por�DavideCastelvecchi

16 Agosto 2008
Vol.174 #4
del Sitio Web�
ScienceNews

traducci�n de Adela Kaufmann
Versi�n original en ingles

El Cifrado Cu�ntico est� aqu�,

Pero las leyes de la f�sica pueden hacer mucho m�s

Que proteger la privacidad.

Una forma nueva y elegante de navegar por la Internet est� llegando a Viena en el oto�o.

Los investigadores planean mover de un tir�n el interruptor en el siguiente paso hacia una versi�n cu�ntica de la Internet.Se va a construir una red que permita a los usuarios enviar mensajes entre s� como cifras pr�cticamente irrompibles, con la privacidad protegida por las leyes de la f�sica cu�ntica.

La red de Viena es s�lo un prototipo para fines de investigaci�n.
Tampoco es todav�a una verdadera�versi�n cu�ntica de la Internet.A pesar de que puede transmitir datos ordinarios con seguridad cu�ntica, no puede transferir la informaci�n cu�ntica que codifica los estados de objetos que obedecen las reglas cu�nticas.

Este avance podr�a estar a�os lejos, pero est� cada vez m�s cerca.

La verdad sea dicha, no est� del todo claro para qu� ser�a bueno un Internet completamente cu�ntico.
De hecho, al principio ni siquiera parece una idea realmente mala.La informaci�n cu�ntica es notoriamente inestable.Un objeto tiende a vivir en una superposici�n de estados - por ejemplo, un electr�n puede girar en dos direcciones a la vez, o�un �tomo puede estar simult�neamente en dos lugares diferentes�- hasta la interacci�n con el resto del mundo hace que el objeto recoja un estado.

La realidad cu�ntica es un limbo de posibilidades coexistentes.

Y debido a que cualquier medida hecha de un sistema cu�ntico cambia irreversiblemente el estado del sistema, la informaci�n cu�ntica es diferente cada vez que se lee.
Eso hace que sea imposible, por ejemplo,� copiar, transmitir o hacer copias de seguridad de los datos cu�nticos.

Pero la f�sica exc�ntrica tambi�n podr�a impartir fortalezas �nicas a las redes.

Mientras que cada bit de datos en una computadora ordinaria toma el valor 0 o 1, las unidades de informaci�n cu�ntica, llamado�pedacitos (bits) cu�nticos�o�qubits,�para abreviar, puede tomar dos valores simult�neamente.Una Internet cu�ntica podr�a transferir datos entre el software y las futuras (y futurista) computadoras cu�nticas, que podr�an superar a los ordenadores normales mediante la ejecuci�n de varias operaciones a la vez, en superposici�n.

Y la red podr�a conducir a nuevos tipos de interacciones sociales - como dejar que�la f�sica cu�ntica�elija un candidato presidencial que agrade a la mayor�a de los votantes o permitiendo a la gente donar a una causa en funci�n de si otros donan tambi�n - y se hace en el m�s absoluto secreto.

Tal vez - y esto va en camino hacia �territorio StarTrek�- alg�n d�a una red cu�ntica incluso podr�a "enviar un rayo" hacia un objeto f�sico.
Toda la informaci�n necesaria re- crear el objeto, tal como su forma y energ�a, ser�an transferidos en otro lugar, dejando atr�s� s�lo el caos.

Mientras tanto, cuando el interruptor es invertido el 8 de octubre, la red de Viena demostrar� c�mo la f�sica cu�ntica puede mantener la informaci�n ordinaria, como un e-mail o el saldo de una cuenta corriente, a salvo de miradas indiscretas.


Este �ltimo paso hacia la Internet cu�ntica es una red troncal limitada, que a menudo se ejecutar� a la velocidad de un m�dem de 1980.
Para conectarse a ella, un usuario tendr�a que comprar equipo caro y vincular una fibra �ptica a uno de los cinco nodos de la red troncal.Pero es un paso.

Mientras tanto, la mayor�a de los ingredientes b�sicos t�cnicos de una Internet verdaderamente cu�ntica han sido ahora demostrados, al menos en el laboratorio.

En concreto, los investigadores han creado varios tipos de "memoria cu�ntica", en la cual los pulsos de luz que viajan a trav�s de una fibra �ptica esencialmente frenan hasta detenerse, un requisito crucial para la versi�n cu�ntica de un enrutador (router) de Internet.

