Introducción a la computación cuántica y la tecnologia blockchain 2

computacion cuantica

Las computadoras cuánticas pueden ser capaces de hacer cosas que las computadoras tradicionales no pueden. Una computadora cuántica podría potencialmente
modelar la naturaleza y las complejidades que se encuentran dentro. Las computadoras clásicas aún no escalan en esa medida, ya que los bits existen en dos estados. La capacidad de los sistemas cuánticos de existir en superposiciones les permite lidiar con los problemas de dificultad exponencial. A fin de que
comprender cómo las computadoras cuánticas pueden, en efecto, innovar en varias
industrias, es fundamental comprender los principios fundamentales de la tecnología de la física cuántica que subyace a la computación cuántica.
Muchos de estos principios de la física cuántica han evolucionado durante un siglo, y
tienen una rareza particular sobre ellos, ya que a menudo son contraintuitivos para las mentes que se han ocupado del comportamiento y la física de los objetos macroscópicos. La mejor manera de comprenderlos en detalle sería aprender la física
y matemáticas subyacentes a estos conceptos. Sin embargo, el propósito de este post es
observar las aplicaciones prácticas de la computación cuántica. Entonces, se introducen ejemplos de la vida real, que se basan en muy pocas matemáticas y física para explicar estos conceptos. El resto de este post discutirá estos conceptos, comenzando
con superposición.

superposicion

La superposición es una de las propiedades que diferencia a una computadora cuántica de una computadora clásica. Los qubits de una computadora cuántica pueden existir en 0, 1 y combinaciones lineales de ambos estados. Una computadora cuántica puede lograr un tipo especial de superposición que permite muchos estados lógicos a la vez. Esto ayuda a resolver problemas como la factorización de números grandes, que es normalmente difícil de resolver para las computadoras clásicas. Las computadoras clásicas están limitadas en términos de su capacidad para modelar el número de permutaciones y combinaciones que necesita la criptografía.
Un ejemplo de la aplicación de las computadoras cuánticas en la criptografía es RSA. El cifrado RSA implica dos números primos grandes multiplicados para llegar a un número mayor.

un desafio exponencial

La historia del tablero de ajedrez y el arroz da vida a los desafíos de lidiar con
la función exponencial. Cuando se presentó la partida de ajedrez a un sultán, le ofreció al inventor del juego cualquier recompensa que quisiera. El inventor propuso conseguir un grano de arroz para el primer cuadrado, dos granos para el segundo y cuatro para el tercero etc. Con cada cuadrado, la cantidad de granos de arroz se duplicaría. El sultán no pudo ver con qué estaba lidiando y accedió a pagar los granos de arroz.


Unos días después, el inventor regresó y lo consultó con el sultán. Los asesores del Sultan se dieron cuenta de que se necesitaría una gran cantidad de arroz para pagar al inventor. La casilla 64 del tablero de ajedrez necesitaria que es 9.223.372.036.854.775.808 granos.

el puzzle de las cinco monedas

La regresión lineal es una de las técnicas de modelado estadístico utilizadas para llegar a un valor de una variable dependiente x de las variables independientes a y b. Una función f (x) representa la relación entre x, a y b. La mayoría de los problemas del mundo real no suelen ser tan simples como llegar a la
variable x desde las variables independientes. A menudo, las variables independientes a y b están correlacionadas. Suponga que a y b interactúan entre sí y sus interacciones afectan a la variable resultante x. Todas las posibles combinaciones de interacciones de a y b deben tenerse en cuenta para calcular x. Suponga, en lugar de solo dos variables, que x depende de un mayor número de variables. Las posibles interacciones entre estas variables hacen que el problema sea difícil de modelar para computadoras tradicionales. Pensemos en un juego de cinco monedas. El objetivo del juego es lograr o la puntuación más pequeña o más grande posible después de lanzarlos. Cada moneda tiene un valor, que puede ser positivo o negativo, y puede ser cara o cruz, que también se traduce en positivo o negativo. Se calcula la puntuación general del juego por el estado de cada moneda (cara o cruz), multiplicado por el valor de la moneda y sumando la puntuación de cada moneda para obtener un total.

Puzzle de las cinco monedas

Si quisiéramos obtener el total más bajo posible en esta configuración, necesitaríamos
cara (+1) para todas las monedas donde los valores son negativos y cruz (-1) para todas las monedas donde los valores son positivos.

