En informática , la puerta NOT controlada (también C-NOT o CNOT ), puerta X controlada , puerta de inversión de bits controlada , puerta de Feynman o Pauli-X controlada es una puerta lógica cuántica que es un componente esencial en la construcción de una computadora cuántica basada en puertas . Puede usarse para entrelazar y desenredar estados de Bell . Cualquier circuito cuántico se puede simular con un grado arbitrario de precisión utilizando una combinación de puertas CNOT y rotaciones de un solo qubit . [1] [2] La puerta a veces lleva el nombre de Richard Feynman, quien desarrolló una notación temprana para los diagramas de puertas cuánticas en 1986. [3] [4] [5]
La puerta CNOT opera sobre un registro cuántico que consta de 2 qubits. La puerta CNOT invierte el segundo qubit (el qubit objetivo) si y sólo si el primer qubit (el qubit de control) es .
Si son los únicos valores de entrada permitidos para ambos qubits, entonces la salida TARGET de la puerta CNOT corresponde al resultado de una puerta XOR clásica . Al fijar CONTROL como , la salida TARGET de la puerta CNOT produce el resultado de una puerta NOT clásica .
De manera más general, se permite que las entradas sean una superposición lineal de . La puerta CNOT transforma el estado cuántico:
en:
La acción de la puerta CNOT se puede representar mediante la matriz ( forma de matriz de permutación ):
La primera realización experimental de una puerta CNOT se logró en 1995. En este caso, se utilizó un único ion berilio en una trampa . Los dos qubits se codificaron en un estado óptico y en el estado vibratorio del ion dentro de la trampa. En el momento del experimento, se midió que la confiabilidad de la operación CNOT era del orden del 90%. [6]
Además de una puerta NOT controlada normal, se podría construir una puerta NOT controlada por función, que acepte un número arbitrario n +1 de qubits como entrada, donde n +1 es mayor o igual a 2 (un registro cuántico ). Esta puerta invierte el último qubit del registro si y sólo si una función incorporada, con los primeros n qubits como entrada, devuelve un 1. La puerta NOT controlada por función es un elemento esencial del algoritmo Deutsch-Jozsa .
Comportamiento en la base transformada de Hadamard
Cuando se ve sólo desde el punto de vista computacional , el comportamiento de C NOT parece ser como el de la puerta clásica equivalente. Sin embargo, la simplicidad de etiquetar un qubit como control y el otro como objetivo no refleja la complejidad de lo que sucede con la mayoría de los valores de entrada de ambos qubits.
Se puede obtener información expresando la puerta CNOT con respecto a una base transformada de Hadamard . La base transformada de Hadamard [a] de un registro de un qubit viene dada por
y la base correspondiente de un registro de 2 qubits es
,
etc. Al observar CNOT desde esta base, el estado del segundo qubit permanece sin cambios y el estado del primer qubit se invierte, de acuerdo con el estado del segundo bit. (Para obtener más detalles, consulte a continuación). "Por lo tanto, en esta base se ha invertido el sentido de qué bit es el bit de control y cuál el bit de destino . Pero no hemos cambiado la transformación en absoluto, sólo la forma en que pensamos en ello". [7]
La base "computacional" es la base propia del giro en la dirección Z, mientras que la base de Hadamard es la base propia del giro en la dirección X. Al cambiar X y Z y los qubits 1 y 2, se recupera la transformación original." [8] Esto expresa una simetría fundamental de la puerta CNOT.
