�
�
�
por�DavideCastelvecchi
16 Agosto 2008
Vol.174 #4
del Sitio Web�ScienceNews�
traducci�n de
Adela Kaufmann
Versi�n
original en ingles
�
�
�
�El
Cifrado Cu�ntico est� aqu�,
Pero las leyes de la f�sica pueden hacer mucho m�s
Que proteger la privacidad.
�
�
Una forma nueva y elegante de navegar por la Internet est� llegando
a Viena en el oto�o.
�
Los investigadores planean mover de un tir�n el interruptor en el
siguiente paso hacia una versi�n cu�ntica de la Internet.�Se
va a construir una red que permita a los usuarios enviar mensajes
entre s� como cifras pr�cticamente irrompibles, con la privacidad
protegida por las leyes de la f�sica cu�ntica.�
La red de Viena es s�lo un prototipo para fines de investigaci�n.�Tampoco
es todav�a una verdadera�versi�n
cu�ntica de la Internet.�A
pesar de que puede transmitir datos ordinarios con seguridad
cu�ntica, no puede transferir la informaci�n cu�ntica que codifica
los estados de objetos que obedecen las reglas cu�nticas.
�
Este avance podr�a estar a�os lejos, pero est� cada vez m�s cerca.�
La verdad sea dicha, no est� del todo claro para qu� ser�a bueno un
Internet completamente cu�ntico.�De
hecho, al principio ni siquiera parece una idea realmente mala.�La
informaci�n cu�ntica es notoriamente inestable.�Un
objeto tiende a vivir en una superposici�n de estados - por ejemplo,
un electr�n puede girar en dos direcciones a la vez, o�un �tomo
puede estar simult�neamente en dos lugares diferentes�- hasta la
interacci�n con el resto del mundo hace que el objeto recoja un
estado.
�
La
realidad cu�ntica es un limbo de posibilidades coexistentes.�
Y debido a que cualquier medida hecha de un sistema cu�ntico cambia
irreversiblemente el estado del sistema, la informaci�n cu�ntica es
diferente cada vez que se lee.�Eso
hace que sea imposible, por ejemplo,� copiar, transmitir o hacer
copias de seguridad de los datos cu�nticos.�
Pero la f�sica exc�ntrica tambi�n podr�a impartir fortalezas �nicas
a las redes.
�
Mientras que cada bit de datos en una computadora ordinaria toma el
valor 0 o 1, las unidades de informaci�n cu�ntica, llamado�pedacitos
(bits) cu�nticos�o�qubits,�para
abreviar, puede tomar dos valores simult�neamente.�Una
Internet cu�ntica podr�a transferir datos entre el software y las
futuras (y futurista) computadoras cu�nticas, que podr�an superar a
los ordenadores normales mediante la ejecuci�n de varias operaciones
a la vez, en superposici�n.
�
Y
la red podr�a conducir a nuevos tipos de interacciones sociales -
como dejar que�la
f�sica cu�ntica�elija
un candidato presidencial que agrade a la mayor�a de los votantes o
permitiendo a la gente donar a una causa en funci�n de si otros
donan tambi�n - y se hace en el m�s absoluto secreto.�
Tal vez - y esto va en camino hacia �territorio StarTrek�-
alg�n d�a una red cu�ntica incluso podr�a "enviar un rayo" hacia un
objeto f�sico.�Toda
la informaci�n necesaria re- crear el objeto, tal como su forma y
energ�a, ser�an transferidos en otro lugar, dejando atr�s� s�lo el
caos.�
Mientras tanto, cuando el interruptor es invertido el 8 de octubre,
la red de Viena demostrar� c�mo la f�sica cu�ntica puede mantener la
informaci�n ordinaria, como un e-mail o el saldo de una cuenta
corriente, a salvo de miradas indiscretas.�
Este �ltimo paso hacia la Internet cu�ntica es una red
troncal limitada, que a menudo se ejecutar� a la velocidad de un
m�dem de 1980.�Para
conectarse a ella, un usuario tendr�a que comprar equipo caro y
vincular una fibra �ptica a uno de los cinco nodos de la red troncal.�Pero
es un paso.�
Mientras tanto, la mayor�a de los ingredientes b�sicos t�cnicos de
una Internet verdaderamente cu�ntica han sido ahora demostrados, al
menos en el laboratorio.
�
En
concreto, los investigadores han creado varios tipos de "memoria
cu�ntica", en la cual los pulsos de luz que viajan a trav�s de una
fibra �ptica esencialmente frenan hasta detenerse, un requisito
crucial para la versi�n cu�ntica de un enrutador (router) de
Internet.
