras
palabras (s) convierte a M en una caja negra funcional e indistinguible de S. La versin
fsica del principio de Church-Turing descrito por Deutsch dice que todo sistema fsico real-
izable puede ser simulado perfectamente por un modelo universal de mquina operando por
medios nitos [26]. Todo sistema sico realizable se reere a cualquier objeto fsico donde
la experimentacin sea posible.
Esta denicin de Deutsch es ms fuerte que la tesis de Chusrch-Turing. Dada la con-
tinuidad de la dinmica clsica, los posibles estados de un sistema clsico necesariamente
forman un continuo. Por otro lado slo hay una cantidad contable de maneras de preparar
una entrada nita en T. Entonces T no puede simular perfectamente un sistema dinmico,
T puede simular un sistema continuo nicamente mediante aproximaciones discretas suce-
sivas. La Teora Cuntica si es compatible con la reinterpretacin de Deutsch de la tesis de
Church-Turing [26].
Deutsch arma que no existe razn alguna para pensar que las leyes de la fsica deben
respetar las limitaciones de la hiptesis de Church-Turing y de los procesos matemticos
llamados algoritmos, aunque existan funciones fuera del conjunto de funciones computables
de cada mquina fsicamente posible, es decir no existe alguna inconsistencia en postular
sistemas fsicos que computen funciones fuera de C(T), armando que la razn por la que
podemos construir computadoras aritmticas es gracias a que las leyes de la fsica permiten
la existencia de modelos para los operadores de la aritmtica tales como la suma, la resta
y la diferencia. Deutsch propuso un modelo de una Mquina Universal de Turing Cuntica
(MUTC) para la cual siempre existe una Mquina de Turing Cuntica (MTC) con un
programa como parte del estado de entrada que realiza una transformacin unitaria sobre
un nmero arbitrario de qubits arbitrariamente cercanos a cualesquiera qubits deseados.
La MUTC de Deutsch no es el nico modelo universal de una computadora cuntica.
Nielsen y Chuang [33] propusieron un arreglo de compuertas canticas programables. Bern-
stein y Vazirani [35] se basaron en el modelo de Deutsch y propusieron un dispositivo
cuntico y demostraron que existe una mquina de Turing U capaz de simular otra MT M
con precisin .
80
Computacin Cuntica 2.10. MQUINA UNIVERSAL DE TURING CUNTICA
Mquina de Turing Cuntica
A partir de la generalizacin de una mquina de Turing clsica, una MTC consiste en un
procesador nito de N qubits n = n
1
(i = 0, , N 1) y una cinta innita consistente de
una secuencia de qubits m = m
1
(i = , 1, 0, 1, ), en donde slo una porcin nita
de la cinta es usada. El cmputo es realizado en pasos jos con duracin T y durante cada
paso solo el procesador y una parte nita de la memoria interactan, el resto de la memoria
se mantiene esttica. La direccin actual de la cinta , es decir la posicin de la cabeza esta
descrita por el observable x, la cual contiene a todo Z como su espectro. Se dene el estado
de una MTC como un vector unitario en el espacio de Hilbert desarrollada sobre los estados
base
[ x [ n [ m,
donde [ n [ n
0
, n
1
, , n
N1
, [ m [ , m
1
, m
0
, m
1
, .
Si U es el operador unitario que describe una aplicacin de la regla de transicin de la
mquina, los elementos no ceros de la matriz estn determinados por
x 1; n

; m

x
, m
y,=x
[ U [ x; n; m
x
, m
y,=x
,
donde cada eleccin de U se dene una MTC diferente. La evolucin de la mquina durante
s pasos se encuentra descrita por
[ (sT) = U
s
[ (0)
donde [ (0) es el estado incial y T es el tiempo de duracin de cada paso. Si la medicin
ocurre despus de n
1
pasos, y la medicin es descrita por un operador J
1
entonces la evolucin
de la mquina para los primeros n
1
+j pasos se encuentra descrita por U
j
J
1
U
n
1
, la cual ha
dejado de ser unitaria dado que el operador J
1
es una medicin sobre la base computacional.
La salida de la mquina se encuentra en la cinta como una superposicin de los estados base y
deber ser leda despus de haber realizado la medicin del contenido del qubit de detencin
y haberla encontrado en el estado uno. El operador podr medir en cualquier momento el bit
de detencin en orden para decidir cuando leer el contenido de la cinta (y colapsar el estado
de la mquina). La intencin del bit de detencin es dar al operador de la mquina una
indicacin de cuando la salida deber de ser leda de la cinta sin interferir excesivamente en
el cmputo. La salida de una mquina de Turing cuntica para alguna entrada x, que puede
ser una superposicin de las estados clsicos de entrada, es una distribucin de probabilidad
P
x
sobre todos los posibles contenidos de la cinta en el momento de observar el bit de
detencin que ha sido activado. Dada la unitariedad, la dinmica de la MTC, asi como la
de cualquier sistema cuntico cerrado, es necesariamente reversible.
Mquina Universal de Turing Cuntica
Deutsch arm que existe una MUTC (basada en la MTQ y la MUT con 8 operaciones
adicionales[26]) para la cual existe un programa que realiza una transformacin unitaria, ar-
bitrariamente cercana a cualquier transformacin unitaria sobre un nmero nito de qubits.
81
2.10. MQUINA UNIVERSAL DE TURING CUNTICA Computacin Cuntica
Para la MUTC escribimos su estado como
[ Q
x
, n [ n
h
[ D [ P [ ,
donde [ Q
x
, n es el estado del procesador, incluyendo la posicin de la cabeza, [ n
h
es el
qubit de detencin, [ D es el estado de los datos de registro y [ P es el estado del programa.
[ D y [ P son ambos parte de la cinta y [ es el resto de la cinta, no afectada durante el
cmputo.
Deutsch arm que para una U, con alguna transformacin arbitraria | y una precisin arbi-
traria , existe siempre un estado de programa [ P (D, |, ) y un nmero entero s (D, |, ),
tal que
U
s(D,|,)
[ Q
x
, n [ D [ P (D, |, ) [
=[ Q

x
, n [ D [ P (D, |, ) [ ,
donde [[ D [ UD[
2
< , P es el estado de programa despus de s pasos, Q y Q son
los estados del procesador en el tiempo inicial y despus de s pasos respectivamente.
Deutsch realiza la demostracin de la MUTC mediante un esquema de concatenacin. La
concatenacin de dos programas es un programa cuyo efecto es el seguimiento del segundo
programa inmediatamente despus del primero. Se dio por sentado que si estos dos progra-
mas eran vlidos entonces su concatenacin existe pero la validez de esta no fue probada[22]
por Deutsch. Entonces la MUTC de Deutsch fue denida ms no realmente probada. Por
otro lado el concepto de universabilidad en las MTC no es la misma que tenemos para las
mquinas de turing clsicas donde las simulaciones son exactas, la simulacin es claramente
solo una aproximacin [25].
La MUT nos ha dado los instrumentos necesarios para encontrar en un nmero nto de pa-
sos soluciones a problemas en distintas reas de las ciencias, pudiendo ejecutar todo tipo de
clculo que sea realizable. No podramos entender el concepto de la computadora digital sin
la MUT. Grandes avances en la ciencia se han dado gracias al desarrollo y las capacidades
logradas por las computadoras, una MUT es el modelo abstracto de nuestras computadoras
hoy en da.
De la misma manera el lograr la construccin de una MUTC ampliara las capacidades ya
logradas por los algoritmos cunticos, pudiendo calcular cualquier funcin cunticamente
computable que le sea introducida.
82
Captulo 3
Comunicacin Cuntica
La necesidad de la comunicacin humana ha existido desde los inicios de la civilizacin.
A travs de gestos, sonidos y seales el hombre empez a comunicarse. La evolucin y la
complejidad de la sociedad gener nuevas maneras de transmitir informacin de manera
oculta o mediante sistemas que impidieran descubrir el signicado de la misma. El obje-
tivo de la criptografa no es ocultar la existencia de un mensaje, sino ms bien ocultar su
signicado, un proceso que se conoce como codicacin. La criptografa es la ciencia que
usa las matemticas para codicar y decodicar la informacin. El mensaje original que
comunicamos en un lenguaje que comnmente es entendido por un largo grupo de personas
es llamado texto claro y el mensaje oculto texto cifrado. Llamaremos al emisor del mensaje
cifrado como Alice, Bob ser el receptor y Eve el observador que desea interceptar el men-
saje.
Se mostrarn en este captulo las propiedades elementales del proceso de informacin y co-
municacin clsica, la contribucin de la mecnica cuntica en la criptografa, el codicado
denso y la teleportacin cuntica.
3.1. Criptografa Clsica
Es importante mencionar el papel vital que jugaron los anagramas en el desarrollo de
la criptografa. Un anagrama consiste en tomar las letras de una palabra y colocarlas en
diferente orden, para formar otra palabra. A este procedimiento se le llama transposicin,
aunque cuando el mensaje es muy corto no es muy aconsejable utilizarlo. Como ejemplo
mencionamos la cartula de los dos volumenes sobre Principios de la Computacin Cuntica
e Informacin que escribieron G. Benenti, G. Casati y G. Strini, este es el cuadrado latino o
la frmula de Sartor. ste est costituido por una serie de palabras de 5 letras como sigue:
R O T A S
O P E R A
T E N E T
A R E P O
S A T O R
En este cuadrado se leen palabras en latn que signican l, que gua el arado, planta la
semilla. Lo primero que llama la atencin es que se trata de un palndrome: se lee igual de
derecha a izquierda que de izquierda a derecha. Sin embargo es absolutamente simtrica,
83
3.1. CRIPTOGRAFA CLSICA Comunicacin Cuntica
se lee igual en todas las direcciones. Este mensaje, se cree, esconde el siguiente signicado
despus de reordenar la palabras Pater Noster, repetido dos veces, formando una cruz la
cual tiene signicado cristiano. Finalmente, las letras A y O restantes representan la alfa
y omega, la primera y la ltima letra del alfabeto griego, el principio y el n, tambin con
signicado cristiano.
Se cree que el cuadrante latino se pona en las casas que ofrecan refugio a los cristianos,
perseguidos durante el Imperio Romano, quienes eran las nicas personas que saban cmo
trasponer las letras para obtener el signicado real del cuadrado. Estos cuadrados han sido
encontrados en las paredes de algunas residencias romanas en Pompeya.
Uno de los primeros sistemas criptogrcos fue usado durante la guerra de las Galias
entre los aos 50 a 51 A.C., con el propsito de la expansin de la Repblica Romana sobre
territorio galo, dicho sistema conocido como cifrado de Csar, en referencia al emperador
Julio Csar
1
, utiliza un alfabeto al cual le es aplicado un corrimiento de un nmero jo
k 0, 1, . . . , n 1 (donde n es el tamao del alfabeto) de pasos sobre cada letra del alfabeto
en el que el mensaje es escrito, obteniendo una correspondencia entre los smbolos del
mensaje original y el cifrado. Sea i el i-esimo smbolo del alfabeto tal que al cifrar el mensaje
se substituye i donde i 0, 1, . . . , n 1 por el j-esimo smbolo mediante un corrimiento
de k lugares a su derecha, entonces podemos escribir j = i + k (mod n). Este cdigo era
difcil de romper en el siglo I A.C pero en la actualidad es realmente fcil de descifrar.
Los cifrados por substitucin como el del Cesr dej de ser una manera segura de comu-
nicacin secreta desde que el anlisis de frecuencias traspas las fronteras del mundo rabe.
Esto cambi cuando en lugar de utilizar una substitucin monoalfabtica se consider una
entrada polialfabtica, ste fue uno de los mayores adelantos de la criptografa y su cul-
minacin fue el llamado cifrado de Vignere. Este cifrado utliza una tabla de 27 alfabetos
(26 si es en ingls) donde cada la se construye desplazando la anterior un espacio hacia
la izquierda. Esta tabla se bautiz como tabula recta. Adicionalmente se utiliza una pal-
abra clave que se repite tantas veces como el texto claro que se quiere mandar de mensaje.
Entonces para cifrar cada letra del texto claro se busca la letra en la interseccin con la
lnea de la tabula recta que comienza con la letra de la clave. A este cifrado se le consider
indescifrable, sin embargo fue Charles Babbage quin descubri en 1854 como descifrarlo al
darse cuenta que repeticiones en el mensaje cifrado indicaban repeticiones en el texto claro
y estableci un procedimiento para hacerlo. Esto no se supo sino hasta el siglo XX, ya que
nunca hizo pblicos sus descubrimientos.
Notemos que en este caso Alice deber comunicarle inicialmente a Bob la llave, en este
caso k, a travs de una lnea segura para que Eve no tenga acceso a ella. Despus de esto
Alice manda el mensaje cifrado a Bob a travs de una lnea insegura.
Otro mtodo de cifrado es el cifrado de Polybios que consiste en colocar las letras del alfabeto
en una matriz de 5x5. El sistema consiste en hacer corresponder a cada letra del alfabeto
un par de letras o de nmeros que indican la la y la columna en la cual se encuentran.
1
En particular Julio Csar utiliz una k=3 en sus mensajes cifrados a los generales ro-
manos.
84
Comunicacin Cuntica 3.1. CRIPTOGRAFA CLSICA
3.1.1. Cifrado de Vernam
El cifrado de Vernam es el primer sistema de cifrado matemtico perfectamente seguro.
Inventado por Gilbert Vernam en 1917 y su seguridad fue demostrada por Claude Shannon
30 aos ms tarde. Para realizar el cifrado se siguen los siguientes pasos:
1. El texto claro se escribe como una secuencia binaria de 0s y 1s.
2. La llave secreta es una secuencia binaria completamente aleatoria de la misma longitud
que el texto claro.
3. El texto cifrado se obtiene sumando en mdulo 2 la llave secreta al texto claro.
Si p
1,
p
2
, . . . , p
n
denota el texto claro en binario y k
1,
k
2
, . . . , k
n
la llave privada, entonces
el texto cifrado c
1,
c
2
, . . . , c
n
puede ser obtenido mediante
c
i
= p
i
k
i
(i = 1, 2, . . . , n) .
La seguridad de este mtodo descansa en que la llave es completamente aleatoria y por lo
tanto el texto cifrado ser tambin completamente aleatorio. Adems no da informacin
alguna del texto claro. Como la llave secreta es compartida por Alice y Bob, ste puede
reconstruir el mensaje de una manera sencilla realizando la siguiente operacin
p
i
= c
i
k
i
(i = 1, 2, . . . , n) .
Si el cifrado de Vernam se usa ms de una vez se vuelve inseguro. Si Eve intercepta dos
textos cifrados con la misma llave entonces la adicin mdulo 2 de sus correspondientes
textos claros ser igual. Como en el texto claro siempre se encontrar redundancia entonces
se vuelve descifrable. Por lo tanto la llave privada de este mtodo debe de ser usada solo
una vez. (El cifrado de Vernam tambin es conocida como one-time-pad, es decir para
cada mensaje se tiene que generar una nueva llave completamente aleatoria). De tal manera
que el problema en criptografa no consiste en la transmisin del mensaje cifrado sino en
la distribucin de la llave privada a travs de algn canal seguro. Eve podra interceptar
la llave sin dejar rastro alguno. Si esto sucede Alice y Bob nunca podrn estar seguros
de la seguridad de la llave. Gran parte de la seguridad del cifrado de Vernam reside en
la generacin de una cadena aleatoria binaria al menos tan larga como el mensaje que se
quiere transmitir. El deseo de romper la seguridad de sistemas criptogrcos sosticados
estimul la construccin de las computadoras electrnicas.
3.1.2. Criptosistema de llave pblica
En 1970 Die y Hellman propusieron el sistema criptogrco de llave pblica. Dicho
mtodo surgi con el n de evitar el problema de la distribucin de la llave en los sistemas de
cifrado tradicionales. Las diferencias fundamentales entre los criptosistemas de llave privada
y los criptosistemas de llave pblica reside en:
1. En los criptosistemas de llave privada la seguridad del mensaje se basa en la secrecia de
la llave. Alice hace uso de esta llave para encriptar el mensaje. Bob con la misma llave
secreta desencripta el mensaje. En algn momento Alice debe de transmitirle a Bob la
llave secreta, es por esto que siempre existe el riesgo de que la llave sea interceptada.
85
3.1. CRIPTOGRAFA CLSICA Comunicacin Cuntica
2. En los criptosistemas de llave pblica Alice y Bob nunca intercambian una llave sec-
reta. Bob hace pblica una llave (conocida como llave pblica) usada por Alice para
encriptar el mensaje. El mensaje no puede ser desencriptado por esta llave sino por
otra llave (llave privada) que solo Bob posee. Evitando de esta manera el problema
de la distribucin de la llave que tenamos en el sistema anterior. De esta manera
cualquiera puede encriptar un mensaje pero solo Bob podr desencriptarlo.
Este sistema requiere de una funcin matemtica f que sea fcil de calcular pero que su
inversa f
1
sea difcil de computar, es decir que no exista algoritmo que en tiempo polinomial
encuentre una solucin de f(x) cuando x es escogida al azar. (Su inversa puede ser fcil
de computar si se tiene la informacin correcta). Cualquier problema que cumpla con estas
caractersticas puede ser usado en principio por la criptografa. Estos problemas caen en la
clase computacional NP, que son problemas que pueden ser resueltos en tiempo polinomial
por una mquina no determinista. Entonces dos llaves son usadas: una llave pblica f
usada por Alice para encriptar el mensaje y una llave secreta f
1
que slo Bob tiene y la
usa para desencriptar el mensaje.
3.1.3. Protocolo RSA
Los criptgrafos buscaron una funcin matemtica que hiciera realidad la criptografa de
clave o llave pblica y en 1977 Ronald Rivest, Adi Shamir y Leonard Adleman se dieron
cuenta de que los nmeros primos constituan la base ideal para la criptografa de clave
pblica. Los tres desarrollaron un algoritmo cifrado, conocido actualmente como protocolo
RSA, que se convirto en la piedra angular de la criptografa moderna ya que es la base de
la seguridad en Internet.
Supongamos que Alice desea mandar un mensaje encriptado a Bob.
Generacin de la llave:
Bob selecciona 2 grandes nmeros primos p y q aleatorios y distintos.
Calcula pq = N y = (p 1)(q 1).
Posteriormente Bob selecciona un nmero aleatorio e coprimo a , donde 1 < e < ,
y calcula d, la inversa mod de e.
2
La llave privada de Bob ser k (d, N) y la llave pblica la denotamos por (e, N).
Encriptacin: Alice escribe el mensaje como una secuencia de bloques donde cada
bloque puede ser escrito como un nmero P tal que P N, Alice encripta cada P
como
C =

E

(P) = P
e
mod N (3.1.1)
y manda el mensaje encriptado a Bob. Donde

E denota la operacin de encriptacin
y P el mensaje a codicar con la llave .
Desencriptacin: Bob recibe el criptograma C y lo desencripta calculando

D
k
(C) = C
d
mod N = P (3.1.2)
2
Dados dos enteros e y que sean coprimos existe un entero nico d 0, 1, . . . , N 1
tal que ed = 1 mod . El entero d es el inverso modulo de e
86
Comunicacin Cuntica 3.1. CRIPTOGRAFA CLSICA
donde