As� que puede ser s�lo una cuesti�n de tiempo antes de que los cient�ficos puedan comenzar a irradiar cosas - o por lo menos los datos.

"Me siento optimista de que en pocos a�os vamos a ser capaces de construir por lo menos una demostraci�n de laboratorio de una red cu�ntica", dice Mikhail Lukin de la Universidad de Harvard.


Una s�lida clave cu�ntica

En los t�neles que se extienden debajo de Viena y el r�o Danubio,� pulsos de luz ser�n transmitidos a lo largo de este mes de octubre a trav�s de decenas de kil�metros de fibras �pticas existentes de propiedad del conglomerado alem�n de ingenier�a Siemens.

Una colaboraci�n de m�s de 40 universidades, empresas y centros de investigaci�n ser� reconstruir las tecnolog�as para vincular cinco edificios Siemens, cuatro de ellos esparcidos por toda la ciudad y uno a 87 kil�metros de distancia, en la localidad de St. P�lten.

Las conexiones de edificio a edificio utilizar�n un n�mero de sistemas de encriptaci�n cu�ntica para transmitir la informaci�n, muchas de ellas inspiradas en una versi�n de cifrado cu�ntico propuesta por primera vez en 1991 por�Artur Ekert,�ahora en la Universidad Nacional de Singapur.

Con el procedimiento de Ekert, el emisor y el receptor, llamados convencionalmente Alice y Bob, utilizan tanto una conexi�n cu�ntica como una cl�sica, que podr�a ser la vieja Internet o bien una l�nea de tel�fono.

A trav�s de la conexi�n cu�ntica, Alice y Bob establecen una clave de cifrado com�n - una secuencia secreta de bits de datos que Alice va a utilizar para codificar su mensaje, y Bob para descifrarlo.

Alice puede enviar su mensaje codificado a Bob a trav�s de la conexi�n cl�sica, por ejemplo, como un archivo adjunto de correo electr�nico.

Para alguien que no conoce la clave, el mensaje de Alice se ver�a como una secuencia aleatoria de bits.
Incluso el ordenador m�s sofisticado imaginable no ser�a capaz de descifrarlo.Pero Bob conoce la clave para poder descifrar el mensaje.

Mantener en secreto la clave cuando la crean es la parte crucial, y aqu� es donde�Ekert�explota la f�sica cu�ntica - espec�ficamente, un extra�o fen�meno llamado�
entrelazamiento cu�ntico.En la f�sica cu�ntica, cada uno de los dos objetos pueden existir en su propio estado, o los estados de los objetos pueden entrelazarse, lo que significa que, mientras est�n separados, no son independientes uno de otro.

Tome los fotones, las part�culas elementales que forman la radiaci�n electromagn�tica, incluyendo la luz.

Los fotones se mueven hacia los lados a medida que se desplazan a lo largo de una fibra �ptica.Dos fotones pueden moverse en direcciones independientes, llamadas�polarizaciones lineales.Pero dos fotones tambi�n pueden entrelazarse, de modo que, por ejemplo, cuando un fot�n est� polarizado verticalmente, el otro debe ser polarizado horizontalmente, y viceversa.

El cifrado estilo-Ekert, un dispositivo l�ser crea pares de fotones entrelazados y env�a (a lo largo del cable de fibra �ptica) un fot�n entrelazado de cada par a Alice y el otro a Bob.


Debido a que los fotones en cada par tienen polarizaciones correlacionadas, Alice y Bob ahora podr�an convertir esa informaci�n en una clave com�n, que por ejemplo podr�a contener un 0 para cada fot�n de polarizaci�n vertical y un 1 para cada uno de polarizaci�n horizontal.


Sin embargo, Alice y Bob tambi�n quieren estar seguros de que los fotones que est�n utilizando no han sido interceptados por un esp�a, inevitablemente conocido como Eva.
Cualquier Eva que intercepte los fotones, tratando de robar la clave, va a cambiar los estados de los fotones", o incluso los va a destruir, ya que es imposible medir el estado de un sistema cu�ntico sin cambiarlo irreversiblemente.