La observación de que ambos qubits se ven (igualmente) afectados en una interacción C NOT es importante al considerar el flujo de información en sistemas cuánticos entrelazados. [9]
Detalles del cálculo
Procedemos ahora a dar los detalles del cálculo. Al analizar cada uno de los estados básicos de Hadamard, los resultados de la columna de la derecha muestran que el primer qubit cambia entre y cuando el segundo qubit es :
Un circuito cuántico que realiza una transformada de Hadamard seguida de C NO y luego otra transformada de Hadamard puede describirse como si realizara la puerta CNOT en la base de Hadamard (es decir, un cambio de base ):
(H 1 ⊗ H 1 ) −1 . C NO . (H 1 ⊗ H 1 )
La transformada de Hadamard de un solo qubit, H 1 , es hermitiana y, por tanto, su propia inversa. El producto tensorial de dos transformadas de Hadamard que operan (independientemente) en dos qubits se denomina H 2 . Por tanto, podemos escribir las matrices como:
H2 . C NO . H2
Cuando se multiplica, esto produce una matriz que intercambia los términos y , dejando los términos y solos. Esto es equivalente a una puerta CNOT donde el qubit 2 es el qubit de control y el qubit 1 es el qubit objetivo: [b]
Para construir , las entradas A (control) y B (objetivo) a la puerta C NOT son:
y
Después de aplicar C NOT , el Bell State resultante tiene la propiedad de que los qubits individuales se pueden medir utilizando cualquier base y siempre presentará una probabilidad de 50/50 de resolverse en cada estado. De hecho, los qubits individuales se encuentran en un estado indefinido. La correlación entre los dos qubits es la descripción completa del estado de los dos qubits; Si ambos elegimos la misma base para medir ambos qubits y comparar notas, las mediciones se correlacionarán perfectamente.
Cuando se ve desde la base computacional, parece que el qubit A está afectando al qubit B. Cambiar nuestro punto de vista a la base de Hadamard demuestra que, de manera simétrica, el qubit B está afectando al qubit A.
El estado de entrada también se puede ver como:
y
En la visión de Hadamard, los qubits de control y de destino se han intercambiado conceptualmente y el qubit A se invierte cuando el qubit B es . El estado de salida después de aplicar la puerta C NOT es el que se puede mostrar de la siguiente manera:
.
Puerta C-ROT
La puerta C-ROT ( rotación controlada de Rabi ) es equivalente a una puerta C-NOT excepto por una rotación del espín nuclear alrededor del eje z. [10] [11]
En mayo de 2024, Canadá implementó restricciones a la exportación de computadoras cuánticas que contienen más de 34 qubits y tasas de error por debajo de un cierto umbral de error CNOT , junto con restricciones para las computadoras cuánticas con más qubits y tasas de error más altas. [12] Las mismas restricciones aparecieron rápidamente en el Reino Unido, Francia, España y los Países Bajos. Ofrecieron pocas explicaciones para esta acción, pero todos ellos son estados del Arreglo de Wassenaar , y las restricciones parecen estar relacionadas con preocupaciones de seguridad nacional que podrían incluir la criptografía cuántica o la protección contra la competencia . [13] [14]
^ Barenco, Adriano; Bennett, Charles H.; Cleve, Richard; DiVincenzo, David P.; Margolus, normando; Corto, Peter; Sleator, Tycho; Smolin, John A.; Weinfurter, Harald (1 de noviembre de 1995). "Puertas elementales para la computación cuántica". Revisión física A. 52 (5). Sociedad Estadounidense de Física (APS): 3457–3467. arXiv : quant-ph/9503016 . Código bibliográfico : 1995PhRvA..52.3457B. doi :10.1103/physreva.52.3457. ISSN 1050-2947. PMID 9912645. S2CID 8764584.
^ Nielsen, Michael A .; Chuang, Isaac (2000). Computación cuántica e información cuántica . Cambridge: Prensa de la Universidad de Cambridge. ISBN0521632358. OCLC 43641333.
^ Feynman, Richard P. (1986). "Computadoras mecánicas cuánticas". Fundamentos de la Física . 16 (6): 507–531. Código bibliográfico : 1986FoPh...16..507F. doi :10.1007/BF01886518. ISSN 0015-9018. S2CID 121736387.