D denota la operacin de desencriptacin, k la llave privada y C el mensaje a
desencriptar.
Demostracin: Por demostrar que el criptograma C es desencriptado por P
ed
mod N.
En (3.1.1) se deni C = P
e
mod N, por lo tanto vale para C
d
= P
ed
mod N. Como ed =
1 mod, esto implica la existencia de un entero k tal que ed = k+1 = k(p1)(q 1) +1.
Por Teora de Nmeros sabemos que si un primo p y un entero positivo a son coprimos,
entonces
a
p1
= 1 mod p, (3.1.3)
este resultado es conocido como Pequeo Teorema de Fermat.
Si P ,= 0 mod p entonces
P
ed
mod N =
_
P
p1
_
k(q1)
P mod p = P mod p. (3.1.4)
Porque P
p1
= 1 modp por 3.1.3 (P
p1
)
k(q1)
= 1modp.
Como N = pq entonces por (3.1.4) tenemos que P
ed
mod N = P mod p = P mod q,
P
ed
mod N = P, (3.1.5)
el criptograma C es entonces desencriptado por P
ed
mod N.
A diferencia del cifrado de Vernam el protocolo RSA no necesita distribuir una llave privada
sobre algn canal supuestamente seguro, la llave privada es slo conocida por Bob. La llave
pblica puede ser usada por cualquier sujeto que desee transmitirle un mensaje a Bob y
puede ser usada cualquier cantidad de veces que se necesite.
Si uno encuentra los factores p y q de N el cifrado RSA puede ser desencriptado. Como
e es conocida entonces d podr ser calculado. La eciencia de este algoritmo radica en la
complejidad para obtener los factores de un entero N.
En la actualidad es recomendado usar una llave de tamao de 1024 bits como mnimo para
el uso del protocolo RSA[43]. La siguiente tabla nos muestra el tiempo estimado de computo
requerido para la factorizacin de enteros con la Criba Numrica de Campo (Ver 2.7.5). Un
ao MIPS ( Millones de Instrucciones por Segundo) es equivalente al poder computacional
de una computadora que realiza 1 MIPS durante un ao.
tamao n (bits) Aos MIPS
512 3 10
4
768 2 10
8
1024 3 10
11
1280 1 10
14
1536 3 10
16
2048 3 10
20
87
3.2. TEOREMA DE NO-CLONACIN Comunicacin Cuntica
Esta tabla muestra la dicultad que resulta encontrar la solucin del problema de fac-
torizacin mediante una computadora clsica. La posibilidad de que sea descubierto un
algoritmo de tiempo polinomial para la resolucin de este problema no ha quedado exclu-
ida. En 2.7.5 observamos que existe un algoritmo que en tiempo polinomial puede resolver el
problema de factorizacin en una computadora cuntica demostrando que los criptosistemas
de llaves pblicas no son garanta de seguridad para guardar informacin indenidamente.
Ejemplo: Bob elige los nmeros primos p = 773 y q = 739 de tal manera que N =
571, 247. Posteriormente Bob determina = (p 1)(q 1) = 569736 y elige aleatoriamente
e = 179. De tal manera que se tiene la llave pblica k = (179, 541247) .
A continuacin Bob determina d pidiendo
179d 1 mod 569736,
que signica que existe un entero n tal que
d =
1
179
(569736 n + 1) .
Esto puede hacerse mediante la construccin de una tabla y determinar el nmero entero
que cumple con la expresin anterior, el resultado es d = 515627.
Alice encripta el mensaje estableciendo una correspondencia entre las 27 (26) letras del
alfabeto en espaol (ingls) y nmeros, todos del mismo nmero de dgitos que N. Si el
mensaje tiene l nmeros, M = M
1
, . . . , M
l
de N digitos estos se mezclan mediante la
funcin
(M
0k
)
e
mod (N) ,
con k = 1, 2, . . . , l.
Sea el mensaje original
M
0
= 180700, 100413, 261314, 192618, 190817, 170403 (3.1.6)
y el mensaje encriptado
M
e
= 141072, 253510, 459477, 266170, 286371, 87175
El mensaje M
l
se enva a Bob quien conoce la clave secreta y puede desencriptar el
mensaje, esto es
(M
ek
)
d
mod (N)
de tal manera que Bon recupera (3.1.6).
3.2. Teorema de No-Clonacin
Una propiedad del cmputo clsico es la capacidad de poder copiar un bit. Mientras que
el estado genrico de un qubit no puede ser clonado. El teorema de no clonacin introducido
en 1982 por Dieks, Wooters y Zurek es un resultado de la linealidad de las ecuaciones de
movimiento de la mecnica cuntica.
Suponiendo que exista una mquina capaz de clonar estados de qubits. Entonces se puede
88
Comunicacin Cuntica 3.2. TEOREMA DE NO-CLONACIN
hacer una gran cantidad de copias del estado genrico
[ = cos [ 0 + sin [ 1. (3.2.1)
Por lo tanto sera posible medir todos los estados clonados y obtener con cualquier exactitud
deseada el ngulo . Esta mquina de clonado puede pensarse como parte del aparato de
medicin contradiciendo el postulado de medicin. Este postulado implica que mediante
la medicin del estado de polarizacin de un nico fotn solo se puede obtener un bit de
informacin. Se obtiene 0 con probabilidad p
0
= cos
2
y 1 con probabilidad p
1
= sin
2
. Sin
embargo si esta mquina existiera podramos determinar con esta medicin, y con cualquier
exactitud, el parmetro . Con la simple medicin del estado de polarizacin de un solo fotn
podramos extraer una cantidad arbitraria de informacin. Por el postulado de medicin de
la mecnica cuntica podemos deducir que esta mquina de clonacin no puede existir.
Demostracin matemtica del teorema de no clonacin
Supongamos que tenemos un sistema compuesto por el qubit a clonar, un segundo qubit
y la mquina de copiado(o clonacin). El primer qubit se encuentra en el estado genrico
[ = [ + [, (3.2.2)
donde , C se encuentran restringidos por la constante de normalizacin [[
2
+[[
2
= 1.
El segundo qubit se encuentra en el estado de referencia [ y la maquina de copiado se
encuentra en el estado inicial [ A
i
. Suponemos que la mquina de copiado es capaz de
realizar la transformacin unitaria
U ([ [ [ A
i
) =[ [ [ A
f
= ( [ + [) ( [ + [) [ A
f
, (3.2.3)
donde el estado nal de la mquina [ A
f
depende de estado a clonar [ .
De la misma manera, si el primer qubit se encuentra en el estado [>, la mquina de copiado
har la siguiente transformacin
U ([ [ [ A
i
) =[ [ [ A
f
. (3.2.4)
Anlogamente, si el estado se encuentra en el estado [
U ([ [ [ A
i
) =[ [ [ A
f
. (3.2.5)
Por la linealidad de las transformaciones unitarias , y deniendo [ =
1

2
([+ [) ,
[ [ [ A
i
=
1

2
([+ [) [ [ A
i
(3.2.6)

2
([ [ [ A
f
+ [ [ [ A
f
) (3.2.7)
lo cual diere con la copia ideal obtenida en (3.2.3) para el caso = =
1

2
, por lo tanto
dicha transformacin unitaria no puede existir.
Gran parte de la seguridad de la criptografa cuntica radica en este teorema. Eve no
podr realizar una copia del mensaje transmitido entre Alice y Bob, por lo que la informacin
89
3.3. CRIPTOGRAFA CUNTICA Comunicacin Cuntica
del mensaje se mantiene segura, lo que si puede suceder en criptografa clsica. Por otro
lado, en computacin clsica existen tcnicas que ayudan a detectar errores en la transmisin
de la informacin para asegurarnos que la informacin es transmitida sin errores. Uno de
estos mtodos se basa en generar respaldos de los estados en medio de un cmputo para
posteriormente ser utilizados si hubo un error en el clculo. Como en el cmputo cuntico
no puedo copiar un estado, el teorema de no clonacin obliga a buscar nuevas herramientas
de deteccin de errores para la computacin cuntica.
3.3. Criptografa Cuntica
Como se ha visto el principal objetivo de la criptografa es ocultar el signicado de los
mensajes transmitidos a cualquier intruso que desee interceptar la informacin, en nuestro
caso Eve. En informacin clsica Eve puede interceptar esta informacin sin que Alice y Bob
se den cuenta de esta intrusin y puede realizar, en principio, una cpia de esta informacin
sin modicar el mensaje original. Por otro lado si medimos el estado de un sistema cuntico
dicho estado se perturbar ( ver Cap. 1 ) permitiendo as poder detectar si hay un intruso
en la comunicacin. Esto puede ser aprovechado para crear una llave secreta entre Alice
y Bob. Contrario a la criptografa clsica que utiliza algoritmos numricos la criptografa
cuntica utiliza elementos de la mecnica cuntica para elaborar llaves secretas.
3.3.1. Protocolo BB84
El protocolo BB84 es un protocolo creado en 1984 por Charles Bennett y Gilles Bras-
sard [44] que utiliza propiedades cunticas para realizar una distribucin segura de llaves
cunticas. Este protocolo hace uso de 4 estados y dos alfabetos, cada uno de dos estados.
Alfabeto - z: [ 0, [ 1. Este alfabeto est asociado con los vectores propios de la matriz
de Pauli
z
.
Alfabeto - x: [ + [ 0
x
=
1

2
([ 0+ [ 1) , [ [ 1
x
=
1

2
([ 0 [ 1) . Asociado
con los vectores propios de la matriz de Pauli
x
.
La descripcin del protocolo BB84 viene dado de la siguiente manera
1. Alice genera una cadena aleatoria de ceros y unos.
2. Por cada bit generado Alice realiza la siguiente accin: Si el bit es cero, Alice lo codica
escogiendo aleatoriamente entre [ 0 (alfabeto-z) y [ + (alfabeto-x) . Si el bit es uno,
lo codica escogiendo aleatoriamente entre [ 1 (alfabeto-z) y [ (alfabeto-x).
3. La cadena resultante es enviada a Bob.
4. Para cada qubit, Bob decide aleatoriamente que eje o alfabeto usar para la medicin
(z o x). Si escoge x entonces mide la polarizacin del espn a lo largo del eje x, si
escoge z medir a lo largo del eje z. Cabe destacar que en promedio en la mitad de los
casos Bob escoger el mismo eje que Alice escogi, entonces Alice y Bob compartirn el
mismo bit. En la otra mitad de los casos Alice y Bob tendrn bits diferentes. A partir
de este momento Alice y Bob slo intercambian informacin sobre canales pblicos.
90
Comunicacin Cuntica 3.3. CRIPTOGRAFA CUNTICA
5. Bob le comunica a Alice que alfabeto uso (z o x) durante la medicin sin comunicar
los resultados de est.
6. De la misma manera, Alice le comunica a Bob el alfabeto usado para la codicacin
de cada qubit.
7. Alice y Bob descartan todos los bits donde los alfabetos utilizados sean distintos.
Ahora, Alice y Bob comparten la misma llave (conocida como llave preliminar o raw
key). Claramente esto sucede en la ausencia de Eve y de ruido como la preparacin o
la deteccin de un estado imperfecto o la interaccin de un qubit con el medio, etc.
8. Sobre un canal pblico, Alice y Bob anuncian y comparan su llave preliminar. A
partir de esta comparacin podrn estimar una tasa de error R debido a algn tipo
de ruido o a la intrusin de algn espa como Eve. Si la tasa R es demasiado alta
debern de comenzar nuevamente el protocolo, si la tasa es baja realizan reconciliacin
de informacin y amplicacin de privacidad para derivar una clave secreta comn.
9. Reconciliacin de informacin: Alice y Bob dividen la cadena restante de bits de la
llave en subconjuntos de longitud l tal que R l 1, es decir se escoge l tal que
no se tenga ms de un error por subconjunto. La paridad P de una cadena binaria
b
1
, b
2
, . . . , b
l
est denida por P = b
1
b
2
b
l
. Para cada subconjunto Alice
y Bob realiza un chequeo de paridad, eliminando en cada ocasin el ultimo bit. Si la
paridad de un subconjunto dado es diferente entre Alice y Bob, se localiza y se elimina
el bit incorrecto. Como en cada ocasin se elimina el ltimo bit de los subconjuntos
de esta manera se evita que Eve obtenga informacin de sus chequeos de paridad. Al
nal, con alta probabilidad, Alice Bob compartirn la misma llave.
10. Amplicacin de privacidad: Despus de calcular R Alice y Bob estiman que el mximo
nmero de bits que Eve puede tener es k. Se dene s como un parmetro de seguridad.
Alice y Bob escogen de manera aleatoria n k s subconjuntos de su llave, donde
n es la longitud de la llave. Las paridades de estos subconjuntos se vuelven la llave
nal. Esta llave es ms segura que la anterior ya que Eve necesita informacin acerca
de cada bit de los subconjuntos para poder obtener informacin acerca de su paridad.
Finalmente, una vez que fue creada la llave por medio del protocolo BB84, Alice puede hacer
uso de esta llave para encriptar su mensaje y Bob con la misma llave compartida puede
desencriptar el mensaje. Se puede garantizar la seguridad del uso de esta llave debido a que
su creacin y transmisin fue realizada de manera absolutamente segura, de acuerdo a los
fundamentos de la mecnica cuntica.
Ejemplo
Se puede comunicar un mensaje de manera segura haciendo uso de la criptograa clsica y
de la criptograa cuntica. La parte de codicacin y decodicacin del mensaje es real-
izada por el cifrado de Vernam y la parte de creacin segura de la llave es realizada mediante
el protocolo BB84. Este ltimo basa su seguridad en que utiliza dos alfabetos asociados a
los eigenestados de
z
y
x
que no conmutan. Por lo tanto Eve no puede medir tanto la
polarizacin sobre x y sobre z para el mismo qubit.
91
3.3. CRIPTOGRAFA CUNTICA Comunicacin Cuntica
Se escogo como mensaje original o texto claro la palabra: Feynman.
Incialmente, se escribe el texto claro como una secuencia binaria de 0s y 1s, con ayuda
del codigo ASCII (cualquier otra forma de escribir el texto claro en texto binario puede ser
utilizada) se obtiene
F
..
01000110
e
..
01100101
y
..
01111001
n
..
01101110
m
..
01101101
a
..
01100001
n
..
01101110
. (3.3.1)
Por comodidad escribimos la secuencia binaria obtenida en una matriz p de 8x7, donde cada
rengln representa una letra del texto claro.
p
i,j
=
_
_
_
_
_
_
_
_
_
0 1 0 0 0 1 1 0
0 1 1 0 0 1 0 1
0 1 1 1 1 0 0 1
0 1 1 0 1 1 1 0
0 1 1 0 1 1 0 1
0 1 1 0 0 0 0 1
0 1 1 0 1 1 1 0
_
_
_
_
_
_
_
_
_
. (3.3.2)
Ahora, Alice y Bob necesitan crear una llave compartida secreta y utilizan el protoclo BB84,
recordemos que esta llave tiene que ser de la misma longitud que el texto claro.
Alice genera la siguiente cadena aleatoria de ceros unos, sea la cadena generada por 10
columnas y 8 renglones (la cadena generada por Alice tiene que ser necesariamente mayor
o igual a la longitud del texto claro)
_
_
_
_
_
_
_
_
_
_
_
0 1 1 1 0 0 1 0 1 0
1 0 0 1 0 0 1 0 1 1
0 0 1 1 1 0 1 0 1 1
1 1 0 0 0 1 0 0 0 1
0 1 0 1 1 1 0 1 0 0
0 1 0 1 0 1 1 0 1 1
1 0 0 0 1 0 1 0 1 0
0 0 1 0 1 0 1 1 0 0
_
_
_
_
_
_
_
_
_
_
_
. (3.3.3)
Una vez generada su cadena, Alice escoge aleatoriamente que alfabeto usar para la codi-
cacin
_
_
_
_
_
_
_
_
_
_
_
z x z x z z z x x z
x x z x z z x z z x
z z z x x z x z x x
z x z x z x x x z z
z z x z x z x x z z
x z x z x x z x x z
z x x z x z x z x x
x z x z x x x z z x
_
_
_
_
_
_
_
_
_
_
_
. (3.3.4)
92
Comunicacin Cuntica 3.3. CRIPTOGRAFA CUNTICA
De acuerdo al alfabeto seleccionado Alice codica su cadena de bits y la cadena resultante
le es enviada a Bob
_
_
_
_
_
_
_
_
_
_
_
[ 0 [ 1
x
[ 1 [ 1
x
[ 0 [ 0 [ 1 [ 0
x
[ 1
x
[ 0 >
[ 1
x
[ 0
x
[ 0 [ 1
x
[ 0 [ 0 [ 1
x
[ 0 [ 1 [ 1 >
x
[ 0 [ 0 [ 1 [ 1
x
[ 1
x
[ 0 [ 1
x
[ 0 [ 1
x
[ 1 >
x
[ 1 [ 1
x
[ 0 [ 0
x
[ 0 [ 1
x
[ 0
x
[ 0
x
[ 0 [ 1 >
[ 0 [ 1 [ 0
x
[ 1 [ 1
x
[ 1 [ 0
x
[ 1
x
[ 0 [ 0 >
[ 0
x
[ 1 [ 0
x
[ 1 [ 0
x
[ 1
x
[ 1 [ 0
x
[ 1
x
[ 1 >
[ 1 [ 0
x
[ 0
x
[ 0 [ 1
x
[ 0 [ 1
x
[ 0 [ 1
x
[ 0 >
x
[ 0
x
[ 0 [ 1
x
[ 0 [ 1
x
[ 0
x
[ 1
x
[ 1 [ 0 [ 0 >
x
_
_
_
_
_
_
_
_
_
_
_
. (3.3.5)
Para cada qubit recibido Bob decide aleatoriamente que alfabeto usar para la medicin,
notemos que debido a la aleatoriedad la probabilidad de que Alice y Bob escogan el alfabeto
z es igual a la probabilidad de que escojan el alfabeto x.
_
_
_
_
_
_
_
_
_
_
_
z x z z x z x z x x
x x z z z x x z z x
x x z x x z x z x z
z x z x z z x z z z
z z x x z x z z z z
x z x z z z z x x z
x x x z x z x z z z
x z x x x z x z z x
_
_
_
_
_
_
_
_
_
_
_
. (3.3.6)
Bob realiza una medicin para cada uno de los qubits de acuerdo a su alfabeto seleccionado,
obtieniendo como resultado
_
_
_
_
_
_
_
_
_
_
_
0 1 1 1 0 0 0 0 1 0
1 0 0 1 0 0 1 0 1 1
0 0 1 1 1 0 1 0 1 1
1 1 0 0 0 1 0 0 0 1
0 1 0 0 1 0 0 1 0 0
0 1 0 1 0 1 1 0 1 1
0 0 0 0 1 0 1 0 1 0
0 0 1 0 1 0 1 1 0 0
_
_
_
_
_
_
_
_
_
_
_
. (3.3.7)
Bob y Alice se comunican el alfabeto usado para la medicin descartando todos los bits
donde el alfabeto seleccionado sea distinto, la llave queda entonces como:
_
_
_
_
_
_
_
_
_
_
_
0 1 1 0 1
1 0 0 0 1 0 1 1
1 1 1 0 1 0 1
1 1 0 0 0 0 0 1
0 1 0 0 0
0 1 0 1 1 0 1 1
0 0 0 1 0 1 0
0 0 1 1 1 1 0 0
_
_
_
_
_
_
_
_
_
_
_
. (3.3.8)
93
3.3. CRIPTOGRAFA CUNTICA Comunicacin Cuntica
Finalmente eliminando los espacios en blanco y escribiendo los bits obtenidos en una matriz
k de 8 columnas por 7 renglones la llave queda de la siguiente manera
k
i,j
=
_
_
_
_
_
_
_
_
_
0 1 1 0 1 1 0 0
0 1 0 1 1 1 1 1
0 1 0 1 1 1 0 0
0 0 0 1 0 1 0 0
0 0 1 0 1 1 0 1
1 0 0 0 1 0 1 0
0 0 1 1 1 1 0 0
_
_
_
_
_
_
_
_
_
. (3.3.9)
Una vez creada la llave
3
el texto cifrado c
i,j
se obtiene de realizar la suma binaria de la llave
secreta y el texto claro, entonces c
i,j
= p
i,j
k
i,j
c
i,j
=
_
_
_
_
_
_
_
_
_
0 0 1 0 1 0 1 0
0 0 1 1 1 0 1 0
0 0 1 0 0 1 0 1
0 1 1 1 1 0 1 0
0 1 0 0 0 0 0 0
1 1 1 0 1 0 1 1
0 1 0 1 0 0 1 0
_
_
_
_
_
_
_
_
_
. (3.3.10)
En este momento Alice es capaz de enviarle el texto cifrado a Bob. Una vez que Bob recibe
el texto cifrado puede recuperar (desencriptar) el mensaje original mediante la siguiente
suma binaria
p
i
= c
i
k
i
(3.3.11)
3.3.2. Protocolo de Brassard (B92)
En 1992 Benett descubro que para la comunicacin cuntica nicamente se necesitan dos
estados no-ortogonales. As surge el protocolo B92 que es una generalizacin del protocolo
BB84, que mantiene sus caractersticas, pero trabaja con bases diferentes de codicacin
y tambin estados diferentes. Se puede describir el procedimiento del protocolo B92 de la
siguiente manera
1. Alice crea una cadena de bits aleatorios a
i
, i = 1, 2, . . . , n y de acuerdo a los valores
obtenidos los codica de acuerdo a
[ =
_
[ 0 si a
i
= 0
1

2
([ 0+ [ 1) si a
i
= 1
(3.3.12)
2. Alice le enva a Bob la cadena de qubits resultante de la codicacin.
3. Bob genera una cadena de bits aleatorios a
i
y mide los qubits recibidos en la base
computacional [ 0, [ 1 si a
i
= 0 o en la base [ +, [ si a
i
= 1, el resultado de
las mediciones hecho por Bob se le denomina b
i
.
3
Cabe destacar que Alice y Bob pueden mejorar la seguridad de su llave aplicando recon-
ciliacin de informacin y amplicacin de privacidad.
94
Comunicacin Cuntica 3.3. CRIPTOGRAFA CUNTICA
4. Bob le comunica el resultado de las mediciones a Alice.
5. Bob y Alice se comunican para conservar solamente aquellos pares a
i
, a
i
para los
cuales b
i
= 1. Unicamente cuando a
i
= 1 a
i
ocurre que b
i
= 1. Si a = a entonces
b = 0, estos dos eventos ocurren con probabilidad
1
2
.
La clave nal es la concatenacin de los valores de bits conservados por Alice y Bob: a
i
para
Alice y a
i
1 para Bob. Posteriormente, Alice y Bob pueden aplicar reconciliacin de la
informacin y amplicacin de privacidad para hacer su llave ms segura.
3.3.3. Protocolo de Ekert (E91)
En 1991 Artur Ekert [46] propuso una implementacin para la distribucin de llaves
cunticas usando estados cunticos entrelazados observados por EPR. En este protocolo se
tiene un emisor central que crea partculas entrelazadas, en particular pares de partculas de
espn
1
2
en estados singuletes, (estados de Bell), y las enva a Alice y Bob respectivamente,
[ =
1