Eso nos daría un total de -16, como se muestra en la Tabla de abajo. Usando la misma lógica, si teniamos que obtener el total más alto, necesitaría caras para todas las monedas donde los valores son positivo, y cruz donde los valores son negativos, para un total de +16.

Obteniendo el valor más bajo en el juego de las cinco monedas

Ahora, agreguemos una variable más al asunto. Llamémosla variable de correlación.
La correlación entre coin1 y coin2 se puede representar mediante C (1,2). Tenemos que considerar las monedas como pares y como monedas individuales. Tendremos muchas más variables a tratar en este escenario. Por simplicidad, si tenemos que encontrar un total con solo las dos primeras monedas el total es:

Total = S1W1 + S2W2 + (C(1,2)S1S2)

Sin embargo, si quisiéramos identificar el total más bajo con solo las dos monedas, necesito probarlo con los estados de cara y cruz para que ambas monedas obtengan el mínimo valor para el total. Serían cuatro estados (HH, HT, TH, TT) por dos monedas. Si
agregamos otra moneda a la mezcla, el número de estados aumentaría a ocho
estados (HHH, HHT, HTH, THH, HTT, TTH, THT, TTT). El número de estados a
considerar sería 2N, donde N será el número de monedas utilizadas para calcular el
total. Como vimos en el ejemplo de Ajedrez, esto se convertirá rápidamente en un problema que es difícil de resolver para las computadoras convencionales. En el mundo de la computación cuántica, la información de los estados podría almacenarse de manera más eficiente mediante superposiciones. Los Qubits pueden estar en estado de cara y cruz al mismo tiempo.

Una computadora cuántica aborda la representación desde el punto de vista cuantico e identifica los estados de las monedas para llegar al valor más bajo. El proceso se inicia con los qubits en superposición, y ajustando los estados se apaga el efecto de superposición por efecto del colapso de la funcion de onda. A medida que la variable de correlación se introduce en el sistema simultáneamente, los estados de superposición se desactivarán y los estados clásicos aparecerán en forma de eleccion para cada una de las monedas (cara o cruz).

Abordar la necesidad de potencia de cálculo exponencial es una diferencial considerable
que la computación cuántica aporta al mundo de la resolución de problemas. En el mundo real, los escenarios como la simulación del comportamiento de las células cancerosas a la radioterapia, modelado de acciones de precios a los factores de riesgo del mercado, o encontrar la ruta de vuelo más corta y rápida desde el origen al destino, la computación cuántica puede proporcionar varias respuestas con diversos grados de confianza.
Las puertas cuánticas actúan como operadores que ayudan a los qubits en la transición de un estado a otro. Una puerta cuántica, en su forma básica, es una matriz unitaria de 2 x 2 que es reversible, y que conserva las normas y amplitudes de la probabilidad. La amplitud de probabilidad es un número complejo que proporciona una relación entre la función de onda de un sistema cuantico y los resultados de las observaciones de ese sistema. En términos simplistas, un qubit en un estado base de 0 o 1 se puede poner en superposición o en un estado excitado cuando atraviesa una puerta. Un algoritmo que usa puertas cuánticas interactuar con qubits y proporciona resultados se denomina algoritmo cuántico. Cuando una computadora cuántica está representada en un diagrama de circuito, los cables representan el flujo de electrones a través del circuito, y cada puerta representa un cambio en el patrón de movimiento del electrón. Por lo tanto, las puertas cuánticas se utilizan eficazmente para impulsar al sistema a producir un resultado. A diferencia de un algoritmo informático clásico, los algorimos de tecnología cuántica a menudo proporcionan resultados probabilísticos.
Conclusión: hay problemas del mundo real que actualmente no están resueltos o que se resuelven mediante aproximaciones. Una vez que las computadoras cuánticas se generalicen, algunos de estos problemas complejos pueden abordarse de manera más eficaz y con mayor precisión.
Pasemos ahora al concepto cuántico de entrelazamiento.

entrelazamiento. la espeluznante accion a distancia

Einstein se refirió a la propiedad cuántica del entrelazamiento como la espeluznante acción a distancia. Dos partículas en un sistema se entrelazan si una partícula en
l sistema no puede describirse sin tener en cuenta la otra parte. En una computadora cuántica, los qubits demuestran esta propiedad. Entonces, la probabilidad de observar la configuración de un qubit dependerá de la probabilidad de observar la configuración de su otra mitad enlazada. Esta propiedad de los qubits existe en un sistema cuántico, incluso cuando el par entrelazado está separado por millones de años luz de distancia. Esto significa que, si un qubit que esta enlazado con otro gira en el sentido de las agujas del reloj, el otro qbit tambien estara girando en el sentido de las agujas del reloj.