Alice y Bob, por el tel�fono, entonces, van a comparar notas sobre los fotones de prueba.Si se dan cuenta de las discrepancias, sabr�n que Eva estuvo all�, as� es que van a eliminar la clave y van a volver a empezar.

Los sistemas de encriptaci�n cu�ntica ya est�n disponibles comercialmente (por ejemplo Pretty Good Privacy -
PGP).Algunos son propiedad de las instituciones bancarias, por ejemplo, y se emplearon el pasado oto�o en Suiza para transmitir los datos electorales de un centro de votaci�n electr�nica.

Hasta ahora, sin embargo, estos v�nculos han sido en su mayor�a� punto-a-punto en lugar de redes con m�ltiples usuarios.

Con una red de l�neas cu�nticas cifradas como el que est� siendo construido en Viena, los usuarios s�lo tendr�n que enlazarse al nodo m�s cercano a ellos.
Cuando un usuario desea enviar un mensaje secreto a otro, el mensaje se desplazar� de forma encriptada, del primer usuario a un nodo de entrada.All�, el mensaje ser� descifrado y se encriptado nuevamente (usando una nueva clave) que se enviar� al siguiente nodo.

Lo mismo ocurrir� en cada nodo en el medio, hasta que el mensaje llegue a su destino.

La privacidad ser� garantizar�, siempre que las ubicaciones del remitente, el receptor y los nodos intermedios permanezcan protegidos de la intrusi�n.
(Al encaminar mensajes a trav�s de varios nodos simult�neamente, y utilizando algunos trucos matem�ticos, la red realmente garantiza la privacidad, incluso si uno de los nodos es quebrantado.)

Este cifrado por partes - una soluci�n adoptada tambi�n en menor escala en una red qu�ntica en el �rea de Boston establecida en 2003 - es necesaria debido a una limitaci�n fundamental en la transmisi�n de fotones.

RAMCu�ntico

Compartir una clave de cifrado entre dos usuarios requiere el env�o de fotones individuales - fotones entrelazados en el caso del esquema de Ekert.

Pero algo tan peque�o como un fot�n f�cilmente se pierde o absorbe incluso en la m�s alta calidad de fibra-�ptica, dice�Norbert L�tkenhaus�de la Universidad de Waterloo en Canad�, un f�sico cu�ntico que ayud� a dise�ar la red de Viena.

"Se pierde la mitad de los fotones cada 15 kil�metros", dice.

El establecimiento de una clave, por lo tanto, se vuelve exponencialmente m�s lento al aumentar la distancia.L�tkenhaus calcula que 25 kil�metros es todav�a una buena distancia para una comunicaci�n cu�ntica decentemente eficiente, pero m�s all� de esa distancia es necesaria una soluci�n diferente.

En el caso de las comunicaciones �pticas ordinarias, el problema de la p�rdida de fotones se resuelve f�cilmente mediante la adici�n de "repetidores" a lo largo de la l�nea - aparatos que reciben debilitados pulsos de l�ser y los reemplaza con pulsos m�s fuertes.

Pero los repetidores normales no funcionan para sistemas cu�nticos como los fotones individuales.

Por un lado, como se�ala Lukin,

"Si se env�a un solo fot�n, y este se pierde, no queda nada� para amplificar".

Y si el fot�n llega al nodo, las leyes de la f�sica cu�ntica proh�ben copiar completamente su estado cu�ntico, por lo que parte de la informaci�n del fot�n inevitablemente se perder�.

En particular, si el fot�n se enreda con otro fot�n en otro lugar, el entrelazamiento se perder�.

Sin embargo, en 2001 Lukin y sus colaboradores visualizaron un modo de sortear este problema mediante la creaci�n de pares entrelazados de fotones que est�n muy alejados.
De concretarse, su esquema permitir�a la comunicaci�n a larga distancia, cifrada cu�nticamente.


Si los fotones pueden ser entrelazados en largas distancias, podr�an permitir que las personas interact�en en formas que no son posibles en el �mbito de la f�sica cl�sica.


Una fuente de entrelazado es que hace posible la teleportaci�n cu�ntica.
Esa es una forma casi m�gica de transferir el estado cu�ntico de un objeto sobre otro objeto, posiblemente lejos.Digamos que Alice tiene un fot�n X, que quiere teletransportar a Bob.

