En informática , la puerta NOT controlada (también C-NOT o CNOT ), puerta X controlada , puerta de inversión de bits controlada , puerta de Feynman o Pauli-X controlada es una puerta lógica cuántica que es un componente esencial en la construcción de una computadora cuántica basada en puertas . Se puede utilizar para enredar y desenredar estados de Bell . Cualquier circuito cuántico se puede simular con un grado arbitrario de precisión utilizando una combinación de puertas CNOT y rotaciones de un solo cúbit . [1] [2] La puerta a veces recibe el nombre de Richard Feynman, quien desarrolló una notación temprana para diagramas de puertas cuánticas en 1986. [3] [4] [5]
La compuerta CNOT opera en un registro cuántico que consta de 2 cúbits. La compuerta CNOT invierte el segundo cúbit (el cúbit objetivo) si y solo si el primer cúbit (el cúbit de control) es .
Si son los únicos valores de entrada permitidos para ambos qubits, entonces la salida TARGET de la compuerta CNOT corresponde al resultado de una compuerta XOR clásica . Fijando CONTROL como , la salida TARGET de la compuerta CNOT produce el resultado de una compuerta NOT clásica .
De manera más general, se permite que las entradas sean una superposición lineal de . La compuerta CNOT transforma el estado cuántico:
en:
La acción de la puerta CNOT se puede representar mediante la matriz ( forma de matriz de permutación ):
La primera realización experimental de una compuerta CNOT se logró en 1995. En este caso, se utilizó un único ion de berilio en una trampa . Los dos cúbits se codificaron en un estado óptico y en el estado vibracional del ion dentro de la trampa. En el momento del experimento, se midió que la confiabilidad de la operación CNOT era del orden del 90%. [6]
Además de una puerta NOT controlada regular, se podría construir una puerta NOT controlada por función, que acepta un número arbitrario n +1 de cúbits como entrada, donde n +1 es mayor o igual a 2 (un registro cuántico ). Esta puerta invierte el último cúbit del registro si y solo si una función incorporada, con los primeros n cúbits como entrada, devuelve un 1. La puerta NOT controlada por función es un elemento esencial del algoritmo Deutsch–Jozsa .
Comportamiento en la base transformada de Hadamard
Si se observa únicamente desde el punto de vista computacional , el comportamiento de la C NOT parece similar al de la compuerta clásica equivalente. Sin embargo, la simplicidad de etiquetar un cúbit como control y el otro como objetivo no refleja la complejidad de lo que sucede para la mayoría de los valores de entrada de ambos cúbits.
Se puede obtener información expresando la puerta CNOT con respecto a una base transformada de Hadamard . La base transformada de Hadamard [a] de un registro de un cúbit se da por
y la base correspondiente de un registro de 2 qubits es
,
etc. Al considerar CNOT desde esta perspectiva, el estado del segundo qubit permanece inalterado y el estado del primer qubit se invierte según el estado del segundo bit (para más detalles, véase más abajo). "Por lo tanto, desde esta perspectiva, el sentido de qué bit es el bit de control y cuál el bit de destino se ha invertido. Pero no hemos cambiado la transformación en absoluto, sólo la forma en que pensamos en ella". [7]
La base "computacional" es la base propia para el espín en la dirección Z, mientras que la base de Hadamard es la base propia para el espín en la dirección X. Al intercambiar X y Z y los qubits 1 y 2, se recupera la transformación original". [8] Esto expresa una simetría fundamental de la compuerta CNOT.
La observación de que ambos qubits se ven afectados (por igual) en una interacción C NOT es importante cuando se considera el flujo de información en sistemas cuánticos entrelazados. [9]
Detalles del cálculo
Ahora procedemos a dar los detalles del cálculo. Al trabajar con cada uno de los estados básicos de Hadamard, los resultados en la columna de la derecha muestran que el primer qubit oscila entre y cuando el segundo qubit es :
Un circuito cuántico que realiza una transformada de Hadamard seguida de C NOT y luego otra transformada de Hadamard, puede describirse como si realizara la compuerta CNOT en la base de Hadamard (es decir, un cambio de base ):
(H 1 ⊗ H 1 ) −1 . C NO . (H 1 ⊗ H 1 )
La transformada de Hadamard de un solo cúbit, H 1 , es hermítica y, por lo tanto, su propia inversa. El producto tensorial de dos transformadas de Hadamard que operan (de manera independiente) sobre dos cúbits se denomina H 2 . Por lo tanto, podemos escribir las matrices como:
H 2 . C NO . H 2
Al multiplicarlo, se obtiene una matriz que intercambia los términos y , pero los deja intactos . Esto es equivalente a una compuerta CNOT donde el cúbit 2 es el cúbit de control y el cúbit 1 es el cúbit de destino: [b]
Para construir , las entradas A (control) y B (objetivo) de la puerta NOT C son:
y
Después de aplicar C NOT , el estado de Bell resultante tiene la propiedad de que los qubits individuales se pueden medir utilizando cualquier base y siempre presentarán una probabilidad del 50/50 de resolverse en cada estado. En efecto, los qubits individuales están en un estado indefinido. La correlación entre los dos qubits es la descripción completa del estado de los dos qubits; si ambos elegimos la misma base para medir ambos qubits y comparamos notas, las mediciones se correlacionarán perfectamente.
Cuando se observa desde la base computacional, parece que el qubit A está afectando al qubit B. Si cambiamos nuestro punto de vista a la base de Hadamard, demostramos que, de manera simétrica, el qubit B está afectando al qubit A.
