stringtranslate.com

Codificación superdensa

Vídeo esquemático que muestra los pasos individuales de la codificación superdensa. Se envía un mensaje que consta de dos bits (en el vídeo son (1, 0)) desde la estación A a la estación B utilizando una única partícula. Esta partícula es miembro de un par entrelazado creado por la fuente S. La estación A aplica primero una operación elegida correctamente a su partícula y luego la envía a la estación B, que mide ambas partículas en la base de Bell. El resultado de la medición recupera los dos bits enviados por la estación A.

En la teoría de la información cuántica , la codificación superdensa (también denominada codificación densa ) es un protocolo de comunicación cuántica para comunicar una cantidad de bits clásicos de información transmitiendo solo una cantidad menor de qubits, bajo el supuesto de que el emisor y el receptor comparten previamente un recurso entrelazado. En su forma más simple, el protocolo involucra a dos partes, a menudo denominadas Alice y Bob en este contexto, que comparten un par de qubits máximamente entrelazados, y permite que Alice transmita dos bits (es decir, uno de 00, 01, 10 u 11) a Bob enviando solo un qubit . [1] [2] Este protocolo fue propuesto por primera vez por Charles H. Bennett y Stephen Wiesner en 1970 [3] (aunque no lo publicaron hasta 1992) y actualizado experimentalmente en 1996 por Klaus Mattle, Harald Weinfurter, Paul G. Kwiat y Anton Zeilinger usando pares de fotones entrelazados. [2] La codificación superdensa puede considerarse como lo opuesto a la teletransportación cuántica , en la que se transfiere un qubit de Alice a Bob comunicando dos bits clásicos, siempre que Alice y Bob tengan un par de Bell previamente compartido. [2]

La transmisión de dos bits a través de un único qubit es posible gracias a que Alice puede elegir entre cuatro operaciones de compuerta cuántica para realizar sobre su parte del estado entrelazado. Alice determina qué operación realizar en función del par de bits que desea transmitir. A continuación, envía a Bob el estado del qubit evolucionado a través de la compuerta elegida . Dicho qubit codifica así información sobre los dos bits que Alice utilizó para seleccionar la operación, y esta información puede ser recuperada por Bob gracias al entrelazamiento precompartido entre ellos. Tras recibir el qubit de Alice, operar sobre el par y medir ambos, Bob obtiene dos bits clásicos de información. Vale la pena destacar que si Alice y Bob no comparten previamente el entrelazamiento, entonces el protocolo superdenso es imposible, ya que esto violaría el teorema de Holevo .

La codificación superdensa es el principio subyacente de la codificación secreta cuántica segura. La necesidad de tener ambos cúbits para decodificar la información que se envía elimina el riesgo de que los espías intercepten los mensajes. [4]

Descripción general

Cuando el emisor y el receptor comparten un estado de Bell, se pueden empaquetar dos bits clásicos en un cúbit. En el diagrama, las líneas llevan cúbits , mientras que las líneas duplicadas llevan bits clásicos . Las variables b 1 y b 2 son booleanas clásicas, y los ceros del lado izquierdo representan el estado cuántico puro . Consulte la sección denominada "El protocolo" a continuación para obtener más detalles sobre esta imagen.

Supongamos que Alice quiere enviar dos bits clásicos de información (00, 01, 10 u 11) a Bob usando qubits (en lugar de bits clásicos ). Para ello, Charlie, una tercera persona, prepara un estado entrelazado (por ejemplo, un estado de Bell) usando un circuito o compuerta de Bell. Charlie luego envía uno de estos qubits (en el estado de Bell) a Alice y el otro a Bob. Una vez que Alice obtiene su qubit en el estado entrelazado, aplica una determinada compuerta cuántica a su qubit dependiendo de qué mensaje de dos bits (00, 01, 10 u 11) quiera enviar a Bob. Su qubit entrelazado se envía entonces a Bob quien, después de aplicar la compuerta cuántica apropiada y realizar una medición , puede recuperar el mensaje clásico de dos bits. Observe que Alice no necesita comunicar a Bob qué compuerta aplicar para obtener los bits clásicos correctos de su medición proyectiva.

