Por la mañana tuvimos otra clase de Jonathan Baugh (audio de la clase aquí), esta vez hizo un resúmen sobre varias de las implementaciones experimentales más populares de la computación cuántica (aparte del MNR que explicó en detalle ayer):
El esquema básico se puede leer desde este paper: Quantum Computations with Cold Trapped Ions (disponible gratis aquí). Y sobre cómo se realizan mediciones en este esquema está detallado en este otro paper: High-fidelity readout of trapped-ion qubits.
Mostró además los experimentos que se han realizado en varios laboratorios y cuáles son los problemas actuales, ahora que están enfrentando el desafío de meter muchas trampas de iones en chips de silicio.
El esquema básico está detallado en este paper: Superconducting qubits. Y los artículos más recientes e influyentes (de esos que llegan a la revista Nature) son:
- Coupling superconducting qubits via a cavity bus (también en arXiv:0709.2135)
- Demonstration of two-qubit algorithms with a superconducting quantum processor (también en arXiv:0903.2030).
La propuesta original está en Quantum Computation with Quantum Dots. Y algunos de los artículos más recientes e influyentes (en Nature, Science y Nature Physics) son:
- Coherent Manipulation of Coupled Electron Spins in Semiconductor Quantum Dots (también en la página del grupo)
- Driven coherent oscillations of a single electron spin in a quantum dot (también en arXiv:cond-mat/0608459)
- Coherent Control of a Single Electron Spin with Electric Fields (también en arXiv:0707.3080)
- Electrically driven single-electron spin resonance in a slanting Zeeman field (también en arXiv:0805.1083)
Además dejó un link donde se pueden encontrar varios tutoriales sobre información cuántica en general y sobre implementaciones en particular: www.iqc.ca/publications/tutorials.php.
Luego fue el turno de Norbert Lütkenhaus (audio aquí), quien habló durante dos horas sobre Quantum Key Distribution. En particular explicó el BB84, con mucho detalle, más de lo que yo conocía. Por ejemplo, explicó el tema de que hay dos ataques que el BB84 no soporta: DoS y Man-in-the-middle. DoS (Denegación de Servicio) es claro que no lo puede soportar desde el punto de vista teórico, porque desde el protocolo, no hay forma de evitar que alguien nos "corte la línea" por ejemplo. Ahora, el man-in-the-middle si tiene una posible solución: El man-in-the-middle funciona de esta manera, supongamos que Alice se quiere contactar con Bob para transmitir la clave. El BB84 es muy seguro, pero resulta que Eve se pone en el medio y Eve se contacta con Alice haciéndole creer que es Bob y con Bob haciéndole creer que es Alice. Entonces, la generación de la clave privada no será secreta, ya que Eve podrá tener una clave k1 con Alice y otra k2 con Bob y lo único que debe hacer es, al recibir un mensaje de Alice, desencriptarlo con la clave k1 y encriptarlo con la clave k2 para reenviárselo a Bob.
Lo que se necesita para evitar este ataque es alguna manera de chequear que Alice y Bob tienen la misma clave. Para hacer esto, simplemente al finalizar de generar la clave, usan algo como RSA o algún método clásico de criptografía para enviarse parte de las claves generadas, una parte que luego descartarán (i.e. previamente tienen que tener las claves públicas de RSA de la otra persona) y todo funciona. Un momento... ¿no es que el RSA no es seguro ya que basa su seguridad en la potencia de las computadoras para factorizar números?, bueno sí, pero para romper el RSA al menos se deberían necesitar unos minutos (bueno, se calcula que se necesitarían años, pero supongamos que Eve cuenta con una computadora muy potente), y ese delay delataría a Eve! O sea: si lo envía como viene y estaba en el medio, Alice y Bob notarán que k1 y k2 son distintas. Si lo envía luego de romper la clave RSA para codificarlo de nuevo, Alice y Bob notarán el delay. Si sólo estaba escuchando y no interviniendo, no importa que rompa la clave RSA, ya que con esa clave sólo se encriptó un pedazo de la clave del BB84 que se descartará.
Lo que siguió fue una explicación del Entanglement based QKD y QKD sobre canales con ruido, de lo que se puede leer un poco más en este paper: Shor and Preskill's and Mayers's security proof for the BB84 quantum key distribution protocol (no lo encontré con acceso libre, así que lo subo a megaupload).
La última hora la dedicó a las implementaciones ópticas del QKD, y dejó este paper: Unconditionally secure one-way quantum key distribution using decoy pulses (también en arXiv:quant-ph/0610015)
El último curso, de dos horas, estuvo a cargo de Daniel Lidar (audio y slides aquí (primera parte) y aquí (segunda parte)). Hablo sobre un método para prevenir y corregir los errores en los experimentos cuánticos llamado Hybrid quantum error prevention, reduction and correction. Los slides aún no están disponibles, pero en su página están los slides de este mismo curso dictado hace unos años. La verdad que de este curso entendí poco y nada porque dio demasiados detalles de la implementación física que no manejo.
Bueno, para finalizar, les cuento que todos los slides y las grabaciones de audio de las charlas van a ser (han sido) puestas en www.fields.utoronto.ca/audio (allí además se pueden encontrar grabaciones y slides de otras charlas dictadas en el Fields Institut). En cuanto estén disponibles, actualizo mis posts para agregar los links a cada una de las charlas. (hecho)
Por último, me queda agradecer por el financiamiento al Fields Institut, a mi grupo de investigación por medio del proyecto QICS y a la escuela doctoral de la Université de Grenoble.
0 comments:
Publicar un comentario