2
([ 01+ [ 10) . (3.3.13)
Alice y Bob deben de escoger aleatoriamente uno de los tres ejes coplanares donde realizarn
la medicin de las partculas recibidas, denotadas por vectores unitarios a
i
y b
j
(i, j = 1, 2, 3)
para Alice y Bob respectivamente. Las partculas emitidas se encuentran sobre el eje z, y
los vectores a
i
y b
j
se encuentran sobre el plano x y (perpendicular a la trayectoria de las
partculas), caracterizadas por los ngulos (medidos desde el eje x):
a
1
= 0
o
;
a
2
= 45
o
;
a
3
=
90
o
;
b
1
= 45
o
;
b
2
= 90;
b
3
= 135
o
. Los superndices a y b denotan los analizadores de Alice
y Bob respectivamente. Cada medicin puede dar como resultado +1 (espn para arriba)
1 (espn para abajo) y potencialmente revelar un bit de informacin. Se denota p

(a
i
, b
j
)
como la probabilidad de que el resultado 1 sea obtenido sobre a
i
y 1 sobre b
j
. Se dene
entonces el coeciente de correlacin
E(a
i
, b
j
) = p
++
(a
i
, b
j
) + p

(a
i
, b
j
) p
+
(a
i
, b
j
) p
+
(a
i
, b
j
) (3.3.14)
Para los dos pares de analizadores con la misma orientacin (a
2
, b
1
y a
3
, b
2
) la mecnica
cuntica predice una anticorrelacin total de los resultados obtenidos por Alice y Bob:
E(a
2
, b
1
) = E(a
3
, b
2
) = 1 .
Por los resultados obtenidos en la seccin 1.7 sabemos que
S = E(a
1
, b
1
) E(a
1
, b
3
) + E(a
3
, b
1
) + E(a
3
, b
3
) = 2

2. (3.3.15)
Una vez realizada la transmisin, Alice y Bob anuncian sobre un canal pblico los ejes
escogidos para cada medicin. Posteriormente hacen pblicas las salidas de su medicin
en los casos en los que sus ejes de polarizacin no coinciden. Esto le permite establecer el
valor de S, el cual si las partculas no fueron directamente (Eve) o indirectamente (ruido)
perturbadas entonces el valor de S ser igual a 2

2. Esto asegura que los estados estn


totalmente anti correlacionados y pueden ser convertidos en una cadena secreta de bits (la
llave), como el valor de S = 2

2 est nueva llave ser segura. Posteriormente esta llave


secreta puede ser usada en un canal convencional de criptografa cuntica entre Alice y Bob.
Alice y Bob pueden aplicar reconciliacin de la informacin y amplicacin de privacidad.
95
3.3. CRIPTOGRAFA CUNTICA Comunicacin Cuntica
Figure 3.3.1: Diagrama de transmisin de partculas en E91
Cabe destacar que durante la transmisin de las partculas, Emisor Alice, Bob, Eve
no podr robar informacin alguna de las partculas ya que durante este proceso ninguna
informacin codicada se encuentra sobre las partculas. Est informacin aparece nica-
mente despus de que Alice y Bob realizan sus mediciones. Eve podra intentar engaar a
Alice y Bob, sustituyendo las partculas enviadas por el emisor por sus propias partculas,
pero al no conocer de antemano que aparatos de medicin usaran Alice y Bob esta estrategia
no le ser de mucha utilidad.
El funcionamiento de estos protocolos demuestra que en general Alice y Bob no pueden
conocer a priori la clave que el algoritmo proporcionar, demostrando por que en algunas
ocasiones son conocidos como protocolos de generacin de llaves y no como protocolos de
transmisin de llaves.
3.3.4. Pruebas de seguridad de mecanismo cunticos de distribucin de llaves
Desde la creacin del primer protocolo de distribucin de claves en 1984 por Benett y
Brassard[44] distintos investigadores (Mayers, 1991 [49] ; Lo y Chau, 1999 [50] ; Biham,
1997 [47] y 2001 [48]; Shor y Preskill, 2000 [51]) han realizado diferentes demostraciones
acerca de la seguridad de estos protocolos, una medida de la seguridad de estos protocolos
es la cantidad de informacin que Eve puede obtener de la llave nal obtenida. En el ao
1999 Biham et al. [47] present una prueba de seguridad de los mecanismos cunticos de
distribucin de llaves simulando los ataques ms genricos que Eve puede aplicar permitidos
por la leyes de la fsica (clsica y cuntica) , suponiendo que este tiene acceso a los canales
de comunicacin, una capacidad tecnolgica ilimitada (memoria cuntica, computadora
cuntica).
El ataque ms general que Eve puede realizar puede dividirse en dos pasos. El primero
de ellos es interceptar y almacenar (memoria cuntica) los qubits que se encuentren en el
canal de comunicacin entre Alice y Bob en un dispositivo que trate de comprobar el estado
de los qubits. El objetivo de Eve es aprender la mxima cantidad de informacin posible
sobre la llave nal sin que Alice y Bob aborten el protocolo.
Basndose en los estndares de la distribucin cuntica de llaves [52] (Alice y Bob com-
parten un canal clsico, Eve no puede atacar los laboratorios de Alice y Bob y Alice enva a
Bob bits cunticos) Biham, trabajando sobre el protocolo BB84, demostr que la potencia
del mecanismo de distribucin de cuntica de llaves queda determinada por la aleatoriedad
de la eleccin de las bases utilizadas para las mediciones y la capacidad de seleccin aleatoria
de los bits de vericacin.
96
Comunicacin Cuntica 3.4. CODIFICADO DENSO
Figure 3.4.1: Descripcin del protocolo de codicado denso
3.4. Codicado Denso
Clsicamente el envo de ms de un bit de informacin requiere la manipulacin de ms
de un estado clsico, en comunicacin cuntica se tiene la capacidad de poder codicar
y transmitir 2 bits de informacin intercambiando un nico qubit fsico, con el nico re-
querimiento de que los transmisores y receptores (Alice y Bob) compartan dos partculas
entrelazadas, cada una de ellas individualmene puede cargar solo un bit de informacin.
El codicado denso es la forma ms sencilla de aplicacin del entrelazamiento cuntico en
las comunicaciones.
Inicialmente un emisor S genera un par EPR compartido por Alice y Bob, este par puede
ser generado por medio del cicuito visto en 2.5.2, a partir de una compuerta de Hadamard
y una compuerta U
CNOT
.
[
+
=
1

2
([ 00+ [ 11) , (3.4.1)
[

=
1

2
([ 00 [ 11) , (3.4.2)
[
+
=
1

2
([ 01+ [ 10) , (3.4.3)
[

=
1

2
([ 01 [ 10) , (3.4.4)
el primer qubit le pertenece a Alice y el segundo qubit le pertenece a Bob.
Alice desea enviar un mensaje de dos bits a Bob, clsicamente exisen 4 posibles combi-
naciones para un par de estas partculas: 00, 01, 10 y 11. Alice escoge una de estas posibles
combinaciones de informacin para enviarsela a Bob y realiza una operacin unitaria, con
el consentimiento de Bob, de un solo qubit sobre su parte del par EPR de acuerdo a la
siguiente tabla
Si Alice desea enviar los bits 00, Alice aplica I.
Si Alice desea enviar los bits 01, Alice aplica X.
Si Alice desea enviar los bits 10, Alice aplica Z.
97
3.4. CODIFICADO DENSO Comunicacin Cuntica
Si Alice desea enviar los bits 11, Alice aplica iY (XZ).
Despus de aplicar la transformacin deseada sobre el estado de Bell, en este caso veremos
el par EPR [
+
, se obtiene uno de los cuatro estados de Bell respectivamente
00: I I [
+
=
1

2
([ 00+ [ 11) =[
+
.
01: I X [
+
=
1

2
([ 01+ [ 10) =[
+
.
10: I Z [
+
=
1

2
([ 00 [ 11) =[

.
11: I iY [
+
=
1

2
([ 01 [ 10) =[

.
En este momento, Alice enva su mitad del par EPR a Bob, esto es Alice le enva dos bits
de informacin clsica a Bob.
Para recuperar la informacin enviada por Alice, Bob necesita transformar los estados de
Bell en estados de la base computacional. Esto se puede lograr mediante la inversa de
U
CNOT
(H I) que es el circuito que nos permiti obtener el par EPR
(U
CNOT
(H I))
1
= (H I) U
CNOT
. (3.4.5)
Una vez realizada la operacin unitaria apropiada sobre el par EPR, Bob mide los dos qubits
y obtiene con probabilidad unidad los dos bits de informacin clsica enviados originalmente
por Alice.
Entonces
[
00
= (H I) U
CNOT
_
1

2
([ 00+ [ 11)
_
= (H I)
1

2
([ 00+ [ 10) =
=
1

2
1

2
(([ 0+ [ 1) [ 0 + ([ 0 [ 1) [ 0) =[ 00,
[
01
= (H I) U
CNOT
_
1

2
([ 10+ [ 01)
_
= (H I)
1

2
([ 11+ [ 01) =
=
1

2
1

2
(([ 0 [ 1) [ 1 + ([ 0+ [ 1) [ 1) =[ 01,
[
10
= (H I) U
CNOT
_
1

2
([ 00 [ 11)
_
= (H I)
1

2
([ 00 [ 10) =
=
1

2
1

2
(([ 0+ [ 1) [ 0 + ([ 1 [ 0) [ 0) =[ 10,
[
11
= (H I) U
CNOT
_
1

2
([ 01 [ 10)
_
= (H I)
1

2
([ 01 [ 11) =
1

2
1

2
(([ 0+ [ 1) [ 1 + ([ 1 [ 0) [ 1) =[ 11.
Cabe destacar que este protocolo garantiza la seguridad en la transmisin de informacin,
ya que aunque Eve intercepte el qubit emitido por Alice nunca podr acceder a informacin
alguna del sistema, ya que sta se encuentra codicada en las correlaciones existentes entre
los dos qubits entrelazados, por lo tanto, la nica manera de obtener esta informacin es
realizando una medicin conjunta en el par EPR colapsando el sistema y por consiguiente
advirtiendo a Alice y Bob del intruso.
98
Comunicacin Cuntica 3.5. TELETRANSPORTACIN CUNTICA
Figure 3.4.2: Circuito Cuntico del Protocolo de Codicado Denso
3.5. Teletransportacin Cuntica
Un principio fundamental de la mecnica cuntica es el principio de superposicin, aunque
en s mismo este principio puede entenderse en la fsica clsica. Sin embargo entre los sis-
temas mecnico cunticos da lugar a una propiedad llamada enredamiento. Clsicamente
las partculas pueden estar correlacionadas sobre distancias grandes simplemente porque
pueden prepararse en el mismo estado. Estas correlaciones pueden entenderse perfecta-
mente usando distribuciones de probabilidad clsica y la intuicin clsica, la situacin es
completamente diferente para las correlaciones cunticas.
El inters en el enredamiento cuntico se ha incrementado en forma notable por el des-
cubrimiento de la teletransportacin cuntica. En este proceso un estado cuntico descono-
cido de una partcula que est descrita por un sistema de dos niveles se teletransporta a otra
partcula distante. Es inmediato entonces, ya que la partcula misma no es transportada,
que el proceso representa un mtodo de transferencia segura de informacin entre un remi-
tente (Alice) y un destinatario (Bob). En el proceso, como veremos, el ingrediente clave es
que Alice y Bob comparten pblicamente un estado maximalmente enredado.
La idea intuitiva de la teletransportacin es que queremos que un cuerpo que se encuentre
localizado en A, al tiempo t, se desmaterialice y aparece en B al tiempo t + T. El proceso
cuntico es un poco diferente ya que se est teletransportando el estado de la partcula
localizada en B, como las partculas cunticas son indistinguibles, de cualquier manera el
resultado es equivalente.
Una manera posible de realizar la teletransportacin es estudiar al objeto en forma ex-
haustiva posiblemente destruyndolo, enviar cada una de sus partes a B y reconstruirlo all.
Este procedimiento presenta problemas ya que tenemos un estado cuntico individual que no
podemos conocer, ya que se necesita un ensamble de sistemas igualmente preparadas para
determinar su estado cuntico. Por lo tanto esa descripcin no es posible; es la propiedad del
enredamiento cuntico la que permite establecer el protocolo de teletransportacin, sin cono-
cer el estado cuntico individual. Adicionalmente se requerir enviar informacin clsica de
A a B. Es importante sealar que el estado desconocido de la partcula localizada en A es
destruida aunque la partcula misma permanece intacta.
Alice y Bob quienes estn lejos uno de otro desean realizar el protocolo de la teletrans-
portacin. Inicialmente necesitan compartir un estado maximalmente enredado de dos
qubits que se llame estado de Bell. Posteriormente Alice recibe un estado desconocido
[ de dos niveles que quiere transportarlo a Bob. Si el estado fuera conocido bastara con
llamar a Bob y darle los detalles del estado y ste podra recrearlo en la partcula que posee.
99
3.5. TELETRANSPORTACIN CUNTICA Comunicacin Cuntica
Entonces recurre al estado de Bell que comparte con Bob y tienen un estado total de tres
qubits, que Alice puede reconstruir en trminos de la base de Bell y el qubit que pertenece
a Bob, notando que a cada estado de Alice le corresponde un estado a Bob.
En 1993 Charles Benett propuso el esquema mencionado arriba que permite transmitir
o teletransportar un estado cuntico (informacin cuntica) entre dos usuarios (Alice y
Bob), inclusive en la ausencia de un canal cuntico de comunicacin entre Alice y Bob,
enviando nicamente dos bits de informacin, inclusive si estos se encuentran espacialmente
separados. Este fenmeno de teletransportacin es una de las aplicaciones mas importantes
del entrelazamiento cuntico.
El protocolo de teletransportacin en detalle se describe de la siguiente manera:
Inicialmente Alice desea transmitir (teletransportar) el estado
[ = [ 0 + [ 1, (3.5.1)
cabe destacar que Alice no conoce el contenido de y , recordemos que y puede
describir una cantidad innita de informacin clsica ya que el estado cuntico se encuentra
sobre un espacio continuo. Lo nico que se sabe es que el estado se encuentra normalizado
por [[
2
+[[
2
= 1.
1. Alice y Bob comparten un estado enredado generado por el circuito cuntico visto en
la seccin 2.5.2 generando uno de los siguientes estados de Bell: [
+
, [

, [
+
, [

. Cualesquiera de estos estados enredados pueden ser utilizados en el protocolo


de teltransportacin, sin modicar el funcionamiento del protocolo. En este caso se
aplicar el protocolo de teletransportacin para el par EPR [
+

[
+
=
1

2
([ 00+ [ 11) , (3.5.2)
donde el primer qubit corresponde a Alice y el segundo qubit corresponde a Bob. Una
vez creado [
+
Alice y Bob se separan fsicamente. Este estado se obtiene de aplicar
U
CNOT
(H I) al estado de la base computacional [ 000. (Ver Fig. 3.5.1 )
2. Se dene [ como el estado total del sistema formado por el producto tensorial de
(3.5.1) y (3.5.2)
[ =[ [
+
= ( [ 0 + [ 1)
([00)+[11))

2
=

2
([ 000+ [ 011) +

2
([ 100+ [ 111) .
(3.5.3)
Los primeros dos qubits de este estado le pertenecen a Alice, el tercer qubit pertenece
a Bob.
Si en este momento Alice realiza una medicin sobre la base computacional el estado
[ colapsaria en [ 0 o en [ 1 por lo que Alice ya no contara con la informacin
suciente para reconstruir el estado. Para evitar esto Alice permite la interaccin de
su miembro del par EPR con [ aplicando una compuerta U
CNOT
, donde [ funciona
como el qubit control y su miembro del par EPR funciona como el qubit blanco. Cabe
recordar que al aplicar la compuerta U
CNOT
si el qubit control es 0 nada se modica,
si el qubit control es 1, entonces el qubit blanco es intercambiado (Ver seccin 2.5.1).
Por linealidad la compuerta pueda operar en cada uno de los estados, entonces
[ = U
CNOT
[ =
([ 000+ [ 011) + ([ 110+ [ 101)

2
. (3.5.4)
100
Comunicacin Cuntica 3.5. TELETRANSPORTACIN CUNTICA
Podemos reescribir (3.5.4) como
[ =
[ 0 ([ 00+ [ 11)

2
+
[ 1 ([ 10+ [ 01)

2
. (3.5.5)
3. Poteriormente Alice aplica una compuerta Hadamard sobre el primer qubit, esta com-
puerta convierte nuestra base computacional en una superoposicin de nuestra base
(Ver 2.4.1). Por linealidad la compuerta Hadamard opera sobre la mitad izquierda y
derecha de [ :
[ = H [ =
_
[ 0+ [ 1

2
_
([ 00+ [ 11)

2
= +
_
[ 0 [ 1

2
_
([ 10+ [ 01)

2
. (3.5.6)
Desarrollando la ecuacin (3.5.6) podemos reescribir el estado [ en trminos de
los posibles resultados de la medicin sobre los dos primeros qubits.
[ =
1
2
[[ 00 ( [ 0 + [ 1) + [ 01 ( [ 1 + [ 0) +
[ 10 ( [ 0 [ 1) + [ 11 ( [ 1 [ 0)].
(3.5.7)
4. En este momento Alice realiza una medicin sobre los qubits que se encuentren en su
posesin.
De esta manera si Alice mide [ 00 el estado se colapsa y Bob obtiene [ 0 + [ 1
que es el estado [ enviado por Alice.
Si Alice mide [ 01 entonces Bob obtiene ( [ 1 + [ 0), aplicando la compuerta X
sobre este estado, Bob es capaz de recuperar el estado enviado por Alice [
X ( [ 1 + [ 0) = X [ 1 + X [ 0 = [ 0 + [ 1. (3.5.8)
Si Alice mide [ 10 entonces Bob obtiene ( [ 0 [ 1), si aplica la compuerta Z
sobre el estado, Bob recupera [
Z ( [ 0 [ 1) = Z [ 0 Z [ 1 = [ 0 + [ 1. (3.5.9)
Finalmente, si Alice mide [ 11 Bob obtiene ( [ 1 [ 0). En esta ocasin Bob
aplica las compuertas XZ y entonces recupera [
ZX ( [ 1 [ 0) = ZX [ 1 ZX [ 0 = Z [ 0 Z [ 1 = [ 0 + [ 1.
(3.5.10)
5. Alice le enva a Bob, por medio de cualquier canal clsico de comunicacin, los dos
bits clsicos de la medicin a Bob. Una vez recibido los bits de informacin de Alice,
Bob puede recuperar el estado originalmente enviado por Alice: [ , realizando la
operacin unitaria correspondiente.
En la gura 3.5.1 podemos observar el circuito cuntico correspondiente al protocolo de tele-
tranportacin. Aqui [ a, [ b puede tomar cualquier valor de nuestra base computacional,
recordemos que el protocolo de teleportacin puede ser aplicado a cualquier estado entre-
lazado de Bell. D
1
y D
2
corresponde a los detectores utilizados para realizar la medicin
101
3.5. TELETRANSPORTACIN CUNTICA Comunicacin Cuntica
Figure 3.5.1: Circuito cuntico del protocolo de teletransportacin.
correspondiente y U la compuerta unitaria correspondiente para recuperar el estado inicial
[ .
Alice nicamente le enva a Bob informacin clsica, por cada qubit teletransportado Alice
necesita enviarle a Bob dos bits de informacin clsica, estos bits no cargan informacin
completa del qubit teletrasportado por lo tanto si Eve intercepta estos bits de informacin
no tendr la informacin suciente para reconstruir el qubit teletransportado. Gracias al
estado de Bell compartido entre ellos Alice puede transmitirle a Bob informacin cuntica.
Cabe destacar que en ningn momento se realiza una copia de informacin por lo que nunca
se viola el principio de no clonacin. Igualmente el protocolo de teletransportacin nunca
permite la transmisin de la informacin ms rapido que la luz ya que el protocolo depende
totalmente de la transmisin de los resultados de medicin obtenidos por Alice mediante un
canal de informacin clsico, y este canal de transmisin est limitado por la velocidad de
a luz.
En recientes trabajos [52] se ha usado la teletransportacin para transmitir estado cunticos
entre nodos distantes en una red de comunicacin cuntica.
La criptografa cuntica ofrece grandes ventajas sobre los mtodos clsicos de la criptografa,
basa su estructura y seguridad en la combinacin de conceptos mecnico cunticos y de
teora de la informacin. Es una de las reas de mayor crecimiento en la computacin e
informacin cuntica, su progreso terico y experimetal en los aos recientes ha dado lugar a
nuevas reas de investigacin, como la amplicacin de privacidad y la bsqueda de nuevos
canales de comunicacin. Todava existen retos tecnolgicos que permitan a la criptografa
cuntica la posibilidad de poder transmitir de manera segura informacin entre dos actores
(Alice y Bob) ilimitadamente distantes pero sin duda es una de las reas con mayor futuro
en la Computacin e Informacin Cuntica.
102
Captulo 4
Teora Cuntica de la Informacin
Primero explicaremos el signicado del concepto de infomacin, que indica la cantidad de
detalle contenida en una seal o mensaje. Por lo tanto es un concepto cuantitativo que
puede sumarse, almacenarse y transmitirse.
Un ejemplo muy conocido de informacin lo constituyen los resultados de un experimento
de arrojar una moneda muchas veces que son registradas en una computadora, se utiliza un
bit por cada tiro. Ocho bits llenan un byte, 1024 bytes se encuentran en un kilobyte, 1024
kb es un megabyte, 1024 Mb en un gigabyte y as sucesivamente.
Otro ejemplo proviene de la teora de probabilidad y est relacionado con juegos de 32
cartas (7, 8, 9, 10, J, Q, K, A) con dos colores y cuatro trajes (corazones, diamantes, trboles
y espadas). En estos juegos es posible conocer la identidad de una carta mediante las re-
spuestas s/no de 5 preguntas:
Hasta el momeno de acuerdo a las respuestas se tiene dos posibilidades
7 & 9 o 8 & 10,
si son nmeros mientras que
J & K o Q & A,
si son guras. Entonces la quinta pregunta podria ser
103
Teora Cuntica de la Informacin
Lo anterior no es de sorprender si utilizamos el sistema binario e identicamos cada carta
por un nmero de 5 bits y las 5 preguntas se reeren a cada uno de los 5 bits individuales.
En el ejemplo encontramos que con dos bits de informacin distinguimos los 4 colores,
mientras que con tres distinguimos entre 8 casos. Entonces con 5 bits obtenemos el nmero
total de casos 32, de ta manera que relacionar el nmero de casos con la cantidad de
informacin se necesita una funcin logartmica, esto es
log
2
32 = 5.
En general tendremos que para almacenar un mensaje de m estados se necesitan n bits,
n = log
2
m.
Cuanta informacin obtenemos de un mensaje, si ste tiene una alta probabilidad se gana
poca informacin, si es baja se obtiene ms informacin. Por ejemplo: En 1812 ocurri un
temblor en una poblacin, hecho que ocurre muy rara vez entonces si se anuncia maana
no habr un temblor en la poblacin, este mensaje dar muy poca informacin.
Entonces para cuanticar la cantidad de informacin se utiliza el concepto de entropa,
que es una cantidad que mide el desorden en la naturaleza.
La informacin es el opuesto del desorden de tal manera que se mostrar en este captulo
como se utiliza el concepto de entropa para caracterizar el contenido de informacin en una
seal o mensaje, as como indicar cuantos bits se necesitan para transmitir la seal en forma
conable.
Veremos en este captulo que para cuanticar el contenido de informacin de un mensaje
se utiliza la entropa de Shannon mientras que para el caso anlogo del contenido de infor-
macin cuntica de un mensaje ser usada la entropa de Von Neumann. Por lo que se har
tambin una revisin del formalismo de matriz densidad de la mecnica cuntica.
Una vez que se es capaz de transmitir informacin clsica o cuntica entre dos entidades
(Alice y Bob) la siguiente pregunta a responder es que tanto Bob aprendi de esta informa-
cin recibida, en la Teora de la informacin clsica el Teorema de codicacin sin ruido de
Shannon responde a esta pregunta. Resulta que se puede extender este teorema a la versin
cuntica y medir la cantidad de informacin transmitida en un canal cuntico (Teorema
de Von Neumann). Estos resultados nos ayudan a saber qu tanto podemos comprimir
104
Teora Cuntica de la Informacin 4.1. FORMALISMO DE LA MATRIZ DENSIDAD
un mensaje (clsico o cuntico) sin perder informacin de una manera segura. Antes de
llegar a estos resultados se ven las herramientas necesarias para construir estos teoremas,
tanto en su versin clsica como en su versin cuntica y se da una breve discusin de
la mquina copiadora cuntica que es una mquina de clonado imperfecto propuesta por
Buzek y Hillery.
4.1. Formalismo de la matriz densidad
En ciertas ocasiones el estado de un sistema no puede ser descrito por un vector de
estado (estado puro) bien denido y lo nico que podemos decir del sistema es que el qubit
se encuentra descrito por un vector perteneciente a un conjunto de vectores de estado, cada
uno con probabilidad p
i
. La suma de las probabilidade de los elementos del conjunto es igual
a uno. El estado descrito por esta distribucin de probabilidad es llamado estado mixto.
Podemos tener estados mixtos formados por un ensamble de l estados, esto es
[
1
, [
2
, . . . , [
l
, (4.1.1)
con la distribucin de probabilidades p
1
, p
2
, . . . , p
l
.
La probabilidad p
i
de que una medicin de la observable A de el resultado a
i
est dada por
p
i
=
l