El protocolo

El protocolo se puede dividir en cinco pasos diferentes: preparación, intercambio, codificación, envío y decodificación.

Preparación

El protocolo comienza con la preparación de un estado entrelazado, que luego comparten Alice y Bob. Por ejemplo, el siguiente estado de Bell

se prepara, donde denota el producto tensorial . En el uso común, el símbolo del producto tensorial puede omitirse:

.

Intercambio

Después de la preparación del estado de Bell , el qubit denotado por el subíndice A se envía a Alice y el qubit denotado por el subíndice B se envía a Bob. Alice y Bob pueden estar en diferentes ubicaciones, a una distancia ilimitada entre sí.

Puede haber un período arbitrario entre la preparación y el intercambio del estado entrelazado y el resto de los pasos del procedimiento.

Codificación

Al aplicar una puerta cuántica a su cúbit localmente, Alice puede transformar el estado entrelazado en cualquiera de los cuatro estados de Bell (incluido, por supuesto, ). Tenga en cuenta que este proceso no puede "romper" el entrelazamiento entre los dos cúbits.

Describamos ahora qué operaciones debe realizar Alice en su cúbit entrelazado, dependiendo del mensaje clásico de dos bits que quiera enviar a Bob. Más adelante veremos por qué se realizan estas operaciones específicas. Hay cuatro casos, que corresponden a las cuatro posibles cadenas de dos bits que Alice podría querer enviar.

1. Si Alice quiere enviar la cadena clásica de dos bits 00 a Bob, entonces aplica la puerta cuántica de identidad, , a su cúbit, de modo que permanezca sin cambios. El estado entrelazado resultante es entonces

En otras palabras, el estado entrelazado compartido entre Alice y Bob no ha cambiado, es decir, sigue siendo . La notación indica que Alice quiere enviar la cadena de dos bits 00.

2. Si Alice quiere enviar la cadena clásica de dos bits 01 a Bob, entonces aplica la puerta NOT cuántica (o bit-flip ) , , a su qubit, de modo que el estado cuántico entrelazado resultante se convierte en

3. Si Alice quiere enviar la cadena clásica de dos bits 10 a Bob, entonces aplica la puerta de inversión de fase cuántica a su qubit, por lo que el estado entrelazado resultante se convierte en

4. Si, en cambio, Alice quiere enviar la cadena clásica de dos bits 11 a Bob, entonces aplica la puerta cuántica a su qubit, de modo que el estado entrelazado resultante se convierte en

Las matrices , , y se conocen como matrices de Pauli .

Envío

Después de haber realizado una de las operaciones descritas anteriormente, Alice puede enviar su qubit entrelazado a Bob utilizando una red cuántica a través de algún medio físico convencional.

Descodificación

Para que Bob descubra qué bits clásicos envió Alice, realizará la operación unitaria CNOT , con A como cúbit de control y B como cúbit de destino. Luego, realizará la operación unitaria en el cúbit entrelazado A. En otras palabras, la puerta cuántica de Hadamard H solo se aplica a A (ver la figura anterior).

Estas operaciones realizadas por Bob pueden verse como una medición que proyecta el estado entrelazado en uno de los cuatro vectores base de dos qubits o (como puede verse en los resultados y el ejemplo a continuación).

Ejemplo

Por ejemplo, si el estado entrelazado resultante (después de las operaciones realizadas por Alice) fue , entonces un CNOT con A como bit de control y B como bit de destino cambiará a . Ahora, la compuerta Hadamard se aplica solo a A, para obtener

Para simplificar, se pueden eliminar los subíndices:

Ahora, Bob tiene el estado base , por lo que sabe que Alice quería enviar la cadena de dos bits 01.

Seguridad

La codificación superdensa es una forma de comunicación cuántica segura. [4] Si un espía, comúnmente llamado Eva, intercepta el cúbit de Alice en camino a Bob, todo lo que obtiene Eve es parte de un estado entrelazado. Sin acceso al cúbit de Bob, Eve no puede obtener ninguna información del cúbit de Alice. Un tercero no puede espiar la información que se comunica a través de la codificación superdensa y un intento de medir cualquiera de los cúbits colapsaría el estado de ese cúbit y alertaría a Bob y Alice.