�
As� que puede ser s�lo una cuesti�n de tiempo antes de que los
cient�ficos puedan comenzar a irradiar cosas - o por lo menos los
datos.
"Me siento optimista de que en pocos a�os vamos a ser capaces de
construir por lo menos una demostraci�n de laboratorio de una red
cu�ntica", dice Mikhail Lukin de la Universidad de Harvard.
�
�
Una s�lida clave cu�ntica�
En los t�neles que se extienden debajo de Viena y el r�o Danubio,�
pulsos de luz ser�n transmitidos a lo largo de este mes de octubre a
trav�s de decenas de kil�metros de fibras �pticas existentes de
propiedad del conglomerado alem�n de ingenier�a Siemens.
�
Una colaboraci�n de m�s de 40 universidades, empresas y centros de
investigaci�n ser� reconstruir las tecnolog�as para vincular cinco
edificios Siemens, cuatro de ellos esparcidos por toda la ciudad y
uno a 87 kil�metros de distancia, en la localidad de St. P�lten.�
Las conexiones de edificio a edificio utilizar�n un n�mero de
sistemas de encriptaci�n cu�ntica para transmitir la informaci�n,
muchas de ellas inspiradas en una versi�n de cifrado cu�ntico
propuesta por primera vez en 1991 por�Artur Ekert,�ahora en la
Universidad Nacional de Singapur.
�
Con el procedimiento de Ekert, el emisor y el receptor, llamados
convencionalmente Alice y Bob, utilizan tanto una conexi�n cu�ntica
como una cl�sica, que podr�a ser la vieja Internet o bien una l�nea
de tel�fono.�
A trav�s de la conexi�n cu�ntica, Alice y Bob establecen una clave
de cifrado com�n - una secuencia secreta de bits de datos que Alice
va a utilizar para codificar su mensaje, y Bob para descifrarlo.
�
Alice puede enviar su mensaje codificado a Bob a trav�s de la
conexi�n cl�sica, por ejemplo, como un archivo adjunto de correo
electr�nico.�
Para alguien que no conoce la clave, el mensaje de Alice se ver�a
como una secuencia aleatoria de bits.�Incluso
el ordenador m�s sofisticado imaginable no ser�a capaz de
descifrarlo.�Pero
Bob conoce la clave para poder descifrar el mensaje.�
Mantener en secreto la clave cuando la crean es la parte crucial, y
aqu� es donde�Ekert�explota
la f�sica cu�ntica - espec�ficamente, un extra�o fen�meno llamado�entrelazamiento
cu�ntico.�En
la f�sica cu�ntica, cada uno de los dos objetos pueden existir en su
propio estado, o los estados de los objetos pueden entrelazarse, lo
que significa que, mientras est�n separados, no son independientes
uno de otro.�
Tome los fotones, las part�culas elementales que forman la radiaci�n
electromagn�tica, incluyendo la luz.
�
Los fotones se mueven hacia los lados a medida que se desplazan a lo
largo de una fibra �ptica.�Dos
fotones pueden moverse en direcciones independientes, llamadas�polarizaciones
lineales.�Pero
dos fotones tambi�n pueden entrelazarse, de modo que, por ejemplo,
cuando un fot�n est� polarizado verticalmente, el otro debe ser
polarizado horizontalmente, y viceversa.�
El cifrado estilo-Ekert, un dispositivo l�ser crea pares de fotones
entrelazados y env�a (a lo largo del cable de fibra �ptica) un fot�n
entrelazado de cada par a Alice y el otro a Bob.�
Debido a que los fotones en cada par tienen polarizaciones
correlacionadas, Alice y Bob ahora podr�an convertir esa informaci�n
en una clave com�n, que por ejemplo podr�a contener un 0 para cada
fot�n de polarizaci�n vertical y un 1 para cada uno de polarizaci�n
horizontal.�
Sin embargo, Alice y Bob tambi�n quieren estar seguros de que los
fotones que est�n utilizando no han sido interceptados por un esp�a,
inevitablemente conocido como Eva.�Cualquier
Eva que intercepte los fotones, tratando de robar la clave, va a
cambiar los estados de los fotones", o incluso los va a destruir, ya
que es imposible medir el estado de un sistema cu�ntico sin
cambiarlo irreversiblemente.
�
Alice y Bob, por el tel�fono, entonces, van a comparar notas sobre
los fotones de prueba.�Si
se dan cuenta de las discrepancias, sabr�n que Eva estuvo all�, as�
es que van a eliminar la clave y van a volver a empezar.�
Los sistemas de encriptaci�n cu�ntica ya est�n disponibles
comercialmente (por ejemplo Pretty Good Privacy -
PGP).�Algunos
son propiedad de las instituciones bancarias, por ejemplo, y se
emplearon el pasado oto�o en Suiza para transmitir los datos
electorales de un centro de votaci�n electr�nica.