Alice tambi�n tiene un fot�n Y, que se enreda con un fot�n Z que es propiedad de Bob.Alice entonces hace que sus dos fotones interact�en.De esta manera, el estado de X se entrelaza con el estado de Y, y por lo tanto con el estado de Z.

Alice entonces destruye X y Y midiendo sus estados, y ella llama a Bob para informarle sobre los resultados.
Usando esa informaci�n, Bob puede ahora girar el estado de Z para que sea id�ntico al estado original de X. Alice ha sacrificado los dos fotones en su posesi�n, pero como resultado, Bob ahora tiene una copia exacta del fot�n original, el fot�n X.

La idea de Lukin de crear enredos de larga distancia se basa en un nuevo truco conocido como intercambio de entrelazamiento.
En enredo de intercambio de entrelazamiento, cada una de dos fuentes produce un par de fotones entrelazados.

Los fotones de la primera fuente, por ejemplo, digamos A y B, no se enredan con aquellos de la segunda fuente, por ejemplo C y D. Luego, B y C son presentados al mismo detector.All�, B y C interact�an y se destruyen, provocando que A y D se enreden incluso aunque nunca estuvieron uno cerca del otro.

Las aplicaciones repetidas de entrelazamiento intercambi�ndose sobre una cadena de nodos pueden crear pares de fotones entrelazados que est�n cada vez m�s lejos unos de otros.
Eventualmente, todos los fotones son destruidos, a excepci�n de los que est�n en los extremos opuestos de la cadena.Los dos terminan entrelazados.

El m�todo parece a prueba de fallos en el papel, pero en la pr�ctica, en cada paso, por lo menos algunos de los fotones tienen una alta probabilidad de perderse.
Pero si de alguna manera se pudieran almacenar pares de fotones que han sido atrapados exitosamente, mientras que otros pares est�n siendo generados, el entrelazamiento a larga distancia ser�a posible a una velocidad razonable.

La clave para las redes cu�nticas, entonces, es la capacidad de mantener los fotones entrelazados en una especie de RAM cu�ntico.

Captura y liberaci�n

En 2001, Lukin y sus colaboradores, y un grupo independiente de Harvard dirigido por�Lene Hau,�crearon la primera memoria cu�ntica rudimentaria, fundamentalmente desacelerando la luz a un rastreo en el interior de las nubes de �tomos (
SN: 1/27/01, p 52).

Desde entonces, varios grupos han realizado cada vez m�s trucos� de memoria cu�ntica cada vez m�s avanzados.

Por ejemplo, los grupos liderados por Lukin,�Alex Kuzmich�del Instituto de Tecnolog�a de Georgia en Atlanta y�Jeff Kimble,�del Instituto de Tecnolog�a de California en Pasadena fueron capaces de tomar un fot�n emitido por una nube de �tomos y almacenarlo en otra nube de �tomos.

Y en septiembre pasado,�Christopher Monroe�y su equipo de la Universidad de Maryland en College Park fueron capaces de entrelazar dos�qubits�hechos de iones individuales.

M�s recientemente, el 6 de marzo en Nature, un equipo dirigido por Kimble describi� lo que puede ser el tipo m�s avanzado de memoria cu�ntica hasta la fecha.
Los investigadores capturaron dos estados de fotones entrelazados en nubes de �tomos y fueron capaces de liberar los estados a demanda.

Los estados de fotones permanecieron atrapados durante la captura y liberaci�n.

"Pusimos entrelazado en la materia y luego la le�mos", dice el coautor de Kimble, Julien Laurat, que entonces era un colega de Kimble en Caltech, pero ahora est� en el Pierre y Marie Curie, Universidad de Par�s.

Primero, Kimble, Laurat y sus colegas dispararon fotones de uno en uno en un espejo semitransparente.En esta situaci�n, cada fot�n, present� la opci�n de rebotar o comprimirse a trav�s, no se decidir�n de inmediato.

En su lugar, dividir� su camino en dos, una superposici�n de ambas posibilidades.S�lo cuando se ven forzados a interactuar, por ejemplo mediante la ejecuci�n en un detector, los fotones aparecer�n en un solo lugar o en el otro.Debido a que estas dos mediciones se excluyen mutuamente en lugar de independientemente, los dos caminos son estados entrelazados.