k=1
p
k

k
[ P
i
[
k
, (4.1.2)
donde las [
k
> s no son necesariamente ortogonles y P
i
es el proyector asociado al valor
propio a
i
. Si lo fueran la expresin ser una identidad.
En la expresin anterior <
k
[ P
i
[
k
> denota la probabilidad de medir el eigenvalor a
i
de A en el estado puro [
k
> .
El valor esperado de cualquier observable A est determinado por la expresin
A =
n

i=1
a
i
p
i
,
=
l

k=1
p
k
n

i=1
a
i

k
[ P
i
[
k
,
=
l

k=1
p
k

k
[ A [
k
, (4.1.3)
donde se us que A =

n
i=1
a
i
p
i
y en (4.1.3) la probabilidad p
k
aparece por la falta de
informacin sobre el sistema mientras que
k
[ P
i
[
k
est asociado a la probabilidad
debida al proceso de medicin
1
del eigenvalor a
i
.
Los estados mixtos tambin se pueden representar en trminos de operadores sobre el espacio
de Hilbert H. Estos operadores son llamados operadores densidad y se denen como
=
l

k=1
p
k
[
k

k
[ . (4.1.4)
1
Esta probabilidad es intrnsicamente mecnico cuntica.
105
4.1. FORMALISMO DE LA MATRIZ DENSIDAD Teora Cuntica de la Informacin
Dada una base [ i con i = 1, 2, . . . , n, donde n es la dimensin del espacio de Hilbert
H asociado con el sistema, se puede asociar con una representacin matricial

i,j
i [ [ j. (4.1.5)
Los valores de los elementos de la diagonal
ii
son las probabilidades de encontrar el sistema
en sus respectivos estados y la suma de sus elementos es igual a uno. Los elementos fuera de
la diagonal
ij
con i ,= j son conocidos como coherencias. Estos estados fuera de la diagonal
representan interferencias entre los estados [ i y [ j. Dichas interferencias se encuentran
presentes para cualquier estado [
k
del ensamble que contenga una superposicin lineal de
[ i y [ j.
El valor esperado de cualquier observable puede ser escrito en trminos del operador densi-
dad
A = Tr (A) , (4.1.6)
p(i) = Tr(P
i
). (4.1.7)
Por lo tanto el operador densidad caracteriza en forma completa el estado, de donde podemos
predecir las probabilidades de los posibles resultados de cualquier experimento realizado
sobre el sistema.
En el Captulo 1, Seccin 1.2 (Postulados de la Mecnica Cuntica) se vio que si un sistema
se encuentra descrito por el vector de estado [
k
y se mide la observable A, obtenendose el
resultado a
i
, el estado del sistema inmediatamente despus de la medicin es la proyeccin
normalizada
[
k
=
P
i
[
k

k
[ P
i
[
k

, (4.1.8)
donde P
i
es el proyector asociado al valor propio a
i
.
Por lo tanto, si el sistema se encuentra en un estado mixto descrito por (4.1.4) y se obtiene
el resultado a
i
, entonces la nueva matriz densidad despus de la medicin est dada por
=
l

k=1
p (k [ i) [
k

k
[, (4.1.9)
donde p (k [ i) es la probabilidad condicional de que el sistema se encuentre descrito por el
vector de estado [
k
dado que se midi a
i
para la observable A.
Recordando un poco teora de la probabilidad, dado un ensamble estadstico en el que ocurre
dos eventos que denotamos por A y B. Si se miden las frecuencias relativas, entonces se
obtienen las probabilidades p (A) y p (B). La probabilidad conjunta p (A B) = p (B A)
y est determinada por la frecuencia relativa de ambos eventos. En un ensamble estadstico
dado se cumple
p (A B) = p (A [ B) p (B) ,
= p (B [ A) p (A) . (4.1.10)
De estas expresiones se puede obtener el teorema de Bayes que establece
p (A [ B) = p (B [ A)
p (A)
p (B)
. (4.1.11)
106
Teora Cuntica de la Informacin 4.1. FORMALISMO DE LA MATRIZ DENSIDAD
Usando estos resultados para nuestro sistema fsico se tiene que la probabilidad conjunta
p(k, i) = p
i
p (k [ i) = p
k
p (i [ k) . (4.1.12)
Si se sustituye (4.1.8) en (4.1.9) se obtiene
=
l

k=1
p (k, i)
P
i
[
k

k
[ P
i

k
[ P
i
[
k

, (4.1.13)
usando el resultado (4.1.12) tenemos que
p (k [ i) = p (B [ A)
p
k
p
i
=
p
k
p
i

k
[ P
i
[
k
, (4.1.14)
donde recordamos de los postulados de la mecnica cuntica p (i [ k) =
k
[ P
i
[
k
.
Por lo tanto
=
l

k=1
p
k
P
i
[
k

k
[ P
i
p
i
,
=
P
i
P
i
Tr (P
i
)
, (4.1.15)
donde en la ultima igualdad utilizamos la denicin de la matriz densidad (4.1.4) y la prob-
abilidad de medir e eigenvalor a
i
en el sistema (4.1.2).
La evolucin temporal del operador densidad puede ser encontrada fcilmente usando la
ecuacin 1.28 (ecuacin de Schrdinger)
i
d
dt
[ (t) = H(t) [ (t). (4.1.16)
Como H = H

se puede escribir
i
d
dt
(t) [= (t) [ H(t). (4.1.17)
La derivada del operador densidad con respecto al tiempo denida en (4.1.4) se escribe
d
dt
(t) =
l

k=1
p
k
__
d
dt
[
k
(t)
_

k
[ (t)+ [
k
(t)
_
d
dt

k
(t) [
__
. (4.1.18)
Sustituyendo las derivadas temporales que aparecen en la ecuacin de Schrdinger se tiene
que
d
dt
(t) =
1
ih
(H(t) (t)H) =
1
ih
[H, (t)] , (4.1.19)
que se conoce como ecuacin de von Neumann.
107
4.1. FORMALISMO DE LA MATRIZ DENSIDAD Teora Cuntica de la Informacin
4.1.1. Propiedades del operador densidad
Un operador es un operador densidad si y slo si satisface las siguientes propiedades:
El operador densidad es Hermitiano, esto es =

.
Si se desarrolla en serie un estado puro [
k
sobre una base ortonormal [ i, se tiene
que
[
k
=
n

i=1
c
(k)
i
[ i, (4.1.20)
entonces

i,j
=
l

k=1
p
k
i [
k

k
[ j =
l

k=1
p
k
n

l,m=1
c
(k)
l
c
(k)
m
i [ l m [ j (4.1.21)
usando la propiedad de ortonormalidad se tiene que
=
l

k=1
p
k
c
(k)
i
c
(k)
j
=
l

k=1
p
k
c
(k)
j
c
(k)
i
=

ji
. (4.1.22)
Tr() = 1.
Tr() =
n

i=1

ii
=
l

k=i
p
k
n

i=1

c
(k)
l

2
=
l

k=i
p
k
= 1. (4.1.23)
es un operador positivo denido, esto es u [ [ u 0 , para cualquier vector estado
[ u >.
u [ [ u = u [
_
l

k=1
p
k
[
k

k
[
_
[ u =
l

k=1
p
k
[u [
k
[
2
0. (4.1.24)
4.1.2. Matriz densidad de un qubit
Como se vio en la seccin 2.2.1 el estado puro de un qubit puede ser representado como
un punto (, ) en la esfera de Bloch
[ (, ) = cos

2
[ 0 + e
i
sin

2
[ 1. (4.1.25)
El operador densidad correspondiente es
(, ) =[ (, )(, ) [, (4.1.26)
y su representacin matricial en la base [ 0, [ 1 se dene como
(, ) =
_
cos
2
2
sin

2
cos

2
e
i
sin

2
cos

2
e
i
sin
2
2
_
. (4.1.27)
Si elevamos al cuadrado identicamos que es un estado puro, ya que
2
= .
Como se vi en la seccin 2.4.3 cualquier operador de un solo qubit puede ser escrito como
108
Teora Cuntica de la Informacin 4.1. FORMALISMO DE LA MATRIZ DENSIDAD
una combinacin lineal de los operadores I,
x
,
y
,
z
. Los operadores
x
,
y
.
z
tienen traza
0 y la traza de I es 1, entonces podemos escribir el operador densidad de un solo qubit como
=
1
2
(I + x
x
+ y
y
+ z
z
) , (4.1.28)
donde x, y, z R. El vector r = (x, y, z) nos indica las coordenadas del punto en la esfera
de Bloch correspondiente al estado , y comunmente se le llama vector de polarizacin
vector de Bloch.
La representacin matricial para el estado de un qubit toma la forma
=
1
2
_
1 + z x iy
x + iy 1 z
_
. (4.1.29)
La matriz densidad es no negativa por lo tanto debe ocurrir que sus eigenvalores, los
denotamos por
1
y
2
, deben de ser mayores o iguales a cero. Entonces es inmediato
det =
1
4
_
1 [ r[
2
_
0,
de tal manera que 0 r 1. Por lo tanto hay una correspondencia uno a uno entre las
matrices densidad para un qubit y los puntos sobre la bola unidad o bola de Bloch.
Para un estado puro
x = sin cos ,
y = sin sin ,
z = cos ,
y entonces [ r [= 1y det = 0. Por lo tanto los estados de Bloch se encuentran en la supercie
o frontera de la bola de Bloch. Como un ejemplo de un estado mixto tenemos el estado no
polarizado con vector de Bloch r = 0, obtenindose
=
1
2
_
1 0
0 1
_
.
4.1.3. Sistemas compuestos
El estado puro de un sistema bipartito reside en el espacio de Hilbert H = H
1
H
2
, que
es el producto tensorial de los espacios de Hilbert asociados con los subsistemas uno y dos
(Seccin 1.1). Se puede entonces expresar un estado genrico [ H normalizado como
[ =

i,
c
i,
[ i
1
[
2
, (4.1.30)
donde [ i
1
y [
2
son bases de H
1
y H
2
, respectivamente. Su operador densidad se
dene como
=[ [=

i,

j,
c
i,
c

j,
[ i
1
[
2
j [
1
[
2
,
=

i,

j,

i;j
[ i
1
[
2 1
j [
2
[, (4.1.31)
109
4.1. FORMALISMO DE LA MATRIZ DENSIDAD Teora Cuntica de la Informacin
con los elementos de matriz de denidos por

i;j
=
1
i [
2
[ [ j
1
[
2
. (4.1.32)
Suponiendo que la totalidad del sistema se encuentra descrito por la matriz densidad y
se desea calcular el valor medio de un operador A
1
actuando nicamente sobre el primer
subsistema. Se extiende el operador A
1
sobre todo el espacio de Hilbert H deniendo el
operador

A = A
1
I
2
, (4.1.33)
con I
2
el operador identidad en H
2
. Entonces el valor esperado de A
1
est determinado por
A
1
= Tr(

A) =

i,j,

i;j 1
j [ A
1
[ i
1
. (4.1.34)
Se dene la matriz de densidad reducida para el primer subsistema como

1
= Tr
2
, (4.1.35)
donde Tr
2
= denota la traza parcial sobre el subsistema 2
Tr
2
=

2
[ [
2
. (4.1.36)
De la misma manera se puede denir a matriz reducida para el subsistema 2

2
= Tr
1
=

i
1
i [ [ i
1
. (4.1.37)
Los elementos de matriz de
1
en la base [ i estn dados por
(
1
)
ij
=
1
i [
1
[ j
1
=

i;j
. (4.1.38)
Sustituyendo (4.1.38) en (4.1.34) se obtiene
A
1
=

i,j
1
i [
1
[ j
1
1
j [ A
1
[ i
1
=

i
1
i [
1
A
1
[ i
1
= Tr(
1
A
1
). (4.1.39)
Por lo tanto es posible encontrar el valor esperado de un operador actuando nicamente
sobre el subsistema uno como si el sistema se encontrara aislado y descrito por la matriz
densidad reducida
1
. Entonces
1
describe el estado del primer subsistema.
Cabe destacar que aunque denote un estado puro no necesariamente
1
y
2
describirn
un estado puro.
La matriz densidad que describe a todo el sistema no es igual al producto tensorial
1

2
de las matrices de densidad reducidas, esto quiere decir que al mayor conocimiento posible
de un todo no necesariamente incluye el mayor conocimiento posible de sus partes.
110
Teora Cuntica de la Informacin 4.1. FORMALISMO DE LA MATRIZ DENSIDAD
4.1.4. Matriz densidad de dos qubits
En el siguiente ejemplo se ver como encontrar la matriz densidad de dos qubits dados
[ A y [ B
[ A =
[ 0 i [ 1

2
(4.1.40)
[ B =
_
2
3
[ 0 +
1

3
[ 1 (4.1.41)
Calculamos el producto [ A [ B
[ A [ B =
_
[ 0 i [ 1

2
_

_
_
2
3
[ 0 +
1

3
[ 1
_
=
1

3
[ 00 +
1

6
[ 01
i

3
[ 10
i

6
[ 11
El operador densidad est determinado por la expresin
=
_
1

3
[ 00 +
1

6
[ 01
i

3
[ 10
i

6
[ 11
_

_
1

3
00 [ +
1

6
01 [ +
i

3
10 [ +
i

6
11 [
_
,
=
1
3
[ 0000 [ +
1

18
[ 0001 [ +
i
3
[ 0010 [ +
i

18
[ 0011 [
+
1

18
[ 0100 [ +
1
6
[ 0101 [ +
i

18
[ 0110 [ +
i
6
[ 0111 [

i
3
[ 1000 [
i

18
[ 1010 [ +
1
3
[ 1010 [ +
1

18
[ 1011 [

18
[ 1100 [
i
6
[ 1111 [ +
1

18
[ 1110 [ +
1
6
[ 1111 [ .
Su representacin matricial en la base computacional est dada por
=
_
_
_
_
_
1
3
1

18
i
3
i

18
1

18
1
6
i

18
i
6

i
3

i

18
1
3
1

18

18

i
6
1

18
1
6
_
_
_
_
_
. (4.1.42)
Es inmediato mostrar que Tr() = 1, y se puede decir que
2
= , por lo que la matriz
densidad describe un estado puro, entonces tambin ocurre que =
A