^ Samrin, S. Saniya; Patil, Rajamma; Itagi, Sumangala; Chetti, Smita C; Tasneem, Afiya (1 de junio de 2022). "Diseño de puertas lógicas mediante puertas reversibles con coste cuántico reducido". Procedimientos de Transiciones Globales . Conferencia internacional sobre el enfoque de ingeniería inteligente (ICIEA-2022). 3 (1): 136–141. Código Bib : 2022GloTP...3..136S. doi : 10.1016/j.gltp.2022.04.011 . ISSN 2666-285X.
^ Thapliyal, Himanshu; Ranganathan, Nagarajan (2009). "Diseño de restadores binarios reversibles eficientes basados en una nueva puerta reversible". Simposio anual de 2009 de la IEEE Computer Society sobre VLSI . págs. 229-234. doi :10.1109/ISVLSI.2009.49. ISBN978-1-4244-4408-3. S2CID 16182781.
^ Monroe, C.; Meekhof, D.; Rey, B.; Itano, W.; Wineland, D. (1995). "Demostración de una puerta de lógica cuántica fundamental". Cartas de revisión física . 75 (25): 4714–4717. Código bibliográfico : 1995PhRvL..75.4714M. doi : 10.1103/PhysRevLett.75.4714 . PMID 10059979.
^ Gottesman, Daniel (1998). SP Corney; R. Delburgo; PD Jarvis (eds.). "La representación de Heisenberg de las computadoras cuánticas". Grupo: Actas del XXII Coloquio Internacional sobre Métodos Teóricos de Grupos en Física . 22 (1999). Cambridge, MA: Prensa internacional: 32–43. arXiv : quant-ph/9807006 . Código Bib : 1998quant.ph..7006G.
^ Alemán, David; Hayden, Patricio (1999). "Flujo de información en sistemas cuánticos entrelazados". Actas de la Royal Society A: Ciencias Matemáticas, Físicas y de Ingeniería . 456 (1999): 1759-1774. arXiv : quant-ph/9906007 . Código Bib : 2000RSPSA.456.1759D. doi :10.1098/rspa.2000.0585. S2CID 13998168.
^ Chen, Pochung; Piermarocchi, C.; Sham, LJ (18 de julio de 2001). "Control de la dinámica de excitones en Nanodots para operaciones cuánticas". Cartas de revisión física . 87 (6): 067401. arXiv : cond-mat/0102482 . Código bibliográfico : 2001PhRvL..87f7401C. doi : 10.1103/PhysRevLett.87.067401. PMID 11497860. S2CID 9513778.
^ Piermarocchi, C.; Chen, Pochung; Sham, LJ; Steel, DG (30 de septiembre de 2002). "Interacción óptica RKKY entre puntos cuánticos semiconductores cargados". Cartas de revisión física . 89 (16): 167402. arXiv : cond-mat/0202331 . Código bibliográfico : 2002PhRvL..89p7402P. doi : 10.1103/PhysRevLett.89.167402. PMID 12398754. S2CID 12550748.
^ Gobierno de Canadá, Obras Públicas y Servicios Gubernamentales de Canadá (19 de junio de 2024). "Canada Gazette, parte 2, volumen 158, número 13: Orden que modifica la lista de control de exportaciones". gaceta.gc.ca . Consultado el 7 de julio de 2024 .
^ Sparkes, Matthew (3 de julio de 2024). "Varias naciones promulgan misteriosos controles de exportación de computadoras cuánticas". Científico nuevo . Consultado el 7 de julio de 2024 .
^ Grimm, Dallin (6 de julio de 2024). "Misteriosas restricciones a la computación cuántica se extienden por varias naciones: el Reino Unido cita riesgos para la seguridad nacional y se niega a dar más detalles". Hardware de Tom . Consultado el 7 de julio de 2024 .
enlaces externos
Michael Westmoreland: "Aislamiento y flujo de información en dinámica cuántica" - discusión en torno a la puerta Cnot