�
Hasta ahora, sin embargo, estos v�nculos han sido en su mayor�a�
punto-a-punto en lugar de redes con m�ltiples usuarios.�
Con una red de l�neas cu�nticas cifradas como el que est� siendo
construido en Viena, los usuarios s�lo tendr�n que enlazarse al nodo
m�s cercano a ellos.�Cuando
un usuario desea enviar un mensaje secreto a otro, el mensaje se
desplazar� de forma encriptada, del primer usuario a un nodo de
entrada.�All�,
el mensaje ser� descifrado y se encriptado nuevamente (usando una
nueva clave) que se enviar� al siguiente nodo.
�
Lo
mismo ocurrir� en cada nodo en el medio, hasta que el mensaje llegue
a su destino.�
La privacidad ser� garantizar�, siempre que las ubicaciones del
remitente, el receptor y los nodos intermedios permanezcan
protegidos de la intrusi�n.�(Al
encaminar mensajes a trav�s de varios nodos simult�neamente, y
utilizando algunos trucos matem�ticos, la red realmente garantiza la
privacidad, incluso si uno de los nodos es quebrantado.)�
Este cifrado por partes - una soluci�n adoptada tambi�n en menor
escala en una red qu�ntica en el �rea de Boston establecida en 2003
- es necesaria debido a una limitaci�n fundamental en la transmisi�n
de fotones.
�
�
�
�
RAM�Cu�ntico
Compartir una clave de cifrado entre dos usuarios requiere el env�o
de fotones individuales - fotones entrelazados en el caso del
esquema de Ekert.
�
Pero algo tan peque�o como un fot�n f�cilmente se pierde o absorbe
incluso en la m�s alta calidad de fibra-�ptica, dice�Norbert L�tkenhaus�de
la Universidad de Waterloo en Canad�, un f�sico cu�ntico que ayud� a
dise�ar la red de Viena.
"Se pierde la mitad de los fotones cada 15 kil�metros", dice.
El
establecimiento de una clave, por lo tanto, se vuelve
exponencialmente m�s lento al aumentar la distancia.�L�tkenhaus
calcula que 25 kil�metros es todav�a una buena distancia para una
comunicaci�n cu�ntica decentemente eficiente, pero m�s all� de esa
distancia es necesaria una soluci�n diferente.�
En el caso de las comunicaciones �pticas ordinarias, el problema de
la p�rdida de fotones se resuelve f�cilmente mediante la adici�n de
"repetidores" a lo largo de la l�nea - aparatos que reciben
debilitados pulsos de l�ser y los reemplaza con pulsos m�s fuertes.
�
Pero los repetidores normales no funcionan para sistemas cu�nticos
como los fotones individuales.
�
Por un lado, como se�ala Lukin,
"Si se env�a un solo fot�n, y este se pierde, no queda nada� para
amplificar".
Y
si el fot�n llega al nodo, las leyes de la f�sica cu�ntica proh�ben
copiar completamente su estado cu�ntico, por lo que parte de la
informaci�n del fot�n inevitablemente se perder�.
�
En
particular, si el fot�n se enreda con otro fot�n en otro lugar, el
entrelazamiento se perder�.�
Sin embargo, en 2001 Lukin y sus colaboradores visualizaron un modo
de sortear este problema mediante la creaci�n de pares entrelazados
de fotones que est�n muy alejados.�De
concretarse, su esquema permitir�a la comunicaci�n a larga
distancia, cifrada cu�nticamente.
�
Si los fotones pueden ser entrelazados en largas distancias, podr�an
permitir que las personas interact�en en formas que no son posibles
en el �mbito de la f�sica cl�sica.�
Una fuente de entrelazado es que hace posible
la teleportaci�n
cu�ntica.�Esa
es una forma casi m�gica de transferir el estado cu�ntico de un
objeto sobre otro objeto, posiblemente lejos.�Digamos
que Alice tiene un fot�n X, que quiere teletransportar a Bob.