Luego, los investigadores atraparon cada uno de los fotones virtuales en una nube de �tomos de cesio.
Utilizando un pulso l�ser, los f�sicos volvieron transparentes las nubes, para permitir entrar a los fotones. Cuando los f�sicos apagaron el l�ser, las nubes volvieron opacas, atrapando los fotones en el interior.

Eso oblig� a los fotones pr�cticamente a detenerse, ya que sus estados cu�nticos se entrelazaron con los estados cu�nticos de las nubes.

As� que las nubes mismas se volvieron entrelazadas.

El equipo fue capaz de almacenar la informaci�n cu�ntica - preservar el entrelazamiento - hasta por 10 microsegundos.
Un segundo pulso l�ser volvi� nuevamente transparente el gas, permitiendo que los dos fotones virtuales escaparan y continuaran su camino.Los f�sicos pudieron comprobar que los dos estados de fotones segu�an entrelazados.

Lo que falta ahora, dice Laurat, es la capacidad de enredar dos qubits separados por intercambio de estrangulamiento.

A�n as�, dice Lukin, el resultado de Caltech fue "un paso importante".

En otro resultado reciente, Kuzmich y sus colaboradores indujeron una nube de �tomos a emitir dos fotones a la vez, con longitudes de onda, cada una optimizada para diferentes tareas - para la transmisi�n a trav�s de una fibra �ptica y para el almacenamiento en otro qubit.
T�picamente, los fotones individuales emitidos por nubes de �tomos tienden a tener longitudes de onda muy cortas para las telecomunicaciones eficientes, dice Kuzmich.

Seg�n Lukin, eventualmente, una pr�ctica memoria cu�ntica tendr� que almacenar informaci�n en alg�n tipo de soporte s�lido.
En este sentido, dice, las impurezas de un solo �tomo en diamante artificial es uno de los candidatos m�s prometedores, ya que no se requerir�a ning�n laboratorio sofisticado para manejarlo (SN: 4/5/08, p 216).

La mayor parte de las piezas necesarias para armar una Internet cu�ntica existen ahora, y el reto ser� hacer que trabajen juntos de manera eficiente.

�������������������������������������������������������

Con la mejor tecnolog�a disponible hasta el momento, un prototipo que funcione podr�a terminar costando hasta US $100 millones, y podr�a ser capaz de enviar un solo qubit por minuto, dice Kuzmich.

Una pregunta m�s razonable podr�a ser: �Para qu� servir�a una Internet cu�ntica?
Hasta el momento, la principal motivaci�n para los investigadores ha sido la de proporcionar comunicaciones seguras.

Sin embargo, una Internet cu�ntica podr�a alg�n d�a hacer cosas que, hasta hace poco, habr�an sonado completamente a ciencia ficci�n.

Citaciones

  • Poppe, A., M. Peev, y O. Maurhart 2008.Esquema del SECOQCred-de-distribuci�n-de-clave-cu�ntica en Viena.Revista Internacional de Informaci�n Cu�ntica 6 (abril): 209.Disponible en�[Ir a]�.

  • Bradley, A.S., et al.2007.La teleportaci�n de part�culas masivas sin entrelazado compartido.Disponible en�[Ir a]�.

  • Chaneli�re, T., D.N...y A. Kuzmich 2007.Interferencia cu�ntica de campos electromagn�ticos procedentes de remotos recuerdos cu�nticos.PhysicalReviewLetters 98 (16 de marzo): 113.602.Disponible en�[Ir a]�.

  • Moehring, D.L...y C. Monroe 2007.Entrelazado de un solo �tomo de bits cu�ntico a distancia.Nature 446 (06 de septiembre): 68.doi: 10.1038/nature06118

  • Duan, L.M., M.D.Lukin, et al.2001.�Comunicaci�n cu�ntica a Larga distancia con conjuntos at�micos y �pticas lineales.Nature 414 (Nov. 22): 413.Disponible en�[Ir a]�.
    doi:10.1038/35106500

  • Choi, K.S. ..J. Laurat y H.J.Kimble 2008.Mapeo de entrelazamiento fot�nico dentro y fuera de una memoria cu�ntica.Nature 452 (6 de marzo): 67.doi: 10.1038/nature06670
    [Ir a]

Lecturas recomendadas