Esquema general de codificación densa

Los esquemas generales de codificación densa se pueden formular en el lenguaje utilizado para describir los canales cuánticos . Alice y Bob comparten un estado de máxima enredo ω . Sean los subsistemas inicialmente poseídos por Alice y Bob etiquetados como 1 y 2, respectivamente. Para transmitir el mensaje x , Alice aplica un canal apropiado.

en el subsistema 1. En el sistema combinado, esto se efectúa mediante

donde I denota el mapa de identidad en el subsistema 2. Alice luego envía su subsistema a Bob, quien realiza una medición en el sistema combinado para recuperar el mensaje. Dejemos que la medición de Bob sea modelada por un POVM , con operadores semidefinidos positivos tales que . La probabilidad de que el aparato de medición de Bob registre el mensaje es por lo tanto Por lo tanto, para lograr la transmisión deseada, requerimos que donde es el delta de Kronecker .

Experimental

El protocolo de codificación superdensa se ha actualizado en varios experimentos que utilizan diferentes sistemas para variar los niveles de capacidad de canal y fidelidades. En 2004, se utilizaron iones de berilio-9 atrapados en un estado de enredo máximo para lograr una capacidad de canal de 1,16 con una fidelidad de 0,85. [5] En 2017, se logró una capacidad de canal de 1,665 con una fidelidad de 0,87 a través de fibras ópticas. [6] Se utilizaron ququarts de alta dimensión (estados formados en pares de fotones por conversión descendente paramétrica espontánea no degenerada ) para alcanzar una capacidad de canal de 2,09 (con un límite de 2,32) con una fidelidad de 0,98. [7] También se ha utilizado la resonancia magnética nuclear (RMN) para compartir entre tres partes. [8]

Referencias

  1. ^ Bennett, C.; Wiesner, S. (1992). "Comunicación a través de operadores de una y dos partículas en estados de Einstein-Podolsky-Rosen". Physical Review Letters . 69 (20): 2881–2884. Bibcode :1992PhRvL..69.2881B. doi :10.1103/PhysRevLett.69.2881. PMID  10046665.
  2. ^ abc Nielsen, Michael A.; Chuang, Isaac L. (9 de diciembre de 2010). "2.3 Aplicación: codificación superdensa". Computación cuántica e información cuántica: edición del décimo aniversario. Cambridge University Press. pág. 97. ISBN 978-1-139-49548-6.
  3. ^ Stephen Wiesner. Entrada de blog conmemorativa de Or Sattath, con escaneo de las notas manuscritas de Bennett de 1970. Véase también Stephen Wiesner (1942–2021) de Scott Aaronson , que también analiza este tema.
  4. ^ ab Wang, C., Deng, F.-G., Li, Y.-S., Liu, X.-S., y Long, GL (2005). Comunicación directa segura cuántica con codificación superdensa cuántica de alta dimensión. Physical Review A, 71(4).
  5. ^ Schaetz, T., Barrett, MD, Leibfried, D., Chiaverini, J., Britton, J., Itano, WM, … Wineland, DJ (2004). Codificación densa cuántica con qubits atómicos. Physical Review Letters, 93(4).
  6. ^ Williams, BP, Sadlier, RJ y Humble, TS (2017). Codificación superdensa sobre enlaces de fibra óptica con mediciones completas de estado de campana. Physical Review Letters, 118(5).
  7. ^ Hu, X.-M., Guo, Y., Liu, B.-H., Huang, Y.-F., Li, C.-F. y Guo, G.-C. (2018). Superando el límite de capacidad del canal para codificación superdensa con ququarts entrelazados. Science Advances, 4(7), eaat9304.
  8. ^ Wei, D., Yang, X., Luo, J., Sun, X., Zeng, X. y Liu, M. (2004). Implementación experimental de RMN de codificación superdensa cuántica de tres partes. Chinese Science Bulletin, 49(5), 423–426.

Enlaces externos