B
.
4.1.5. Mquina copiadora cuntica
Como se observ anteriormente una mquina clonadora perfecta y determinstica de estados
cunticos arbitrarios queda excluida por el principio de no clonacin. Pero este principio
111
4.1. FORMALISMO DE LA MATRIZ DENSIDAD Teora Cuntica de la Informacin
aplica nicamente para clonaciones perfectas (Buzek y Hillery, 1996). Buzek y Hillery
sugirieron la posibilidad de un clonado imperfecto, especialmente sugirieron una operacin
unitaria U capaz de realizar un clonado optimo con una calidad de 5/6, tal que el estado
de salida toma la forma
[
salida
=[ A
0
[ 0+ [ A
1
[ 1, (4.1.43)
donde
[ A
0
=
_
2
3
[ 00 +
_
1
6
([ 10+ [ 01) ,
[ A
1
=
_
2
3
[ 11 +
_
1
6
([ 10+ [ 01) .
La calidad de las copias obtenidas se encuentran especicadas por la medida de la delidad
F denida como
F = [ [ , (4.1.44)
donde [ es el estado puro arbitrario que se desea clonar y es la matriz densidad de
salida del estado clonado.
El circuito de la mquina copiadora descrita se muestra en la Figura 1. Este circuito puede
descomponerse en dos partes: la parte de preparacin del estado y el estado de copiado. En
la etapa de preparacin [
prep
el qubit a copiar [ no es operado y los qubits auxiliares
[ 0 [ aux son rotados y entrelazados por compuertas R
y
y U
CNOT
respectivamente. Es
decir no hay ujo de informacin entre el qubit [ y los qubits auxiliares. Posteriormente
en la parte de clonacin la informacin cuntica en [ es redistribuida en los tres qubits
[ , [ 0 y [ 0 por una secuencia de cuatro compuertas U
CNOT
.
Figure 4.1.1: Mquina Copiadora de Buzek y Hillery
El operador de rotacin se encuentra denido como
R
y
(2) =
_
cos
i
sin
i
sin
i
cos
i
_
. (4.1.45)
Denotamos cos
i
= C
i
y sin
i
= S
i
.
112
Teora Cuntica de la Informacin 4.1. FORMALISMO DE LA MATRIZ DENSIDAD
Etapa de Preparacin
A continuacin describiremos la etapa de preparacin del protocolo de la mquina copi-
adora. Entonces siguiendo el criterio mostrado en la Fig. 4.1.1 se tiene que vamos a efectuar
la rotacin
1
del primer qubit auxiliar, esto es
R
1
[ 00 =(C
1
[ 0 S
1
[ 1) [ 0,
=C
1
[ 00 S
1
[ 10. (4.1.46)
Ahora al estado resultante lo actuamos con la compuerta U
CNOT
con el primer qubit auxiliar
como control
U
1
CNOT
R
1
[ 00 = C
1
[ 00 S
1
[ 11. (4.1.47)
La accin de una segunda rotacin sobre el segundo qubit
R
2
U
1
CNOT
R
1
[ 00 = C
1
[ 0 (C
2
[ 0 S
2
[ 1) S
1
[ 1 (S
2
[ 0 + C
2
[ 1) ,
= C
1
C
2
[ 00 C
1
S
2
[ 01 S
1
S
2
[ 10 S
1
C
2
[ 11. (4.1.48)
Actuamos con la segunda compuerta U
CNOT
pero ahora con el segundo qubit como control,
i.e,
C
1
C
2
[ 00 C
1
S
2
[ 11 S
1
S
2
[ 10 S
1
C
2
[ 01 (4.1.49)
Se termina la etapa de preparacin mediante una tercera rotacin sobre el primer qubit
auxiliar, de tal manera que se obtiene
R
3
U
2
CNOT
R
2
U
1
CNOT
R
1
[ 00 >= C
1
C
2
(C
3
[ 0 S
3
[ 1) [ 0
C
1
S
2
(S
3
[ 0 + C
3
[ 1) [ 1
S
1
S
2
(S
3
[ 0 + C
3
[ 1) [ 0
S
1
C
2
(C
3
[ 0 S
3
[ 1) [ 1,
(4.1.50)
que denotamos por
[
prep
= D
1
[ 00 + D
2
[ 01 + D
3
[ 10 + D
4
[ 11 (4.1.51)
donde
C
1
C
2
C
3
S
1
S
2
S
3
= D
1
,
C
1
S
2
S
3
S
1
C
2
C
3
= D
2
,
C
1
C
2
S
3
S
1
S
2
C
3
= D
3
,
C
1
S
2
C
3
+ S
1
C
2
S
3
= D
4
,
(4.1.52)
Etapa de Clonacin
En la segunda parte de la mquina de copiado el qubit [ > es mezclado con el estado
de preparacin [
prep
>
[
clonacion
=[ [
prep
= D
1
[ 00 + D
2
[ 01 + D
3
[ 10 + D
4
[ 11. (4.1.53)
113
4.1. FORMALISMO DE LA MATRIZ DENSIDAD Teora Cuntica de la Informacin
En esta etapa se utilizan cuatro compuertas U
CNOT
: La primera de ellas que denotamos
U
3
CNOT
tiene como bit de control el estado que se quiere clonar y el qubit blanco es el primer
qubit auxiliar
U
3
CNOT
[ 00 = [ 000 + [ 110,
U
3
CNOT
[ 01 = [ 001 + [ 111,
U
3
CNOT
[ 10 = [ 010 + [ 100,
U
3
CNOT
[ 11 = [ 011 + [ 101.
La segunda compuerta la denotamos U
4
CNOT
y utiliza como qubit de control al estado que
se quiere clonar y el blanco es el segundo qubit auxiliar
U
4
CNOT
U
3
CNOT
[ 00 = [ 000 + [ 111,
U
4
CNOT
U
3
CNOT
[ 01 = [ 001 + [ 110,
U
4
CNOT
U
3
CNOT
[ 10 = [ 010 + [ 101,
U
4
CNOT
U
3
CNOT
[ 11 = [ 011 + [ 100.
La tercera se denota U
5
CNOT
y utiliza como qubit de control el primer qubit de control el
primer qubit auxiliar y el blanco es el estado a copiar, entonces
U
5
CNOT
U
4
CNOT
U
3
CNOT
[ 00 = [ 000 + [ 011,
U
5
CNOT
U
4
CNOT
U
3
CNOT
[ 01 = [ 001 + [ 010,
U
5
CNOT
U
4
CNOT
U
3
CNOT
[ 10 = [ 110 + [ 101,
U
5
CNOT
U
4
CNOT
U
3
CNOT
[ 11 = [ 111 + [ 100,
La ltima compuerta U
6
CNOT
tiene como qubit de control al segundo qubit auxiliar y el
estado a clonar como qubit blanco
U
6
CNOT
U
5
CNOT
U
4
CNOT
U
3
CNOT
[ 00 = [ 000 + [ 011,
U
6
CNOT
U
5
CNOT
U
4
CNOT
U
3
CNOT
[ 01 = [ 101 + [ 010,
U
6
CNOT
U
5
CNOT
U
4
CNOT
U
3
CNOT
[ 10 = [ 110 + [ 001,
U
6
CNOT
U
5
CNOT
U
4
CNOT
U
3
CNOT
[ 11 = [ 011 + [ 100.
Por lo tanto el estado de salida est dado por
[
salida
> = (D
1
[ 000 + D
2
[ 101 + D
3
[ 110 + D
4
[ 011)
+ (D
1
[ 111 + D
2
[ 010 + D
3
[ 001 + D
4
[ 100) ,
que puede reescribirse en la forma
[
salida
>= [ A
0
[ 0+ [ A
1
[ 1,
=(D
1
[ 00 + D
3
[ 11) + (D
2
[ 01 + D
4
[ 10) [ 0
+(D
2
[ 10 + D
4
[ 01) + (D
1
[ 11 + D
3
[ 00) [ 1 (4.1.54)
Por medio de stas pueden determinarse fcilmente los estados [ A
0
y [ A
1
.
114
Teora Cuntica de la Informacin 4.1. FORMALISMO DE LA MATRIZ DENSIDAD
Clculo de la Fidelidad
A continuacin se van a comparar las matrices densidad del primero y segundo qubits
con la matriz densidad del estado que se quiere copiar a travs del concepto de Fidelidad.
El procedimiento es el siguiente:
Se establece la matriz densidad reducida,
12
, trazando sobre el qubit menos signicante y
el resultado es

12
=[ A
0
A
0
[ + [ A
1
A
1
[,
donde denimos
[ A
0
= (D
1
[ 00 + D
3
[ 11) + (D
2
[ 01 + D
4
[ 10) ,
[ A
1
= (D
2
[ 10 + D
4
[ 01) + (D
1
[ 11 + D
3
[ 00) .
Entonces tenemos

1
= Tr
2

12
,
2
= Tr
1

12
,
que explicitamente toman la forma

1
= B
1
[ 00 [ +B
2
[ 11 [ +B
3
[ 01 [ +B

3
[ 10 [,
con
B
1
= [[
2
_
D
2
1
+ D
2
4
_
+[[
2
_
D
2
2
+ D
2
3
_
,
B
2
= [[
2
_
D
2
2
+ D
2
3
_
+[[
2
_
D
2
1
+ D
2
4
_
,
B
3
= 2

D
1
D
4
+ 2

D
2
+ D
3
.
La expresin de
2
se obtiene de la anterior reemplazando D
2
D
4
y D
4
D
2
.
La delidad est determindada por
F = [[
2
0 [
1
[ 0 +

B
3
+

1 [
1
[ 0 +[[
2
1 [
1
[ 1,
= [[
2
B
1
+

0 [
1
[ 1 +

3
+[[
2
B
2
.
Substituyendo las expresiones de las Bs en la relacin anterior se obtiene
F = D
2
1
+ D
2
4
+ 2 [[
2
[[
2
_
D
2
2
+ D
2
3
(D
1
D
4
)
2

+ 2
_

2
+
2

2
_
D
2
D
3
.
Para obtener una delidad independiente del estado a copiar pedimos que los coecientes
D
2
D
3
= 0,
D
2
2
+ D
2
3
= (D
1
D
4
)
2
.
Se obtiene el mismo resultado para el segundo qubit, obtenindose las condiciones para los
ngulos
cos 2
1
=
1

5
, cos 2
2
=

5
3
, cos 2
3
=
2

5
. (4.1.55)
podemos calcular numricamente la delidad de la mquina copiadora. En el apndice A
se efecta el cculo de los ngulos y la delidad F =
5
6
.
115
4.1. FORMALISMO DE LA MATRIZ DENSIDAD Teora Cuntica de la Informacin
Para una mquina copiadora cuntica universal de M estados de entrada y dos de salida
(M N) ha sido demostrado [60] que la delidad ptima o mxima es F
opt
(M, N) =
(MN + N + M) /N(M + 2), de esta ecuacin se puede observar que para el caso de la
mquina de Buzek y Hillery (1 2) su mxima delidad es de 5/6.
Una mquina copiadora cuntica puede ser usada para mejorar el rendimiento de algunas
tareas computacionales, mejorar el proceso de informacin cuntica y su entendimiento.
Tambin se podra mejorar el rendimiento de la medicin sobre los observables realizando
mediciones sobre las copias del sistema cuntico original.
4.1.6. Descomposicin de Schmidt
Dado un estado puro [ > H = H
1
H
2
de un sistema cuntico bipartito existen
estados ortonormales [ i > y [ i > para H
1
y H
2
, respectivamente tales que
[ >=
k

i=1

p
i
[ i >
1
[ i >
2
, (4.1.56)
con p
i
un nmero real positivo tal que

k
i=1
p
i
= 1 (

p
i
son llamados coecientes de
Schmidt). Los estados [ i > y [ i > son conocidos como bases de Schmidt para los
sistemas H
1
y H
2
. Los coecientes de Schmidt pueden ser calculados de la matriz reducida
del sistema, ya sea
A
o
B
, esto es
Tr
B
([ >< [) , (4.1.57)
esta matriz tiene como valores propios a p
i
. El nmero de Schmidt es el nmero de valores
propios p
i
diferentes de cero y puede ser usado como un criterio de entrelazamiento:
Si el estado es separable entonces el nmero de Schmidt es 1.
Si el estado se encuentra enredado, el nmero de Schmidt es mayor a uno.
4.1.7. Criterio de Separabilidad de Peres
Dado un estado puro [
AB
de un sistema bipartito A + B se dice que es separable si
y slo si puede escribirse como un producto de estados [
AB
=[
A
[
B
, donde los
estados [
A
y [
B
describen las componentes de los dos sistemas. Un estado mixtose dice
que es separable si puede ser preparado por dos entidades (Alice y Bob) de alguna manera
clsica, esto es por medio de operaciones LOCC. Esto signica que Alice y Bob se ponen de
acuerdo sobre canales clsicos de comunicacin (telfono, internet, mensajera, etc.) en la
preparacin local de los dos subsistemas A y B. Por lo tanto un estado mixto es separable
si y slo si puede ser escrito como,

AB
=

k
p
k

Ak

Bk
, (4.1.58)
donde p
k
0 ,

k
p
k
= 1 y
Ak
,
Bk
son las matrices densidad de los dos subsistemas. Un
sistema separable siempre satisface las desigualdades de Bell (Ver 1.7), esto es, slo contiene
correlaciones clsicas.
116
Teora Cuntica de la Informacin 4.1. FORMALISMO DE LA MATRIZ DENSIDAD
Dada una matriz densidad
AB
no es nada sencillo demostrar si dicha descomposicin
dada en (4.1.58) existe o no. Existen varios criterios de separabilidad ms fciles de probar.
En este caso se ver el criterio de separabilidad de Peres.
El criterio de Peres encuentra una condicin necesaria para la existencia de la descompo-
sicin dada en (4.1.58), esto quiere decir que una violacin de dicho criterio es una condicin
suciente para denir entrelazamiento. Dada una base ortonormal [ i
A
[
B
sobre el es-
pacio de Hilbert H
AB
asociada con el sistema bipartito A + B, la matriz densidad
AB
tiene elementos de matriz (
AB
)
i;j
=
A
i [
B
[
AB
[ j
A
[
B
. Se toma la transpuesta
parcial de la matriz densidad (que es construida tomando nicamente la transpuesta sobre
los indices latinos, Alice, o los ndices griegos, Bob). Por lo tanto, la transpuesta parcial con
respecto a Alice est dada por
_

T
A
AB
_
i;j
= (
AB
)
j;i
. (4.1.59)
Como un estado separable
AB
puede ser siempre escrito de la forma 4.1.58 y las matrices
densidad
Ak
y
Bk
tienen valores propios no negativos, entonces la matriz densidad
AB
tambin tiene valores propios no negativos. La transpuesta parcial de estados separables se
dene como

T
AB
=

k
p
k

T
Ak

Bk
. (4.1.60)
Como las matrices transpuestas
T
Ak
=

Ak
son matrices hermitianas no negativas con traza
unitaria, entonces son tambin matrices de densidad legtimas para Alice. Por lo tanto,
ninguno de los valores propios de
T
A
AB
son no negativos. Esta es una condicin necesaria
para que se cumpla la descomposicin 4.1.58. Es entonces suciente encontrar por lo menos
un valor propio negativo para
T
AB
para concluir que el estado
AB
se encuentra entrelazado.
Ejemplo
El estado de Werner se encuentra descrito por
(w)
AB
=
1
4
(1 p) I + p [[

[, (4.1.61)
donde 0 p 1, I es la matriz densidad en el espacio de Hilbert H
AB
y [

=
1

2
([ 01 [ 10) es un estado de las bases de Bell. Sobre las bases [ 00, [ 01, [ 10, [ 11
la matriz densidad (w)
AB
se puede escribir como
(w)
AB
=
_

_
1p
4
0 0 0
0
1+p
4
p
2
0
0
p
2
1+p
4
0
0 0 0
1p
4
_

_
. (4.1.62)
Si se toma la transpuesta parcial se obtiene
(w)
T
A
AB
=
_

_
1p
4
0 0
p
2
0
1+p
4
0 0
0 0
1+p
4
0
p
2
0 0
1p
4
_

_
. (4.1.63)
117
4.1. FORMALISMO DE LA MATRIZ DENSIDAD Teora Cuntica de la Informacin
Esta matriz tiene como valores propios
1
=
2
=
3
=
1+p
4
y
4
=
13p
4
. Como
4
< 0 para
1
3
< p 1 entonces el estado de Werner se encuentra entrelazado para estos valores de p.
En 1996 M. Horodecki [20] demostr que para estados compuestos de dimensin 2 2 y
2 3 el criterio de Peres provee una condicin suciente y necesaria de separabilidad, esto
es, el estado
AB
es separable si y slo si
T
A
AB
es no negativa. Sin embargo, para sistemas de
mayor dimensin existen estados donde todos los valores propios de su transpuesta parcial
son no negativos pero no son estados separables.
4.1.8. Medicin de la matriz densidad para un qubit
En la seccin 2.2 se observ que las coordenadas (x, y, z) del vector de Bloch de un estado
puro pueden ser medidas si se tienen disponibles una gran cantidad de estados preparados de
la misma manera. Igualmente se puede obtener una medicin para estados mixtos. Dada la
matriz densidad de un qubit descrita por la ecuacin (4.1.29), el procedimiento de medicin
se realiza a travs de una transformacin unitaria U que convierte a la matriz densidad
de la ecuacin (4.1.29) en una nueva matriz = UU

y un detector D realiza la medicin


de
z
(Ver Figura 4.1.2).
Figure 4.1.2: Medicin de la matriz densidad
Las posibles salidas de esta medicin son
z
= 1 con probabilidad
p
i
= Tr (P
i
) = Tr
_
UU

P
i
_
= Tr
_
U

P
i
U
_
= Tr (Q
i
) , (4.1.64)
donde los operadores P
i
estn descritos por
P
0
=
_
1 0
0 0
_
, P
1
=
_
0 0
0 1
_
, (4.1.65)
y Q
i
= U
+
P
i
U.
Para realizar una medicin de la coordenada z se toma U = I, tal que Q
0
= P
0
y Q
i
= P
i
.
De esta manera se puede calcular p
0
y p
1
y checar que
p
0
p
1
= z (4.1.66)
Para calcular la coordenada x se toma U como una rotacin (el sentido positivo de una
rotacin es la direccin del movimiento de las manecillas del reloj) de

2
en la esfera de
Bloch sobre el eje y, es decir U = R
y
_

2
_
. De esta manera el eje x es transformado en el
eje z y entonces x podr ser calculado realizando la medicin de
z
y p
0
p
1
= x
De la misma manera se puede realizar una rotacin sobre el eje x para calcular y conU =
R
y
_

2
_
y entonces p
1
p
0
= y.
Para obtener un buen estimado de las coordenadas se puede realizar el mismo proceso un
nmero considerable de veces. Este mismo mtodo se puede generalizar para medir matrices
densidad de mayores dimensiones.
118
Teora Cuntica de la Informacin 4.1. FORMALISMO DE LA MATRIZ DENSIDAD
4.1.9. Mediciones Generalizadas, mediciones dbiles y POVM
Una medicin generalizada se encuentra descrita por un conjunto de operadores de medi-
cin M
i
, no necesariamente auto-adjuntos, que satisfacen la relacin de completez

i
M

i
M
i
= I. (4.1.67)
Si el estado del sistema antes de la medicin es [ >, entonces la probabilidad de una
medicin i esta dada por
p
i
= [ M

i
M
i
[ . (4.1.68)
El estado del sistema despus de la medicin viene descrito por
[ >=
M
i
[
_
[ M

i
M
i
[
. (4.1.69)
La relacin de completez dada en (4.1.67) nos asegura que las sumas de las probabilidades
sea unitaria:

i
p
i
=

i
[ M

i
M
i
[ = 1. Las mediciones de proyeccin descritas en la
seccin 1.2 junto con operaciones unitarias son equivalentes a las mediciones generalizadas
(con ayuda de qubits auxiliares). Esto quiere decir que las mediciones generalizadas son
equivalentes a las mediciones de proyeccin en espacios de Hilbert mayores, este enunciado
es conocido como Teorema de Neumark.
Este resultado no es vlido para subsistemas de un mismo sistema, una medicin de proyec-
cin realizado sobre el sistema no puede ser descrita como una medicin de proyeccin sobre
el subsistema.
Un tipo especial de mediciones generalizadas son las mediciones dbiles, mediciones que
casi no distorsionan el estado de sistema. La cantidad de informacin que puede ser ex-
trada por una medicin dbil es pequea, aunque si una medicin dbil es repetida un gran
nmero de ocasiones su efecto puede ser igual al de las mediciones fuertes.
En ciertas ocasiones el estado de un sistema puede ser medido una sola vez y no se tiene
inters en el estado del sistema despus de la medicin. A este tipo de mediciones se les
conoce como mediciones POVM (Positive Operator Valued Measurements). Una medicin
POVM est descrita por un conjunto de operadores no negativos F
i
(elementos POVM
2
),
tales que

i
F
i
= I. (4.1.70)
Si la medicin es realizada en un sistema descrito por el vector estado [ , la probabilidad
de obtener i es
p
i
= [ F
i
[ . (4.1.71)
Las mediciones POVM pueden ser vistas como mediciones generalizadas si denimos F
i
=
M

i
M
i
. Las mediciones de proyeccin tambin pueden ser vistas como POVM, si adicional-
mente tenemos M

i
M
i
= M
i
, con M
i
como proyectores y

i
F
i
=

i
M
i
= I.
2
Elementos de una medicin POVM no son necesariamente ortogonales, por lo que el
nmero de elementos en POVM puede ser mayor que la dimensin del espacio de Hilbert
en donde se est actuando
119
4.2. ENTROPA DE SHANNON Teora Cuntica de la Informacin
Se pueden encontrar estados de medicin POVM que puedan distinguir entre dos estados
cunticos no ortogonales.
4.2. Entropa de Shannon
En el captulo 3 se ha visto como se puede comunicar un mensaje m codicando su
informacin como una secuencia binaria de ceros y unos. Una herramienta bsica de la
Teora de la Informacin Clsica es cuanticar la informacin que es enviada en un mensaje
m. Claude E. Shannon demostr en 1948 que se puede realizar una correcta aproximacin
de la informacin contenida en un mensaje dado. El mtodo de Shannon nos permite
caracterizar cuanta informacin ganamos de una seal recibida. Si un mensaje tiene una
alta probabilidad de ocurrencia, entonces cuando el mensaje es recibido no se gana mucha
informacin nueva. Por otro lado, cuando la probabilidad de ocurrencia del mensaje es baja
se gana una cantidad signicantiva de informacin al recibir el mensaje. Shannon cuantic
esto tomando el logaritmo en base 2 de la probabilidad de que un mensaje dado ocurra.
Esto es, si denotamos la informacin contenida en un mensaje como I, y la probabilidad de
su ocurrencia como p, entonces:
I = log
2
p. (4.2.1)
El signo negativo nos asegura que la cantidad de informacin contenida en el mensaje ser
positiva, ya que 0 p 1; adems se garantiza que un mensaje con mayor probabilidad
de ocurrencia tendr menor informacin contenida y un mensaje con menor probabilidad
tendr mayor informacin
Ejemplo: Supongamos que la probabilidad de que no ocurra un sismo en la ciudad de
Durango es de 0.995, entonces la informacin contenida en este mensaje ser
I = log
2
(0.995) = 0.0072. (4.2.2)
Y la probabilidad de que si ocurra un sismo en la ciudad de Durango es de 0.005, entonces
I = log
2
(0.005) = 7.6439 (4.2.3)
Sea X una variable aleatoria caracterizada por una distribucin de probabilidad, y supong-
amos que X puede tomar los valores x
1
, x
2
, . . . , x
n
con probabilidades p
1
, p
2
, . . . , p
n
. Donde
las probabilidades satisfacen que 0 p
i
1 y

i
p
i
= 1.
Entonces, la entropa de Shannon de X esta denida como
H (X) =

i
p
i
log
2
p
i
. (4.2.4)
La mayor cantidad de informacin H (X) que puede obtenerse ocurre cuando la distribucin
de probabilidad de los n elementos de X es la misma. La probabilidad de encontrar cada
elemento de X, si su distribucin de probabilidad es uniforme, es
1
n
. Entonces la entropa
de X est dada por