Recientemente, científicos Chinos han demostrado un entrelazamiento a una distancia de hasta 1.200 kilómetros. Fuente: https://phys.org/news/2018-01-real-worldintercontinental-quantum-enabled-micius.html
Este experimento se llevó a cabo entre un satélite y la Tierra, donde se entrelazaron las partículas que se utilizaron para comunicarse instantáneamente. El desafío de hacer que el entrelazamiento ocurre a largas distancias es que las partículas a menudo se pierden cuando son transmitidas a través de redes de fibra óptica. Sin embargo, los científicos recientemente usaron rayos láser en el primer satélite cuántico del mundo llamado Micius, para comunicarse utilizando fotones entrelazados en tres estaciones terrestres diferentes en China. Los intentos anteriores de comunicación cuántica se limitaron a unos pocos cientos de kilómetros; esto se debió principalmente a las pérdidas del canal de datos que ocurrieron en fibras ópticas.
Aparte de la comunicación a larga distancia, la teletransportación cuántica (que se basa
sobre entrelazamiento) es un concepto importante en criptografía.La teletransportación cuántica es el proceso de transmisión de información entre dos qubits entrelazados que podrían estar separados por una gran distancia. A diferencia de los medios tradicionales de seguridad de transmision de datos, este método se basa en el entrelazamiento de qubits y no en complejas funciones de cifrado. La teletransportación cuántica podría ser una tecnologuia significativa, ya que pronto podría ser el elemento fundamental de una Internet segura o de cualquier red de comunicación.
En la siguiente sección, discutimos la esfera de Bloch, que ayuda a visualizar los estados
de qubits.

la esfera de bloch

Una esfera de Bloch, que lleva el nombre de Felix Bloch, es una esfera geométrica tridimensional que representa los estados de un qubit como puntos en la superficie de una esfera. Tambien ayuda a entender cómo cambia el estado de un qubit cuando se pasa a través de una puerta (operaciones). Representa un qubit, pero no pretende demostrar la propiedad de entrelazamiento, donde se deben considerar las interacciones entre múltiples qubits. Esta sección es contiene matematicas por necesidad, asi que disfrutenlas.
Los polos de la esfera de Bloch representan los estados clásicos de un bit: | 0⟩ y | 1⟩.

Esfera de Block

El estado del qubit, | Ψ⟩, representado esquemáticamente por una esfera de Bloch, puede ser dado como:

En esta representación, 𝜃 corresponde a la latitud y 𝜑 corresponde a la longitud del qubit. Cualquier punto de la esfera de Bloch puede representarse mediante el rango de valores que pueden tomar 𝜃 y 𝜑, dado por 𝜃 ∈ [0, 𝜋] y 𝜑 ∈ [0,2𝜋].

Eso significa que:

  • Cuando 𝜃 = 0, | Ψ⟩ = 1 | 0⟩ + 𝑒^j𝜑 0 | 1⟩ = | 0⟩, y eso representa el estado del bit clásico.
  • Cuando 𝜃 = 𝜋, | Ψ⟩ = 0 | 0⟩ + 𝑒^j𝜑 1 | 1⟩ = | 1⟩, y eso representa otro estado del bit clásico. Esto se debe a que φ representa la longitud y su significado en el polo.

Si 𝜃 tomara otros valores entre 0 y 𝜋, esto conduciría a un estado de superposición del qubit. Entonces, mientras que los polos de la esfera de Bloch derivados de la ecuación
representan los estados de un bit clásico, el estado de un qubit puede ser dado por cualquier punto en la esfera.
¿Cómo representa la esfera de Bloch los posibles cambios en los estados de un qubit,
especialmente cuando se observan? Sabemos que el estado del qubit colapsa a los estados clásicos bajo observación. El ángulo 𝜃 representa la probabilidad con la que el estado del qubit colapsará a cualquiera de los dos estados. Si la flecha que representa la esfera de Bloch está más cerca del Polo Norte de la esfera, el estado colapsa a | 0⟩ y viceversa. En la siguiente sección, miramos en uno de los algoritmos más impactantes en la historia de la computación cuántica.