El estado de entrada también se puede ver como:
y
En la visión de Hadamard, los qubits de control y de destino se han intercambiado conceptualmente y el qubit A está invertido cuando el qubit B está invertido . El estado de salida después de aplicar la compuerta NOT de C es el que se puede mostrar de la siguiente manera:
.
Puerta C-ROT
La puerta C-ROT ( rotación de Rabi controlada ) es equivalente a una puerta C-NOT excepto por una rotación del espín nuclear alrededor del eje z. [10] [11]
En mayo de 2024, Canadá implementó restricciones a la exportación de computadoras cuánticas que contengan más de 34 qubits y tasas de error por debajo de un cierto umbral de error CNOT , junto con restricciones para computadoras cuánticas con más qubits y tasas de error más altas. [12] Las mismas restricciones aparecieron rápidamente en el Reino Unido, Francia, España y los Países Bajos. Ofrecieron pocas explicaciones para esta acción, pero todos ellos son estados del Acuerdo de Wassenaar , y las restricciones parecen estar relacionadas con preocupaciones de seguridad nacional que potencialmente incluyen la criptografía cuántica o la protección contra la competencia . [13] [14]
^ Feynman, Richard P. (1986). "Computadoras mecánicas cuánticas". Fundamentos de la física . 16 (6): 507–531. Bibcode :1986FoPh...16..507F. doi :10.1007/BF01886518. ISSN 0015-9018. S2CID 121736387.
^ Samrin, S. Saniya; Patil, Rachamma; Itagi, Sumangala; Chetti, Smita C; Tasneem, Afiya (1 de junio de 2022). "Diseño de puertas lógicas utilizando puertas reversibles con un coste cuántico reducido". Actas de Global Transitions . Conferencia internacional sobre el enfoque de ingeniería inteligente (ICIEA-2022). 3 (1): 136–141. Bibcode :2022GloTP...3..136S. doi : 10.1016/j.gltp.2022.04.011 . ISSN 2666-285X.
^ Thapliyal, Himanshu; Ranganathan, Nagarajan (2009). "Diseño de sustractores binarios reversibles eficientes basados en una nueva puerta reversible". Simposio anual de la IEEE Computer Society sobre VLSI de 2009. págs. 229–234. doi :10.1109/ISVLSI.2009.49. ISBN978-1-4244-4408-3. Número de identificación del sujeto 16182781.
^ Monroe, C.; Meekhof, D.; King, B.; Itano, W.; Wineland, D. (1995). "Demostración de una puerta lógica cuántica fundamental". Physical Review Letters . 75 (25): 4714–4717. Bibcode :1995PhRvL..75.4714M. doi : 10.1103/PhysRevLett.75.4714 . PMID 10059979.
^ Gottesman, Daniel (1998). SP Corney; R. Delbourgo; PD Jarvis (eds.). "La representación de Heisenberg de las computadoras cuánticas". Grupo: Actas del XXII Coloquio Internacional sobre Métodos Teóricos de Grupos en Física . 22 (1999). Cambridge, MA: International Press: 32–43. arXiv : quant-ph/9807006 . Código Bibliográfico :1998quant.ph..7006G.
^ Deutsch, David; Hayden, Patrick (1999). "Flujo de información en sistemas cuánticos entrelazados". Actas de la Royal Society A: Ciencias matemáticas, físicas e ingeniería . 456 (1999): 1759–1774. arXiv : quant-ph/9906007 . Código Bibliográfico :2000RSPSA.456.1759D. doi :10.1098/rspa.2000.0585. S2CID 13998168.
^ Chen, Pochung; Piermarocchi, C.; Sham, LJ (18 de julio de 2001). "Control de la dinámica de excitones en nanopuntos para operaciones cuánticas". Physical Review Letters . 87 (6): 067401. arXiv : cond-mat/0102482 . Bibcode :2001PhRvL..87f7401C. doi :10.1103/PhysRevLett.87.067401. PMID 11497860. S2CID 9513778.
^ Piermarocchi, C.; Chen, Pochung; Sham, LJ; Steel, DG (30 de septiembre de 2002). "Interacción óptica RKKY entre puntos cuánticos semiconductores cargados". Physical Review Letters . 89 (16): 167402. arXiv : cond-mat/0202331 . Código Bibliográfico :2002PhRvL..89p7402P. doi :10.1103/PhysRevLett.89.167402. PMID 12398754. S2CID 12550748.
^ Gobierno de Canadá, Obras Públicas y Servicios Gubernamentales de Canadá (19 de junio de 2024). «Canada Gazette, Parte 2, Volumen 158, Número 13: Orden por la que se modifica la Lista de control de las exportaciones». gazette.gc.ca . Consultado el 7 de julio de 2024 .
^ Sparkes, Matthew (3 de julio de 2024). «Varias naciones aplican misteriosos controles de exportación a las computadoras cuánticas». New Scientist . Consultado el 7 de julio de 2024 .
^ Grimm, Dallin (6 de julio de 2024). "Misteriosas restricciones a la computación cuántica se extienden a varios países: el Reino Unido cita riesgos de seguridad nacional y se niega a dar más detalles". Tom's Hardware . Consultado el 7 de julio de 2024 .
Enlaces externos
Michael Westmoreland: "Aislamiento y flujo de información en dinámica cuántica": debate en torno a la puerta Cnot