1
n
log
1
n
=

1
n
log n = log n. Por lo tanto la entropa de Shannon
est acotada por
0 H (X) log n. (4.2.5)
De esta manera se puede ver como la entropa de Shannon ayuda a determinar la cantidad
de informacin contenida en un mensaje (tambin puede verse como una medida de la
120
Teora Cuntica de la Informacin 4.2. ENTROPA DE SHANNON
incertidumbre o de la aleatoriedad de un mensaje, mientras menor sea su incertidumbre
ser mayor su entropa) .
4.2.1. Compresin de datos clsicos
La entropa de Shannon adems de ayudarnos a medir la cantidad de informacin con-
tenida en un mensaje, puede ayudar a responder qu tanto se puede comprimir un mensaje
sin perder informacin?.
Supongamos que se requieren l
i
bits para representar cada x
i
en X. Entonces la tasa media
de bits requerida para codicar X est dada por
R
X
=
n

i=1
l
i
p
i
, (4.2.6)
donde l
i
es la longitud en bits de la letra codicada.
La entropa de Shannon es la cota inferior de la tasa media de bits
H(X) R
X
(4.2.7)
Ej. Consideremos un mensaje escrito usando el siguiente alfabeto de 4 letras: A = a
1
, a
2
, a
3
, a
4
.
Supongamos que estas letras ocurren con probabilidad p
1
=
1
2
, p
2
=
1
4
, p
3
= p
4
=
1
8
. Para
poder especicar una letra dentro del alfabeto se necesitan 2 bits de informacin.
Podemos codicar las letras de la siguiente forma
a
1
c
1
= 00, a
2
c
2
= 01, a
3
c
3
= 10, a
4
c
4
= 11,
para la cual R
x
=
1
2
2 +
1
4
2 +
1
8
2 +
1
8
2 = 2, por lo que no se obtiene compresin alguna.
Si las letras se codican de la siguiente manera
a
1
c
1
= 0, a
2
c
2
= 10, a
3
c
3
= 110, a
4
c
4
= 111, (4.2.8)
se obtiene R
x
=
7
4
< 2 por lo tanto la informacin puede ser comprimida correctamente.
Cabe destacar que una buena estrategia de compresin de datos es codicar las cadenas
con mayor probabilidad de aparicin con las secuencias de menor tamao y las cadenas con
menor probabilidad con secuencias mayores.
Shannon demostr que la tasa de compresin ptima de datos est dada por la entropa
de Shannon.
4.2.2. Teorema de codicacin sin ruido de Shannon
Dado un mensaje cuyas letras han sido seleccionadas de un ensamble A = a
1
, a
2
, . . . , a
k

con probabilidades de aparicin p


1
, p
2
, . . . , p
k
, existe una compresin ptima y conable
del mensaje con H(p
1
, p
2
, . . . , p
k
) bits por letra.
Esto es, si Alice le enva a Bob una cadena de n bits de informacin tomada del ensamble
A, entonces Alice podr enviar el mensaje de una manera ptima y conable enviando ni-
camente nH(p
1
, p
2
, . . . , p
k
) bits de informacin.
121
4.2. ENTROPA DE SHANNON Teora Cuntica de la Informacin
Mensaje Codigo de Human
0000 10
0001 000
0010 001
0011 11000
0100 010
0101 11001
0110 11010
0111 1111000
1000 011
1001 11011
1010 11100
1011 111111
1100 11101
1101 111110
1110 111101
1111 1111001
Figure 4.2.1: Cdigo de Human con p
0
=
3
4
y p
1
=
1
4
Ejemplo:
Usando el codicado visto en (4.2.8) a un alfabeto de 4 letras con p
1
= 0.9, p
2
= 0.05,
p
3
= p
4
= 0.025. La compresin ptima est determinada por H(p
1
, p
2
, p
3
, p
4
) 0.62, mien-
tras que R
X
= 1.15. Por lo tanto, en este caso aunque es til, la codicacin no es ptima.
Si ahora las probabilidades son equiprobables, p
i
=
1
4
para i = 1, 2, 3, 4, en este caso se
obtiene H = 2, por lo tanto no es posible compresin alguna y se envan exactamente 2 bits
de informacin por letra. Por otro lado, si calculamos R
X
= 2.25 > 2, por lo tanto en es
este caso el cdigo no mejora la eciencia de la transmisin de los datos.
Si consideramos el cdigo de Human (el cdigo de Human se basa en la probabilidad de
aparicin de cada letra que un mensaje contenga ) dado en la gura 4.2.1 y un alfabeto
binario 0, 1 y el procedimiento de codicacin est aplicado a cadenas de 4 bits de longi-
tud. Hay entonces en total 2
4
= 16 cadenas posibles formadas con el alfabeto binario. Sea
P
i
la probabilidad de que la cadena i ocurra, con i = 0, 1, . . . , 15. Se tiene que P
0
= p
4
0
,
P
1
= p
3
0
p
1
, . . . , P
15
= p
4
1
. Supongamos que p
0
=
3
4
y p
1
=
1
4
, entonces 4H (p
0
, p
1
) 3.25,
mientras que el cdigo de Human da R
X
3.27 , por lo que la compresin lograda es muy
cercana a la ptima.
La relevancia de la compresin de datos en telecomunicaciones es muy amplia, permite
incrementar la tasa de transmisin de datos en una seal as como la capacidad de almace-
namiento en un dispositivo digital, as como en teleportacin y criptografa. El teorema de
Shannon dice que mientras las probabilidades de aparicin de las letras de un mensaje no
sean equiprobables una compresin de datos es posible.
122
Teora Cuntica de la Informacin 4.3. ENTROPA DE VON NEUMANN
4.3. Entropa de Von Neumann
El anlogo cuntico de la entropa de Shannon es la entropa de Von Nuemann, en lugar
de utilizar elementos de una distribucin de probabilidad utilizamos operadores densidad.
La entropa de un estado cuntico con un operador , llamada entropa de Von Neumann,
est dada por
S() = Tr ( log ) . (4.3.1)
Se puede observar la analoga con la entropa de Shannon en el siguiente ejemplo: Alice
tiene a su disposicin un alfabeto A =
i
,
2
, . . . ,
k
, donde cada
i
corresponde a ma-
trices densidad que describen un estado cuntico. Estas letras o matrices son escogidas
aleatoriamente con probabilidad p
i
tal que

k
i=1
p
i
= 1. Supongamos que Alice enva una
letra (un estado cuntico) a Bob y lo nico que sabe Bob es que dicha letra fue tomada del
ensamble
i
, p
i
. Por lo tanto Bob describe el sistema cuntico en trminos de la matriz
densidad
=
k

i=1
p
i

i
. (4.3.2)
Entonces
S() = Tr ( log ) =
k

i=1

i
log
i
= H (
i
, . . . ,
k
) , (4.3.3)
donde
i
son los valores propios de la matriz densidad y H (
i
, . . . ,
k
) es la entropa de
Shannon asociada al ensamble
i
.
La entropa de Von Neumann satisface las siguientes propiedades:
1. Para un estado puro, S () = 0. Si es un estado puro, nicamente un valor propio de
es diferente de cero, sea
1
= 1, entonces

i
log
i
=
1
log
1
= 0.
2. La entropa S no es afectada si un cambio de base unitario es aplicado, es decir
S
_
UU

_
= S () . La entropa S nicamente depende de los valores propios de ,
esto es: la entropa de Von Neumann es invariante sobre una evolucin temporal uni-
taria.
3. Si el operador densidad acta sobre un espacio de Hilbert de dimensin N, entonces
0 S () log N. Esto puede observarse si igualamos S () = H (
i
, . . . ,
N
) en la
ecuacin (4.2.5).
A continuacin se presenta un ejemplo en el que se muestran las semejanzas y diferencias
entre las entropas de Von Neumann y Shannon.
En el caso ms simple, Alice tiene a su disposicin una fuente que produce un qubit a
partir de dos estados puros ortogonales. Estos estados constituyen una base para el espacio
de Hilbert de un solo qubit llamada [ 0y [ 1. Las matrices densidad correspondientes son

0
=[ 00 [ y
1
=[ 11 [. Suponemos que la fuente genera el estado [ 0 > o el estado
[ 1 > con probabilidades p
0
= p y p
1
= 1 p respectivamente. Entonces se dene la matriz
densidad como:
= p
0
[ 00 [ +p
1
[ 11 [=
_
p
0
0
0 p
1
_
. (4.3.4)
123
4.3. ENTROPA DE VON NEUMANN Teora Cuntica de la Informacin
La entropa de Von Neumann est dada por
S () = Tr
__
p
0
0
0 p
1
_ _
log p
0
0
0 log p
1
__
= p
0
log p
0
+p
1
log p
1
= H (p
0
, p
1
) . (4.3.5)
Cabe destacar que en este caso en donde las letras del alfabeto corresponden a estados puros
ortogonales la entropa de Von Neumann coincide con la entropa de Shannon. Esto se debe
a que los estados ortogonales son perfectamente distinguibles.
Un caso ms complejo es cuando se tiene una fuente de estados puros no ortogonales
_
[

0 y [

1
_
. Se puede siempre escoger una base apropiada
_
[

0, [

1
_
tal que
[

0 = cos [ 0 + sin [ 1 =
_
C
S
_
, (4.3.6)
[

1 > = sin [ 0 + cos [ 1 =


_
S
C
_
, (4.3.7)
donde denimos C = cos y S = sin . Sin prdida de generalidad se puede considerar
0

4
. El producto interior de estos estados es en general distinto de cero y est dado
por
<

0 [

1 >= sin 2. (4.3.8)


Las matrices densidad correspondientes a los estados [

0 y [

1 son

0
=[

0 [=
_
C
2
CS
CS S
2
_
, (4.3.9)

1
=[

1 [=
_
C
2
CS
CS S
2
_
. (4.3.10)
Si la fuente genera el estado [

0 > con probabilidad p y el estado [

1 > con probabilidad
1 p, entonces la matriz densidad correspondiente es
= p
0
+ (1 p)
1
=
_
S
2
+ p cos2 CS
CS C
2
p cos2
_
. (4.3.11)
Los valores propios de la matriz densidad estn denidos por

=
1
2
_
1
_
1 + 4p (p 1) cos
2
2
_
. (4.3.12)
Entonces la entropa de Von Neumann se puede calcular como
S () =
+
log
+

log

. (4.3.13)
Para = 0 los estados son ortogonales y los valores propios de la matriz densidad se denen
por p y 1 p, recuperando el caso anterior, por lo que S () = H (p). Si =

4
, entonces
S () = 0. En este caso como los estados son idnticos no existe transmisin de informacin
alguna. Para otros valores de los valores propios se repelen los unos a los otros.
Entonces, en el caso de tener una fuente de estados no ortogonales S () H () . Si los
estados son no ortogonales su similitud aumenta con el producto interior <

0 [

1 >= sin2.
124
Teora Cuntica de la Informacin 4.3. ENTROPA DE VON NEUMANN
Por lo tanto, la ignorancia inicial de Bob del sistema es menor, y entonces obtiene menos
informacin al recibir un mensaje tomado del ensamble
_
[

0, [

1
_
. En el caso lmite donde
=

4
, la superposicin de los estados tomados de
_
[

0, [

1
_
es unitaria, esto signica que
los estados son idnticos y por lo tanto no existe una ignorancia inicial acerca del sistema y
entonces ninguna informacin es transmitida en este caso.
4.3.1. Compresin de datos cunticos
Se puede realizar un extensin del teorema de codicacin sin ruido de Shannon al caso
cuntico. Suponiendo que Alice le enva a Bob un mensaje de n letras, donde cada letra
fue seleccionada de manera aleatoria del ensamble A = [
1
, [
2
, . . . , [
k
. El estado
[
i
es extrado con probabilidad p
i
y

i
p
i
= 1. Por lo tanto cada letra del mensaje esta
descrita por la matriz densidad
=
k

i=1
p
i
[
i

i
[, (4.3.14)
mientras que la matriz densidad de todo el mensaje est dada por

n
=
n
, (4.3.15)
donde
n
denota el producto tensorial . Por lo tanto todas las letras en
este mensaje son estadsticamente independientes y descritas por la misma matriz densidad
. La extensin del teorema de Shannon (teorema cuntico de compresin sin ruido de
Schumacher) dice que es posible comprimir un mensaje con una tasa de compresin ptima
dada por la entropa de Von Neumann.
4.3.2. Teorema cuntico de compresin sin ruido de Schumacher
Dado un mensaje cuyas letras estn compuestas por estado cunticos puros tomados
del ensamble A = [
1
, [
2
, . . . , [
k
con probabilidades de aparicin p
1
, p
2
, . . . , p
k
,
existe una compresin optima y conable del mensaje con S () qubits por letra, donde
=

k
i=1
p
i
[
i

i
[.
Se puede describir la descomposicin espectral de como
=
k

i=1

i
[ a
i
a
i
[ . (4.3.16)
En este caso H (
1
, . . . ,
k
) = S () . El ensamble A = [ a
i
, . . . , [ a
k
constiyuye el
alfabeto de estados cunticos puros ortogonales.
Se dene un estado [ x
1
[ x
n
A como tpico si:

1
n
log [(x
i
) . . . (x
n
) S ()]

< , (4.3.17)
donde (x
i
) =
j
si [ x
i
es la letra [ a
j
. Un subespacio tpico es el subespacio generado
por los estados tpicos. La dimensin de este subespacio es aproximadamente 2
nS()
.
125
4.3. ENTROPA DE VON NEUMANN Teora Cuntica de la Informacin
Si P
tip
denota el proyector de este subespacio, entonces para cualquier > 0 se tiene que
Tr (P
tip

n
) > 1 con una n muy grande. Por lo tanto cuando n tiende a innito la
matriz densidad
n
recae en el subespacio tpico de dimensin 2
nS()
. Un mensaje tpico de
n estados puede ser entonces codicado usando solo nS () qubits.
4.3.3. Compresin de un mensaje de n qubits
Sea un alfabeto binario A = [
0
, [
1
, donde [
0
=[

0 y [
1
=[

1 son los qubits
en las expresiones (4.3.6) y (4.3.7), respectivamente.
Suponiendo que Alice desea enviar un mensaje de n qubit a Bob
[
K
=[
k
1
[
k
2
[
kn
, (4.3.18)
donde K = k
1
, k
2
, . . . , k
n
. Los estados [

0 y [

1 son tomados del alfabeto A con proba-
bilidades p y 1p, respectivamente. Cualquier letra del mensaje [
K
pertenece al espacio
de Hilbert
H
n
= H
n
, (4.3.19)
donde H es el espacio de Hilbert para un solo qubit. Por lo tanto, H
n
es de dimensin 2
n
.
Para cada qubit, se puede diagonalizar la matriz densidad
= p [

0 [ +(1 p) [

1 [ (4.3.20)
y a partir de esta diagonalizacin construir el subespacio tpico. Un mensaje genrico [
K

puede ser descompuesto en una componente del subespacio tpico (H


tip
) y otra componente
perteneciente al subespacio atpico (H
atip
). Esto se puede escribir como
[
K
=
K
[
K
+
K
[

K
, (4.3.21)
donde [
K
(H
tip
) y [

K
(H
atip
).
Para determinar si [
K
pertenece al subespacio tpico o atpico Alice realiza una medicin.
Si pertenece al subespacio tpico el mensaje es codicado y enviado a Bob. Entonces de
acuerdo al teorema de Schumacher el subespacio tpico tiene dimensin 2
nS()
, y solamente
se necesitan nS () qubits para codicarlo. Por otro lado, si [
K
pertenece al subespacio
atpico, ste se sustituye por un estado de referencia [ R perteneciente al subespacio tpico.
Finalmente, Bob decodica los nS () recibidos y obtiene un estado descrito por la matriz
densidad

K
= [
K
[
2
[
K

K
[ +[
K
[
2
[ RR [ . (4.3.22)
Para determinar que tan conable es la transmisin de informacin se puede medir la del-
idad F de la transmisin mediante la expresin
F =
K
[
K
[
K
, (4.3.23)
donde 0 F 1. La mxima delidad (F = 1) es obtenida cuando el estado inicial y el
estado nal coinciden (
K
=[
K

K
[), mientras que F=0 cuando el estado inicial y el
nal son ortogonales. La delidad promedio F es obtenida despus de promediar todos los
posibles mensajes [
K
, cada uno con probabilidad p
k
:
F =

k
p
k

K
[
K
[
K
,
=

k
p
k

K
[
_
[
K
[
2
[
K

K
[ +[
K
[
2
[ RR [
_
=

k
p
k
[
K
[
4
+

k
p
k
[
K
[
2
[
k
[ R >[
2
.
[
K
, (4.3.24)
126
Teora Cuntica de la Informacin 4.3. ENTROPA DE VON NEUMANN
Schumacher demuestra que la delidad tiende a uno si n . Esto signica que en
este lmite, los mensajes tienen un traslape unitario con el subespacio tpico, por lo tanto
podemos codicar nicamente el subespacio tipico y obtener de todas maneras una buena
delidad.
Ejemplo: Compresin de un mensaje de dos qubits.
Sea A el alfabeto denido en la seccin 4.3.3. Donde los estados [

0 y [

1 son tomados
del alfabeto A con probabilidades p y 1 p respectivamente. Alice genera un mensaje de
dos qubits pero nicamente puede enviarle un qubit. Bob recibe este qubit y adivina que la
segunda letra del mensaje es algn estado de referencia, en este caso ser [

0. Si se calcula
en este momento las delidades F
k
=

2
[

2
de los 4 posibles mensajes donde [
2
es el
estado actual del segundo qubit, entonces
K Mensaje p
k
Opcin de Bob F
k
0 [

0 p
2
[

0 1
1 [

1 p (1 p) [

0 sin
2
2
2 [

0 p (1 p) [

0 1
3 [

1 (1 p)
2
[

0 sin
2
2
La delidad promedio se obtiene de
F =

k
p
k
F
k
= p cos
2
2 + sin
2
2, (4.3.25)
para varios valores de . Cabe destacar que cuando = 0 se obtiene el caso clsico (trans-
misin de estados ortogonales
3
). Se puede denir una delidad clsica f
c,k
que es igual a
uno si el mensaje es transmitido correctamente (en la tabla dada se obtiene este resultado
cuando K = 0 y K = 2) y es igual a cero en cualquier otro caso (en la tabla K = 1 y
K = 3). Resulta que la delidad clsica promedio f
c
=

k
p
k
f
c,k
= p es igual a la delidad
cuntica para = 0. Para el caso de ,= 0 los estados no son ortogonales y por lo tanto la
delidad es mayor (en este caso F
1
= F
3
= sin
2
2 > 0). En el caso lmite =

4
los estados
[

0 y [

1 coinciden y entonces F = 1 para cualquier valor de p. En este caso no se puede
transmitir informacin, y los estados no pueden ser distinguidos.
3
Desde el punto de vista de la teora de la informacin la situacin es clsica cuando la
entropa de Von Neumann es igual a la entropa de Shannon.
127
4.3. ENTROPA DE VON NEUMANN Teora Cuntica de la Informacin
Ejemplo: Compresin de un mensaje de tres qubits
Supongamos que ahora se quiere mandar un mensaje de tres qubits tomado del ensamble
_
[

0, [

1
_
con probabilidades p, 1 p, donde [

0 es generado con probabilidad p
1
2
.
En esta ocasin Alice solo puede enviar dos de los tres qubit del mensaje.
Cada letra del mensaje esta descrita por la matriz densidad = p [

0 [ +(1 p) [

1 [
con valores propios dados por

=
1
2
_
1
_
1 + 4p (p 1) cos
2
2
_
. Sus vectores propios
estn denidos por:
[ =
1
_
(

+ p cos2 C
2
)
2
+ C
2
S
2
_

p cos2 C
2
CS
_
, (4.3.26)
donde C = cos y S = sin. Para propsitos posteriores, como veremos ms adelante, se
escriben los productos internos

0 [ =
C [

+ p cos2 C
2
] + CS
2

, (4.3.27)

1 [ =
S [

+ p cos2 C
2
] + CS
2

, (4.3.28)
donde N

+ p cos2 C
2
)
2
+ C
2
S
2
.
Sea el conjunto los kets [
K
> con k = 0, 1, 2, . . . , 8 los posibles mensajes que puede
formar Alice
[
0
=[

0, [
1
=[

1, [
2
=[

0, [
3
=[

1,
[
4
=[

0, [
5
=[

1, [
6
=[

0, [
7
=[

1,
(4.3.29)
que estn caracterizadas por la distribucin de probabilidades
_
p
3
, p
2
(1 p) , p
2
(1 p) , p (1 p)
2
, p
2
(1 p) , p (1 p)
2
, p (1 p)
2
, (1 p)
3
_
.
Denotemos por el conjunto de kets [ X
J
> con j=1,2,...,8 los vectores propios del sistema
de tres qubits, i.e., de p
3
[ X
0
=[ + + +, [ X
1
=[ + +, [ X
2
=[ ++, [ X
3
=[ +,
[ X
4
=[ + +, [ X
5
=[ +, [ X
6
=[ +, [ X
7
=[ ,
(4.3.30)
donde [ + y [ son los vectores propios de .
Los estados [ X
J
forman una base en el espacio de Hilbert formado por los tres qubits y
entonces se puede descomponer cada uno de los mensajes posibles como
[
K
=