el algortimo de shor’s

Peter Shor y su trabajo quizás hayan tenido el mayor impacto en la evolución de la computación cuántica. En 1994, propuso un algoritmo cuántico de tiempo polinomial
para identificar factores primos. Richard Feynman [1982, 1986] ya había propuesto la idea de que la computación cuántica es más poderosa que la computación clásica. Sin embargo, Shor fue el primero en sacar a la luz una aplicación práctica de la tecnología cuántica.
La factorización ha sido un desafío matemático durante un largo período de tiempo. Piensa en el número 35. Tiene dos factores primos: 5 y 7. De manera similar, el número 142 tiene dos factores primos: 11 y 13. Si hubiera un número impar grande N cuyos factores primos deben ser identificados, necesitaremos dividir N por todos los números primos hasta √𝑁 para identificar los factores. Este es un método de fuerza bruta y es computacionalmente intensivo. La criptografía RSA moderna se basa en la factorización primaria para cifrar todos nuestros datos. Las contraseñas para nuestros inicios de sesión, los detalles de la tarjeta de crédito y otra información confidencial dependen de las dificultades computacionales de la factorización para estar a salvo de los hackers. Tal como está hoy, RSA2048 tiene números que van hasta 617 dígitos decimales. El algoritmo de Shor proporciona un modelo para simplificar la factorización. La factorización de un número se puede simplificar si el período de la funcion del modulo exponencial se calcula. Tomemos un ejemplo para entender el funcionamiento de la operacion modular y el concepto de período. Eso nos ayudará a entender el algoritmo de factorización.

El resultado de a (mod b) es el resto cuando a se divide por b. Algunos ejemplos son
como los siguientes:

12 (mod 5) = 2
21 (mod 7) = 0
18 (mod 7) = 4

El siguiente paso es comprender el concepto de período. Si N es el número que necesitamos para encontrar los factores de y, x es un coprimo de N. Usamos la siguiente función de potencia:

x^a Mod (N)

Ahora, para pasar por el algoritmo de factorización, tomemos un ejemplo. Digamos N = 91 y x = 3 (coprimo de N). Cuando dos números son co-primos, su máximo común divisor (mcd) es 1, aplicando la función de potencia anterior para derivar el período:

3^0 Mod (91) = 1
3^1 Mod (91) = 3
3^2 Mod (91) = 9
3^3 Mod (91) = 27
3^4 Mod (91) = 81
3^5 Mod (91) = 61
3^6 Mod (91) = 1
3^7 Mod (91) = 3

Como puede ver, la secuencia comienza a repetirse después de seis incrementos de a. Este
es el periodo, que en este caso es “6”. Identificar el período es un problema difícil para resolver en factorización. Sin embargo, una vez hecho esto, se pueden llegar los factores
al utilizar los siguientes métodos:

Como r = 6, N = 91 y x = 3 en este ejemplo, podemos llegar a:

28 ∗ 26 ≡ 0(mod 91)

Según el algoritmo de factorización: mcd (28,91) o mcd (26,91) será un factor no trivial de 91, donde mcd significa máximo común divisor. Y en este caso, mcd (26,91) = 13. Una vez que se ha identificado, el otro factor puede identificarse como 7. Ese es un ejemplo simple de cómo funciona el algoritmo de factorización de Shor.
Estos son los pasos que describen el algoritmo:

Paso 1: En el ejemplo anterior, elija 3 como coprimo de 91 usando una computadora clásica.
Paso 2: crea dos registros cuánticos. El registro 1 almacenará h los incrementos de a,
en x^a Mod (N). El registro 2 almacenará los resultados de x^a Mod (N).
Paso 3: aplique transformadas cuánticas de Fourier al registro 1 y calcule el período
r = 6 en paralelo.
Paso 4: Una vez identificado el período, busque el mcd y llegue al factor no trivial
de 91 usando computadoras clásicas.

El algoritmo de Shor proporciona una forma de hacer la potenciación modular e identifica el período utilizando la computación cuántica. Ahora veremos el algoritmo de Grover, que ofrece un aumento en el rendimiento de búsqueda en datos no estructurados.

Para el siguiente post veremos el algoritmo de Grover´s y otros conceptos de la mecánica cuantica como el tunelado cuantico.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s