J
c
KJ
[ X
J
, (4.3.31)
donde c
KJ
= X
J
[
k
.
Como p >
1
2
entonces el peso
+
del vector propio [ + es mayor que el peso

del vector
propio [ , i.e,
+
>

. Entonces el subespacio con mayor probabilidad est dado por los


estados con mayor probabilidad
[ X
0
=[ + + +, [ X
1
=[ + +, [ X
2
=[ ++, [ X
4
=[ + +. (4.3.32)
128
Teora Cuntica de la Informacin 4.4. INFORMACIN ACCESIBLE
Mientras que el subespacio menos probable est dado por
[ X
3
=[ +, [ X
5
=[ +, [ X
6
=[ +, [ X
7
=[ . (4.3.33)
Como se vio anteriormente en 4.3.3 los estados [
K
pueden ser descompuestos en una
componente tpica [
K
y en otra componente atpica [

K
, donde [
K
=
K
[
K
+
K
[

K
. Por medio de (4.3.31) es directo encontrar que los coecientes
K
y
K
estn dados
por

K
=
_
[c
k0
[
2
+[c
k1
[
2
+[c
k2
[
2
+[c
k4
[
2
, (4.3.34)

K
=
_
[c
k3
[
2
+[c
k5
[
2
+[c
k6
[
2
+[c
k7
[
2
. (4.3.35)
Para decodicar el mensaje, Alice realiza la estrategia siguiente. Primero aplica una trans-
formacin unitaria U que rota los estados base del subespacio tpico o ms probable a los
estados [ i
1
[ i
2
[ 0, con i = 0, 1. Mientras que los elementos del subespacio atpico son
rotados a [ i
1
[ i
2
[ 1. Posteriormente realiza una medicin sobre el tercer qubit: si ob-
tiene cero, entonces el estado [
K
ha sido proyectado en el subespacio tpico. En este
caso, Alice le enva los dos primeros qubits a Bob. Si de la medicin Alice obtiene un uno,
entonces el estado ha sido proyectado sobre el subespacio atpico y Alice le envia a Bob los
dos primeros qubits de U [ R, donde [ R es algn estado de referencia perteneciente al
subespacio tpico. Alice le da el valor del estado [ X
J
ms probable a [ R, en este caso
[ X
0
. A los dos qubits recibidos, Bob le agrega un qubit auxiliar preparado en el estado
[ 0. Posteriormente aplica U
1
a estos tres qubits y obtiene la matriz densidad (descrita
en 4.3.3):
K
= [
K
[
2
[
K

K
[ +[
K
[
2
[ RR [. La delidad promedio viene dada por
F =
7

k=0
p
k

K
[
K
[
K
=
7

k=0
p
k
_
[
K
[
4
+[
K
[
2
_
[
k
[ R[
2
__
, (4.3.36)
donde p
k
es la probabilidad de que el mensaje [
K
sea generado. Para = 0, [

0 =[ 0 y
[

1 =[ 1 que corresponde al caso clsico, el promedio de las delidades f
c
es obtenido de
realizar la suma de las probabilidades de todos los mensajes correctamente transmitidos
f
c
= p
3
+ 3p
2
(1 p) = 3p
2
2p
3
. (4.3.37)
Para p =
1
2
se tiene que f
c
=
1
2
. En este caso todos los mensajes ocurren con la misma
probabilidad y slo 4 son correctamente transmitidos. La delidad promedio es entonces
mayor a
1
2
cuando > 0. Esto se debe a que la ignorancia a priori de estados no ortogonales
es menor que la de estados ortogonales. En el caso lmite de =

4
los estados [ 0 y [ 1
coinciden , por lo que F
_

4
_
=1, y no existe transmisin de informacin.
4.4. Informacin Accesible
Una vez que Alice es capaz de enviarle informacin codicada a Bob, Qu tanta informa-
cin puede ganar Bob del mensaje realizando mediciones sobre el estado cuntico recibido?.
La dicultad de este problema radica en que estados cunticos no ortogonales no pueden
ser perfectamente distinguibles. Es necesario introducir nuevas deniciones para denir la
129
4.4. INFORMACIN ACCESIBLE Teora Cuntica de la Informacin
informacin accesible.
Se dene la entropa conjunta de un par de variables aleatorias X y Y , con probabilidades
p(x) y p(y), respectivamente, como
H (X, Y ) =

x,y
p(x, y)log p(x, y), (4.4.1)
donde p(x, y) es la probabilidad de que X = x y Y = y.
La entropa condicional se dene como
H (Y [ X) =

x,y
p (x, y) log p (y [ x) , (4.4.2)
donde p (y [ x) denota la probabilidad de que la variable aleatoria Y tenga el valor y dado
que la X result x. Recordando que la probabilidad condicional est dada por la relacin
p (y [ x) =
p(x, y)
p(x)
,
puede demostrarse fcilmente que
H (Y [ X) = H (X, Y ) H (X) .
En forma semejante se obtiene
H (X [ Y ) = H (X, Y ) H (Y ) .
Entonces las entropas condicionales dadas en las expresiones anteriores dan una medida de
la ignorancia de la variable Y (X) dado que sabemos el valor de X (Y ).
La informacin mutua I (X : Y ) ayuda a medir cunta informacin es compartida por X y
Y , y est denida por
I (X : Y ) H(X) + H(Y ) H(X, Y ) =

x,y
p (x, y) log
p(x)p(y)
p(x, y)
. (4.4.3)
Si X y Y son independientes, esto es p (x, y) = p(x)p(y), entonces I (X : Y ) = 0. La
informacin mutua est relacionada con la entropa condicional de la siguiente manera
I (X : Y ) = H(X) H (X [ Y ) = H(Y ) H (Y [ X) . (4.4.4)
Se puede ver de (4.4.3) que la informacin mutua es simtrica
I (Y : X) = I (X : Y ) . (4.4.5)
Si X y Y denotan variables aleatorias asociadas con las letras generadas por Alice y por
las salidas de las mediciones realizadas por Bob, respectivamente, entonces la informacin
accesible se encuentra denida como el mximo valor de I (X : Y ) sobre todos los posibles
esquemas de medicin.
130
Teora Cuntica de la Informacin 4.4. INFORMACIN ACCESIBLE
4.4.1. Cota de Holevo
La cota de Holevo establece una cota superior para la cantidad de informacin accesible.
Si Alice prepara un estado mixto
X
tomado de un ensamble A =
1
, . . . ,
k
con probabili-
dades a priori p
1
, . . . , p
k
y Bob realiza una medicin POVM sobre el estado, con elementos
POVM F
1
, . . . , F
l
y las salidas de las mediciones estn escritas por la variable aleatoria
Y , entonces la informacin mutua I (X : Y ) est acotada por
I (X : Y ) S ()

p
i
S (
i
) (c) , (4.4.6)
donde =

k
i=1
p
i

i
y (c) es conocida como la informacin de Holevo del ensamble
c
1
, . . . ,
k
; p1, . . . , p
k
.
Ejemplo
Suponiendo que Alice le enva a Bob estados puros cunticos ortogonales tomados del
ensamble [
1
, . . . , [
k
, entonces Bob podr distinguir estos estados por medio de medi-
ciones proyectivas descritas por elementos POVM F
1
=[
1

1
[, . . . , F
k
=[
k

k
[. En
este caso como los estados son puros ortogonales I (X : Y ) = H(X) ya que H (X [ Y ) = 0,
por lo tanto este caso no es diferente al de transmisin de informacin clsica sobre un canal
sin ruido. Esto signica que si se enva la letra a
x
se recupera la misma letra , esto es
a
y
= a
x
.
El ejemplo ms simple que no puede reducirse a su caso clsico es cuando Alice le enva a Bob
estados puros cunticos no ortogonales. Sean [

0 > y [

1 como en la seccin 4.3.3 generados


con probabilidades p
0
= p y p
1
= 1 p respectivamente. Como las letras son representadas
en este caso por estados puros, la entropa de Von Neumann es S (
0
) = S
_
[

0 [
_
= 0 y
S (
1
) = S
_
[

1 [
_
= 0. Por lo tanto la informacin de Holevo es reducida a
A (c) =S () , (4.4.7)
donde = p
0
+ (1 p)
1
. Por lo tanto, la cota de Holevo nos da
I (X : Y ) S () . (4.4.8)
Suponiendo que Bob realiza una medicin proyectiva sobre los qubits recibidos a lo largo de
la direccin n, esto signica que Bob mide n , en ete caso la cota de Holevo es satisfecha.
La medicin de Bob a lo largo de la direccin n est descrita por los elementos o proyectores
POVM
F
0
=
1
2
(I + n ) F
0
=
1
2
(I n ) . (4.4.9)
Si n = (0, 0, 1),entonces F
0
=[ 00 [ y F
0
=[ 11 [ . Se calcula la probabilidad condicional
p (y [ x) = Tr (
x
F
y
) , (x, y = 0, 1) , (4.4.10)
que es la probabilidad de que Bob mida y dado el estado
x
enviado por Alice. Se puede
escribir la representacin de Bloch de las matrices densidad asociadas con los estados [

0 y
131
4.4. INFORMACIN ACCESIBLE Teora Cuntica de la Informacin
[

1 (Ver 4.1.2)

0
=[

0 [=
1
2
(I + r
0
) , (4.4.11)

1
=[

1 [=
1
2
(I + r
1
) , (4.4.12)
donde las componentes cartesianas del vector de Bloch r
0
y r
1
estn dadas por
r
0
= (sin2, 0, cos2) , (4.4.13)
r
1
= (sin2, 0, cos2) . (4.4.14)
Recordando que Tr (
i
) = 0 y Tr (
i

j
) = 2
i,j
para i, j = x, y, z. Se pueden ahora calcular
las probabilidades condicionales
p (0 [ 0) = Tr (
0
F
0
) =
1
2
(I + r
0
n) , (4.4.15)
p (1 [ 0) = Tr (
0
F
1
) =
1
2
(I r
0
n) , (4.4.16)
p (0 [ 1) = Tr (
1
F
0
) =
1
2
(I + r
1
n) , (4.4.17)
p (1 [ 1) = Tr (
1
F
1
) =
1
2
(I r
1
n) . (4.4.18)
Supongamos que la direccin de la medicin cae en el plano (x, z) de la esfera de Bloch,
entonces n =
_
sin, 0, cos
_
y se tiene
p (0 [ 0) =
1
2
_
1 + cos
_
2
_
, (4.4.19)
p (1 [ 0) =
1
2
_
1 cos
_
2
_
, (4.4.20)
p (0 [ 1) =
1
2
_
1 cos
_
+ 2
_
, (4.4.21)
p (1 [ 1) =
1
2
_
1 + cos
_
+ 2
_
. (4.4.22)
Se puede ahora calcular p (x, y) = p (x) p (y [ x) donde como se vio al inicio del ejemplo
p (X = 0) = p y p (X = 1) = 1 p. Por lo tanto
p (0, 0) =
1
2
p
_
1 + cos
_
2
_
, (4.4.23)
p (0, 1) =
1
2
p
_
1 cos
_
2
_
, (4.4.24)
p (1, 0) =
1
2
(1 p)
_
1 cos
_
+ 2
_
, (4.4.25)
p (1, 1) =
1
2
(1 p)
_
1 + cos
_
+ 2
_
. (4.4.26)
132
Teora Cuntica de la Informacin 4.4. INFORMACIN ACCESIBLE
De la misma manera podemos calcular p(y) =

x
p(x, y)
p(Y = 0) =
1
2
_
1 + p cos
_
2
_
(1 p) cos
_
+ 2
_
, (4.4.27)
p(Y = 1) =
1
2
_
1 p cos
_
2
_
+ (1 p) cos
_
+ 2
_
(4.4.28)
Se pueden insertar ahora las expresiones p(x), p(y) y p(x, y) en la ecuacin 4.4.3 y obtener
la informacin mutua I(X : Y ). Si jamos =

10
y p = 0.8 podemos obtener la informacin
mutua I(X : Y ). El parmetro a variar en este caso para maximizar I es . Se puede ver
en la gura ?? que el valor mximo I
max
= max

I () = 0.4. Este valor se encuentra por


debajo de la cota de Holevo A =S () 0.526 . En el apndice B se encuentra un programa
en Mathematica que efecta los calculos mencionados y permite hacer la grca mencionada.
El costo de la codicacin de informacin cuntica por un factor S < H radica en la
capacidad de Bob de reconstruir el estado cuntico enviado por Alice, pero debido a que este
estado es tomado de una fuente de estados no ortogonales, no existe una conabilidad per-
fecta en la reconstruccin del estado. An as la compresin de informacin cuntica podra
ser usada en la memoria de una computadora cuntica o en la transferencia comprimida de
informacin cuntica entre procesadores cunticos.
133
4.4. INFORMACIN ACCESIBLE Teora Cuntica de la Informacin
134
Conclusiones
La teora de la informacin cuntica introduce nuevas formas de procesar y comunicar in-
formacin a trves de herramientas cunticas. Para empezar a trabajar en la teora de la
informacin cuntica es necesario entender sus bases. Estas bases son fundamentalmente la
mecnica cuntica y la computacin clsica.
En el primer captulo se vieron las herramientas matemticas necesarias (espacios de Hilbert,
operadores, productos tensoriales, etc.) para empezar a trabajar con la mecnica cuntica.
Una vez que se conocen estas herramientas es conveniente tambin entender los postulados
que rigen los comportamientos de la naturaleza. Una de las caractersticas con las que se
trabaja en la teora de la informacin cuntica es el entrelazamiento, una propiedad nica
del formalismo cuntico que permite correlacionar las propiedades de un sistema A con las
de un sistema B, inclusive si se encuentran espacialmente separados. Existen maneras de
cuanticar la cantidad de entrelazamiento entre dos sistemas, una pequea introduccin de
estas cuanticaciones es vista en el captulo 1. Esta caracterstica es aprovechada por Ekert
en la teora de la informacin ya que podemos conocer la correlacin entre dos estados y
realizar comunicacin cuntica.
Al igual que en la computacin clsica la computacin cuntica sugiere una unidad mnima
y elemental de informacin llamada bit cuntico o qubit, para conocer el valor de un qubit
es necesario realizar una medicin sobre el estado del qubit que cumple con los postulados
vistos en el captulo 1. Un qubit puede ser representado en la esfera de Bloch, donde cada
punto de la esfera representa un estado del espacio de Hilbert. En computacin clsica para
realizar algn clculo o cmputo es necesario un estado inicial, un estado nal y un conjunto
de operaciones que acten sobre el estado inicial. Similarmente en computacin cuntica
es necesario denir un estado inicial, operar el estado inicial a travs de transformaciones
unitarias y nalmente realizar una medicin sobre una base apropiada. Estas transforma-
ciones unitarias son conocidas computacionalmente como compuertas cunticas y operan
sobre uno o ms qubits, al contrario que en la mayora de las compuertas clsicas, estas
compuertas son reversibles. Las compuertas bsicas en computacin cuntica son: com-
puerta de Hadamard, compuerta de corrimiento de fase, rotacin, CNOT, CPHASE, Tooli
y C
k
U (las 3 primeras son compuertas de un qubit). De manera general se demostr que
cualquier transformacin unitaria puede descomponerse en una secuencia de compuertas de
1-qubit y de CNOTs. De manera conjunta estas compuertas cunticas (junto con otras
herramientas matemticas) puede ayudarnos a construir algoritmos cunticos.
El algoritmo de Deutsch, un algoritmo de decisin que ayuda a determinar si una funcin
lgica de dos qubits se encuentra balanceada o no. La generalizacin del algoritmo de
Deutsch resuelve la misma interrogante para una funcin con mltiples valores de entrada.
135
Conclusiones
El algoritmo de Shor resuelve el problema de factorizacin, utilizando teora de nmeros, la
superposicin de estados cunticos y la transformada cuntica de Fourier, Shor utiliza ele-
mentos del algoritmo clsico y lo complementa con elementos cunticos para descomponer
un nmero N en sus factores primos. Cabe destacar que Shor resuelve el problema de fac-
torizacin en un tiempo mucho menor que el mejor algoritmo clsico conocido para resolver
este problema por lo que pone en entredicho a todos los sistemas que basan su seguridad en
el principio de factorizacin de nmeros muy grandes.
El algoritmo de Grover es un algoritmo cuntico de bsqueda que encuentra un elemento
dado en una lista no estructurada de tamao N utilizando compuertas cunticas y tcnicas
de aumento de amplitudes de probabilidad para poder realizar la medicin correcta. Al
igual que Shor, Grover resuelve este problema de manera ms rpida que su contraparte
clsica.
Existen adems otros algoritmos cunticos que no fueron considerados en el presente trabajo
como: Algoritmos para la estimacin de valores propios cunticos, algoritmos para encontrar
logaritmos discretos (M. Mosca, Quantum Computer Algorithms), algoritmos para esti-
mar la media de un conjunto de valores (Grover 1998), algoritmos para resolver sistemas de
ecuaciones lineales (Seth Lloyd et al, Quantum algorithm for linear systems of equations) y
algoritmos ms avanzados que sirven para encontrar subgrupos especcos en un grupo dado.
La complejidad de los algoritmos presentados en el trabajo se pueden resumir en la siguiente
tabla:
Problemas Complejidad Clsica Complejidad Cuntica
Factorizacin O
_
e
(logN)
1/3
(log logN)
2/3
_
O((log N)
3
)
Bsqueda O(N) O
_

N
_
Decisin (N)
_

N
_
Esto demuestra que un mismo problema puede tener distintos grados de complejidad en
la computacin cuntica y en la computacin clsica. Dando lugar a nuevas clases de com-
plejidad, por ejemplo, la clase BQP (Bounded error, Quantum, Polinomial Time) es el
conjunto de todos los lenguajes aceptados por una mquina de Turing Cuntica en tiempo
polinomial con una probabilidad de error acotada. Varios de los problemas computacionales
ms interesantes en las ciencias de la computacin, como la factorizacin y la bsqueda
algortmica, pertenecen a BQP (y probablemente estn fuera de la complejidad polinomial
P). Al nalizar el captulo 2 se dio una pequea discusin acerca de la universalidad de la
Mquina de Turing Cuntica propuesta por Deutsch en 1985. La mquina propuesta por
Deutsch es una reinterpretacin de la Mquina Universal de Turing clsica para sistemas
fsicos, en este caso un sistema cuntico. Resulta que la mquina universal cuntica prop-
uesta por Deutsch no es realmente universal. Es importante resaltar que la denicin de
universalidad es diferente para mquinas cunticas que para mquinas clsicas.
Un sistema de procesamiento de informacin cuntica no solamente puede realizar clculos
numricos de manera ms eciente que una computadora clsica sino que tambin permite
el establecimiento de protocolos de comunicacin cuntica. La comunicacin cuntica es
136
Conclusiones
quiz el rea con mayor inters y avances desarrollados en los ltimos aos (Captulo 3).
Este inters se ha dado gracias a una de las propiedades ms interesantes de la mecnica
cuntica, el teorema de la no clonacin, que garantiza que ningn estado cuntico puede ser
copiado en su totalidad. En base a este resultado surgen varios protocolos de criptografa
que garantizan la seguridad de transmisin de informacin cuntica. Es el caso del proto-
colo BB84 que realiza una distribucin segura de llaves cunticas con ayuda de 4 estados y
dos alfabetos (bases) entre un receptor (Bob) y un transmisor (Alice), la mecnica cuntica
garantiza la seguridad de esta llave. La generalizacin del protocolo BB84 est dada por el
protocolo B92 que trabaja con diferentes bases de codicacin y diferentes estados. Otro
protocolo importante en la criptografa cuntica es el protocolo de Ekert que es capaz de
generar una llave cuntica secreta aprovechando el entrelazamiento de estados cunticos
para saber si el mensaje fue interceptado o perturbado por ruido externo.
Otro tipo de transmisin de informacin cuntica es el codicado denso, este proceso tiene
la capacidad de poder enviar dos bits de informacin clsica en un solo bit cuntico. Este
proceso se basa de igual manera en el entrelazamiento de estados cunticos, su seguridad
radica en que si un intruso accede a la informacin del sistema, la nica manera de acceder
a ella sera midiendo el par EPR, colapsando el sistema y advirtiendo a Alice y Bob del
intruso.
El proceso que ms llama la atencin en la comunicacin cuntica es el fenmeno de tele-
portacin. Este proceso es capaz de transmitir informacin cuntica entre dos entidades
inclusive si estas se encuentran separadas espacialmente, algo inimaginable en la comu-
nicacin clsica. Este fenmeno aprovecha estados entrelazados compartidos por Alice y
Bob. El mensaje a transmitir junto con la mitad del estado compartido perteneciente a
Alice es operado (por una transformacin unitaria) y medido: obtenindose dos bits clsi-
cos, en este momento debido al fenmeno de entrelazamiento Bob comparte la informacin
del mensaje que Alice le deseaba compartir. En ningn momento se realiza una copia del
qubit transmitido por lo que ningn resultado de la mecnica cuntica es violado. Por lo
tanto la codicacin y la transmisin segura de datos cunticos a travs de canales cunti-
cos es posible. Adems, resulta que esta informacin transmitida puede ser comprimida de
manera ptima y conable (Captulo 4). Para entender el proceso de compresin cuntica
fue necesario denir una nueva forma de representacin de los estados cunticos (en este
caso estados mixtos). Estos estados mixtos, descritos por una distribucin de probabilidad,
pueden representarse en trminos de operadores (operadores densidad) y ser asociados a
una representacin matricial conocida como matriz densidad. La ventaja de el operador
densidad es que puede describir estados puros y mixtos. La matriz densidad puede ayu-
darnos a realizar una aproximacin de un copiado cuntico. Buzek y Hillery propusieron
una transformacin unitaria que realiza un clonado imperfecto de un estado dado. Se en-
contr que la delidad de esta mquina de copiado puede llegar a ser de hasta 0.833333
que es la mxima delidad posible de una mquina copiadora cuntica, para ese nmero
de entradas y salidas. Este resultado nos sugiere que puede ser mejorado el rendimiento
de las mediciones , si estas mediciones son realizadas sobre las copias del sistema cuntico
original. La compresin de informacin clsica viene dada por el teorema de codicacin
sin ruido de Shannon que encuentra una compresin ptima y able de un mensaje dado
con una tasa de compresin dada por la entropa de Shannon. La versin cuntica de este
teorema est dada por el teorema de codicacin sin ruido de Schumacher, que dene una
137
Conclusiones
tasa de compresin ptima (dada por la entropa de Von Neuman) de un mensaje cuntico.
Resulta que si dos estados cunticos son ortogonales (estos estados forman un bit cuntico
de informacin) la entropa de Von Neuman es idntica a la entropa de Shannon debido a
que los estados ortogonales son perfectamente distinguibles. Esto no es cierto si los estados
con los que genero el qubit no son ortogonales. Para este caso la entropa de Von Neumann
es menor o igual a la entropa de Shannon.
Qu falta por realizar? Atacar los problemas como la decoherencia y la correccin de
errores para poder lograr un modelo de procesamiento de informacin cuntica robusto y
seguro.
La teora nos indica que en principio se puede construir un dispositivo capaz de realzar
operaciones cunticas, utilizando inclusive una cantidad polinomial de recursos, con una
cota de error dada por cada operacin utilizada o por ruido encontrado en el canal cuntico.
Adems, desafortunadamente cuando un sistema cuntico interacta con el medio ambiente
las superposiciones pueden ser perdidas y entonces la prdida de informacin es posible; este
fenmeno se conoce como decoherencia. Existen mtodos que se enfocan especcamente
en la correccin de errores cunticos, tales como los cdigos CSS (Calderbak-Shor-Stean)
[76, 77, 78] , los cdigos de Hamming, el cdigo de intercambio de bits (o de fase) de 3
qubits [80], el cdigo de 9 qubits de Shor [79], que nos ayudan a disminuir el valor de esta
cota.
Estas tcnicas de correccin de errores cunticos tambin ayudan a entender los requerim-
ientos necesarios para construir computadoras cunticas. Modelos como el de Resonancia
Magntica Nuclear (RMN) donde se pueden controlar operaciones cunticas lgicas sobre sis-
temas de qubits (espn-nuclear 1/2) de molculas en solucin utilizando campos magnticos
estticos y oscilantes simultneamente. Esta tcnica a permitido demostrar experimental-
mente algoritmos cunticos de hasta 7-qubits y un nmero de compuertas cunticas de hasta
O(10
2
) . Existen adems otros mtodos como el de cavidades cunticas electromagnticas
que permiten la interaccin entre tomos y fotones individuales dentro de una cavidad de
resonancia o el modelo de la trampa de iones que permite tener una cadena de iones en una
posicin controlada y cada uno de los iones en una direccin dada por pulsos de lser; este
mtodo tiene la ventaja de tomar el progreso experimental realizado en la ptica cuntica.
La teora de la informacin cuntica es un nuevo paradigma computacional, que cambia
nuestra forma trabajar en las ciencias de la computacin (Anlisis de Algoritmos, Teora de
la Computacin, Complejidad Computacional, Criptografa, etc.) y requiere de un trabajo
interdisciplinario de la mano de fsicos y matemticos. Adems de la eciencia y rapidez de
los algoritmos descritos en el presente trabajo an existe la interrogante del lmite real de
una computadora cuntica. El principal reto radica en crear nuevas tcnicas (algoritmos,
procesos y hardware) capaces de adaptarse a la teora de la informacin cuntica.
Se debe de entender a una computadora como cualquier sistema fsico capaz de procesar
y almacenar informacin, este sistema no necesariamente tiene que hacerlo como una com-
putadora clsica, esto incluye tomos y molculas.
Casi cualquier cosa se convierte en un ordenador si se le alumbra con el tipo
correcto de luz
4
.
4
Seth Lloyd en The Computational Universe.
138
Apndice A
Clculo de la delidad para la mquina copiadora
D1[1_,2_,3_] : Cos[1] Cos[2]Cos[3] Sin[1] Sin[2]Sin[3]
D2[1_,2_,3_] : Cos[1] Sin[2]Sin[3] Sin[1] Cos[2]Cos[3]
D3[1_,2_,3_] : Cos[1] Cos[2]Sin[3] Sin[1] Sin[2]Cos[3]
D4[1_,2_,3_] : Cos[1] Sin[2]Cos[3] Sin[1] Cos[2]Sin[3]
Fidelity[_,_,1_,2_,3_] :[ 1 2 Abs[]
2
Abs[]
2
| [ D1[1,2,3]
2
D4[1,2,3]
2
|
2 Abs[]
2
Abs[]
2
[D2[1,2,3]
2
D3[1,2,3]
2
2 D4[1,2,3] D1[1,2,3]|
2[
2
Conjugate[]
2

2
Conjugate[]
2
| D3[1,2,3] D2[1,2,3]
In[6]:= s1Solve_Cos[2 1]
1
5
,1_;
s2Solve_Cos[2 2]
5
3
,2_;
s3Solve_Cos[2 3]
2
5
,3_;
In[9]:= Fidelity[,,1,2,3] /. {1 s1[[1,1,2]],2 s2[[1,1,2]],3s3[[1,1,2]]};
N[FullSimplify[]]
Out[10]= 0.833333
Si realizamos los clculos con el resto de todas las posibles soluciones s1, s2 y s3 se obtiene:
139
Apndice A
In[12]:= Fidelity,,1,2,3 . 1 s12,1,2,2 s22,1,2,3s32,1,2;
NFullSimplify
Fidelity,,1,2,3 . 1 s11,1,2,2 s21,1,2,3s32,1,2;
NFullSimplify
Fidelity,,1,2,3 . 1 s11,1,2,2 s22,1,2,3s31,1,2;
NFullSimplify
Fidelity,,1,2,3 . 1 s12,1,2,2 s21,1,2,3s31,1,2;
NFullSimplify
Fidelity,,1,2,3 . 1 s12,1,2,2 s22,1,2,3s31,1,2;
NFullSimplify
Fidelity,,1,2,3 . 1 s12,1,2,2 s21,1,2,3s32,1,2;
NFullSimplify
Fidelity,,1,2,3 . 1 s11,1,2,2 s22,1,2,3s32,1,2;
NFullSimplify
Out[13]= 0.0333333 17. 12. Conjugate 1. Conjugate
2

Out[15]= 0.0333333 17. 12.


2
Conjugate
2
8. Conjugate Conjugate 12.
2
Conjugate
2

Out[17]= 0.0333333 17. 12. Conjugate 1. Conjugate


2

Out[19]= 0.0333333 17. 12.


2
Conjugate
2
8. Conjugate Conjugate 12.
2
Conjugate
2

Out[21]= 0.833333 2.66667 Conjugate Conjugate


Out[23]= 0.833333
Out[25]= 0.833333 2.66667 Conjugate Conjugate
Resumiendo, entonces notamos que en dos combinaciones se puede obtiene la mxima
delidad esperada de la mquina copiadora (0.833333) =
5
6
.
140
Apndice B
Clculo de la Informacin Mutua
Se definen los vectores r0, r1 y n0
r0_ : Sin2 , 0, Cos2
r1_ : Sin2 , 0, Cos2
n0b_ : Sinb, 0, Cosb
sigma x, y, z;
r0x.sigma, r1x.sigma, n0x.sigma
z Cos2 x x Sin2 x, z Cos2 x x Sin2 x, z Cosx x Sinx
Se describen las coordenadas obtenidas en r0x.sigma,r1x.sigma,n0x.sigma
R00x_ : Cos2 x, Sin2 x, Sin2 x, Cos2 x
R11x_ : Cos2 x, Sin2 x, Sin2 x, Cos2 x
nnx_ : Cosx, Sin x, Sin x, Cosx
C lculode las matrices densidad asociadas a los estados 0 y 1
0x_ :
1
2
IdentityMatrix2 R00x
1x_ :
1
2
IdentityMatrix2 R11x
C lculode los proyectores F0 y F1
F0x_ :
1
2
IdentityMatrix2 nnx
F1x_ :
1
2
IdentityMatrix2 nnx
Se obtienen las probabilidades condicionales
y se deinen las probabilidades de que X0 y X1
p0, 0 FullSimplifyTr0x. F0y;
p0, 1 FullSimplifyTr1x. F0y;
p1, 0 FullSimplifyTr0x. F1y;
p1, 1 FullSimplifyTr1x. F1y;
pX0 p;
pX1 1 p;
141
Apndice B
(Se pueden obtener entonces las probabilidades p(x,y)p(x)p(y x))
pnew[0, 0] pX[0] p[0, 0];
pnew[0, 1] pX[0] p[1, 0];
pnew[1, 0] pX[1] p[0, 1];
pnew[1, 1] pX[1] p[1, 1];
( De la misma manera se puede obtener p(y)_
x

p(x,y))
pY[0] Sum[pnew[k, 0], {k, 0, 1}];
pY[1] Sum[pnew[k, 1], {k, 0, 1}];
( Obtenemos entonces I(X:Y)_
x,y

log (p(x)p(y)/p(x,y))|)
InfM[b_] : N_Sum_
pnew[k1, k2] Log_2,
pX[k1] pY[k2]
pnew[k1, k2]
_ /. _p 0.8, x

10
, y b_, {k1, 0, 1}, {k2, 0, 1}__
FindMaximum[InfM[z], z]
0.399555, z 0.411088
Plot_{0.526, InfM[z]}, _z, 0,
10

_, PlotRange {0, 0.6}_


0.0 0.5 1.0 1.5 2.0 2.5 3.0
0.1
0.2
0.3
0.4
0.5
0.6
142
Bibliografa
[1] http://qubit.nist.gov/
[2] http://www.iontrap.umd.edu/
[3] http://www.eng.yale.edu/rslab/
[4] Sansone, G. "Elementary Notions of Hilbert Space." 1.3 in Orthogonal Functions, rev.
English ed. New York: Dover, pp. 5-10, 1991.
[5] C. Cohen-Tannoudji, B. Liu and F. Laloe, Quantum Mechanics, Vol I, 1977.
[6] G. Abal, R. Siri, Introduccin al procesamiento cuntico de la informacin, Instituto
de Fsica, Facultad de Ingeniera Universidad de la Repblica.
[7] V. Vedral, M. B. Plenio, M. A. Rippin, and P. L. Knight Optics Section, ,Quantifying
Entanglement, American Physical Society, p. 22752279, 1997.
[8] D. Yang, M. Horodecki, R. Horodecki and B. Synak-Radtke, Phys. Rev. Lett. 95, 190501
(2005).
[9] E. Geva. The Postulates of Quantum Mechanics, Univesrity of Michigan, Lecture
Notes.
[10] N. David Mermin, Quantum Computer Science, An Introduction, Cabridge University
Press, 2007.
[11] D. McMahon, Quantum Computer Explained, Wiley-InterScience. 2008.
[12] B. Giulio Casati, G Strini., Principles of Quantum Computation and Information Vol.
1, World Scientic, 2004.
[13] D. Cohen, Lecture Notes in Quantum Mechanics, quant-ph/0605180v3, 2006.
[14] P Kaye, R. Laamme, M. Mosca, An Introduction to Quantum Computing, Oxford
Univesrity Pres, 2007.
[15] V. K. Thankappan, Quantum Mechanics , Wiley Eastern Ltd, 1996.
[16] M. Nielsen, I. Chuang, Quantum Computation and Quantum Information, Cabridge
University Press, 2000.
[17] Y. Peleg, R. Pnini, E. Zaarur, Theory and problems of Quantum Mechanics, Shaums
Outline Series, 1998.
143
BIBLIOGRAFA BIBLIOGRAFA
[18] H. Levitt, Spin Dynmaics, Wiley and Sons Ltd., 2008.
[19] Young, Thomas, Experiments and Calculations Relative to Physical Optics, Abstracts
of the Papers Printed in the Philosophical Transactions of the Royal Society of London,
Volume 1, pp. 131-132.
[20] M. Horodecki, P. Horodecki, R. Horodecki, Separability of Mixed States: Necessary and
Sucient Conditions, Physics Letters A 223, 1-8 (1996)
[21] J. F. Clauser, M.A. Horne, A. Shimony and R. A. Holt, Proposed experiment to test
local hidden-variable theories, Phys. Rev. Lett. 23, 880-884 (1969).
[22] Eleanor G Rieel, Wolfgang Polak, An Introduction to Quantum Computing for Non-
Physicists, FX Palo Alto Labratory, arXiv:quant-ph/9809016v2 .
[23] P. Kaye, R. Laame, M. Mosca, An Introduction to Quantum Computing, Oxford
University Press (2007).
[24] E. E. Rosinger, Basics of Quantum Computation (Part 1), University of Pretoria,
arXiv:quant-ph/0407064v1.
[25] W. Fouch, J. Heidema, G. Jones, Deutschs Universal Quantum Turing Machine
(Revisted), arXiv:quant-ph/0701108v1.
[26] D. Deutsch, Quantum Theory, The Church-Turing principle and the universal quantum
computing, Proceeds of the Royal Society of London, 400, pp. 97-117 (1985).
[27] Feymann, R. P, The Feymann Lectures on Computation, Addison-Wesley. (1996).
[28] N. David Mermin, From Cbits to Qbits: Teaching computer scientists quantum me-
chanics, Cornell Univesity, arXIv:quant-ph/0207118v1.
[29] G. Abal, R. Siri, Introduccin al procesamiento cuntico de la informacin. Universi-
dad de la Repblica (2005).
[30] C. Zalka, Introduction to Quantum Computers and Quantum Algortihms, University
of Waterloo, arXiv:quant-ph/0305053v1.
[31] A.Ekert,R. Jozsa. Quantum Computation and Shors Factorithm Algorithm, Review of
Modern Phiscs, 68, (1996) 733-753.
[32] P.W. Shor, Algorithms for quantum computation: discrete logarithms and factoring.
Proc 35th Ann. Sym. on found of Comp. Sci., (1994) 124-134.
[33] M. A. Nielsen y I. L. Chuang, Physics Review Letters 79, 321 (1997).
[34] Yu Shi, Remarks on Universal Quantum Computers , Physics Letters A Volume 293,
Issues 5-6, 4 February 2002, Pages 277-282
[35] Berstein, Vazirani. Quantum Complexity Theory, Proceedings of the 25th Annual
ACM Symposium on Theory of Computing.
[36] M. Ozawa, Quantum Turing Machines: Local Transition, Preparation, Measurement,
and Halting, Nagoya University, quant-ph/9809038v1, 1998.
144
BIBLIOGRAFA BIBLIOGRAFA
[37] N. David Nermin, Lecture Notes on Quantum Computation, Cornell University,
Physics 481-681; CS 483, 2005 & 2006.
[38] Valerio Scarani, Quantum Computing, Institut de Physique Exprimentale, Ecole
Polytechnique Fdrale, quant-ph/9804044v2, 1998.
[39] N. David Nermin, Quantum Computer Science, An Introduction, Cabridge University
Press, 2007.
[40] D. McMahon, Quantum Computer Explained, Wiley-InterScience. 2008.
[41] B. Giulio Casati, G. Strini., Principles of Quantum Computation and Information Vol.
1, World Scientic, 2004.
[42] R. Feynman, The Feynman Lectures on Computation, edited by A. J. G. Hey and R.
W. Allen (Reading, MA: Addison-Wesley), 1996.
[43] Burt Kaliski, TWIRL and RSA Key Size, RSA Laboratories, May 6, 2003
[44] C. H. Bennet and G. Brassard, Quantum Cryptography: Public key distribution and
coin tossing, in Proceedings of the IEEE International Conference on Computers, Sys-
tems, and Signal Processing, Bangalore, p. 175 (1984)
[45] N. Gisin, G. Ribordy, W. Tittel, and H. Zbinden, Quantum cryptography, Rev. Mod.
Phys. 74, 145 - 195 (2002).
[46] Artur K. Ekert, Quantum cryptography based on Bells theorem, Phys. Rev. Lett. 67,
661 - 663 (1991)
[47] Eli Biham, Michel Boyer, P. Oscar Boykin, Tal Mor, Vwani Roychowdhury, A Proof of
the Security of Quantum Key Distribution, arXiv.org:quant-ph/9912053 (1999).
[48] Eli Biham, Michel Boyer, Gilles Brassard, Jeroen van de Graaf, Tal Mor, Security of
Quantum Key Distribution Against All Collective Attacks, 2001.
[49] D. Mayers, Unconditional security in quantum cryptography, LANL e-print, quant-
ph/9802025.
[50] H. K. Lo and H. F. Chau, Unconditional security of quantum key distribution over
arbitrarily long distances, Science, vol.283 (1999), p2050-6.
[51] Peter W. Shor and John Preskill, Simple Proof of Security of the BB84 Quantum Key
Distribution Protocol, Phys. Rev. Lett. 85, 441 - 444 (2000).
[52] Song Ke-Hui et al. Scheme for teleporting an unknown atomic state to any node in a
quantum communication network, Chinese Phys. (2002).
[53] Sergio Nesmachnow, Criptografa cuantica, Noviembre, 2004.
[54] Kenneth H. Rosen, Ph.D., An Introduction to Cryptography, Second Edition, Series
Editor Kenneth H. Rosen,2007.
145
BIBLIOGRAFA BIBLIOGRAFA
[55] Artur Ekert, Patrick Hayden and Hitoshi Inamori, Basic concepts in quantum compu-
tation, Centre for Quantum Computation, University of Oxford, quant-ph/0011013v1
(2008).
[56] V. Scarani, S. Iblisdir, N. Gisin, Quantum cloning, Group of Applied Physics, Univer-
sity of Geneva, quant-ph/0511088v1 (2005).
[57] Nicolas Gisin, Rob Thew, Quantum Communication, Group of Applied Physics, Uni-
versity of Geneva, quant-ph/0703255v1 (2007).
[58] Nikolina Ilic, The Ekert Protocol, Department of Physics, University of Waterloo, J.
Phy334 1, NUMBER (2007).
[59] B. Giulio Casati, G. Strini., Principles of Quantum Computation and Information Vol.
2, World Scientic, 2004.
[60] D. Bruss, A. Ekert, and C. Macchiavello, Optimal Universal Quantum Cloning and
State Estimation, Phys. Rev. Lett. 81, 2598 (1998).
[61] Dagmar Bru, Optimal universal and state-dependent quantum cloning, Phys. Rev. A
57, 2368 - 2378 (1998).
[62] Valerio Scarani, Sofyan Iblisdir, Nicolas Gisin y Antonio Acin, Quantum cloning,
quant-ph/0511088.
[63] V.N.Dumachev, S.V.Orlov Voronezh, Cloning of Qubits of a Quantum Computer,
Militia Institute, Ministry of Internal Aairs of the Russia, arXiv:quant-ph/0212029v1
(2002).
[64] V. Buzek y M. Hillery, Quantum copying: Beyond the no-cloning theorem,Phys. Rev.
A 54, 1844 (1996).
[65] H. Barnum, C.M. Caves, C.A. Fuchs, R. Jozsa, and B. Schumacher, Phys. Rev. Lett.
76, 2818 (1996).
[66] V. Buzek y M. Hillery, Universal optimal cloning of qubits and quantum registers,
quant-ph/9801009.
[67] V. Scarani, S. Iblisdir, N. Gisin, Quantum cloning, Group of Applied Physics, Univer-
sity of Geneva, quant-ph/0511088v1 (2005).
[68] B. Schumacher, (1995), Quantum coding, Phys. Rev. A 51, 2738.
[69] R.F. Werner, Optimal Cloning of Pure States, Inst. f. Mathematische Physik, TU
Braunschweig, arXiv:quant-ph/9804001v1
[70] J. Preskill, Lecture Notes, Course Information for Physics, Lauritsen Laboratory Cal-
tech, 1998.
[71] Shannon, C. E. , A mathematical theory of communication, Bell System Tech. J. 27,
379; 623, (1948).
[72] Tzvetan S, Metodi, F. Chong, Qantum computers for computer Architects, Morgan
and Claypool, 2006
146
BIBLIOGRAFA BIBLIOGRAFA
[73] N. David Nermin, Quantum Computer Science, An Introduction, Cabridge University
Press, 2007.
[74] D. McMahon, Quantum Computer Explained, Wiley-InterScience. 2008.
[75] B. Giulio Casati, G. Strini., Principles of Quantum Computation and Information Vol.
2, World Scientic, 2004.
[76] A. M. Steane, Error correcting codes in quantum theory, Phys. Rev. Lett., vol. 77, pp.
793-767, July 1996
[77] A. R. Calderbank and P. W. Shor, Good quantum error-correcting codes ex- ist, Phys.
Rev. A, vol. 54, pp. 1098-1105, Aug. 1996
[78] A. M. Steane, Multiple particle interference and quantum error correction, Proc. Roy.
Soc. Lond. A, vol. 452, pp. 2551-2577, Nov. 1996.
[79] P. W. Shor, Scheme for reducing decoherence in quantum computer memory, Phys.
Rev. A 52, R2493R2496
[80] Samuel L. Braunstein, Quantum error correction of dephasing in 3 qubits, arXiv:quant-
ph/9603024v1.
147

También podría gustarte