�
Alice tambi�n tiene un fot�n Y, que se enreda con un fot�n Z que es
propiedad de Bob.�Alice
entonces hace que sus dos fotones interact�en.�De
esta manera, el estado de X se entrelaza con el estado de Y, y por
lo tanto con el estado de Z.�
Alice entonces destruye X y Y midiendo sus estados, y ella llama a Bob
para informarle sobre los resultados.�Usando
esa informaci�n, Bob puede ahora girar el estado de Z para que sea
id�ntico al estado original de X. Alice ha sacrificado los dos
fotones en su posesi�n, pero como resultado, Bob ahora tiene una
copia exacta del fot�n original, el fot�n X.�
La idea de Lukin de crear enredos de larga distancia se basa en un
nuevo truco conocido como intercambio de entrelazamiento.�En
enredo de intercambio de entrelazamiento, cada una de dos fuentes
produce un par de fotones entrelazados.
�
Los fotones de la primera fuente, por ejemplo, digamos A y B, no se
enredan con aquellos de la segunda fuente, por ejemplo C y D. Luego,
B y C son presentados al mismo detector.�All�,
B y C interact�an y se destruyen, provocando que A y D se enreden
incluso aunque nunca estuvieron uno cerca del otro.�
Las aplicaciones repetidas de entrelazamiento intercambi�ndose sobre
una cadena de nodos pueden crear pares de fotones entrelazados que
est�n cada vez m�s lejos unos de otros.�Eventualmente,
todos los fotones son destruidos, a excepci�n de los que est�n en
los extremos opuestos de la cadena.�Los
dos terminan entrelazados.�
El m�todo parece a prueba de fallos en el papel, pero en la pr�ctica,
en cada paso, por lo menos algunos de los fotones tienen una alta
probabilidad de perderse.�Pero
si de alguna manera se pudieran almacenar pares de fotones que han
sido atrapados exitosamente, mientras que otros pares est�n siendo
generados, el entrelazamiento a larga distancia ser�a posible a una
velocidad razonable.
�
La
clave para las redes cu�nticas, entonces, es la capacidad de
mantener los fotones entrelazados en una especie de RAM cu�ntico.
�
�
�
�
Captura y liberaci�n�
En 2001, Lukin y sus colaboradores, y un grupo independiente de
Harvard dirigido por�Lene Hau,�crearon la primera memoria
cu�ntica rudimentaria, fundamentalmente desacelerando la luz a un
rastreo en el interior de las nubes de �tomos (SN:
1/27/01, p 52).
�
Desde entonces, varios grupos han realizado cada vez m�s trucos� de
memoria cu�ntica cada vez m�s avanzados.
�
Por ejemplo, los grupos liderados por Lukin,�Alex Kuzmich�del
Instituto de Tecnolog�a de Georgia en Atlanta y�Jeff Kimble,�del
Instituto de Tecnolog�a de California en Pasadena fueron capaces de
tomar un fot�n emitido por una nube de �tomos y almacenarlo en otra
nube de �tomos.
�
Y
en septiembre pasado,�Christopher Monroe�y su equipo de la
Universidad de Maryland en College Park fueron capaces de entrelazar
dos�qubits�hechos
de iones individuales.�
M�s recientemente, el 6 de marzo en Nature, un equipo dirigido por
Kimble describi� lo que puede ser el tipo m�s avanzado de memoria
cu�ntica hasta la fecha.�Los
investigadores capturaron dos estados de fotones entrelazados en
nubes de �tomos y fueron capaces de liberar los estados a demanda.
�
Los estados de fotones permanecieron atrapados durante la captura y
liberaci�n.
"Pusimos entrelazado en la materia y luego la le�mos", dice el
coautor de Kimble, Julien Laurat, que entonces era un colega de Kimble
en Caltech, pero ahora est� en el Pierre y Marie Curie, Universidad
de Par�s.
Primero, Kimble, Laurat y sus colegas dispararon fotones de uno en
uno en un espejo semitransparente.�En
esta situaci�n, cada fot�n, present� la opci�n de rebotar o
comprimirse a trav�s, no se decidir�n de inmediato.
�
En
su lugar, dividir� su camino en dos, una superposici�n de ambas
posibilidades.�S�lo
cuando se ven forzados a interactuar, por ejemplo mediante la
ejecuci�n en un detector, los fotones aparecer�n en un solo lugar o
en el otro.�Debido
a que estas dos mediciones se excluyen mutuamente en lugar de
independientemente, los dos caminos son estados entrelazados.�
Luego, los investigadores atraparon cada uno de los fotones
virtuales en una nube de �tomos de cesio.�Utilizando
un pulso l�ser, los f�sicos volvieron transparentes las nubes, para
permitir entrar a los fotones. Cuando los f�sicos apagaron el l�ser,
las nubes volvieron opacas, atrapando los fotones en el interior.
�
Eso oblig� a los fotones pr�cticamente a detenerse, ya que sus
estados cu�nticos se entrelazaron con los estados cu�nticos de las
nubes.
�
As� que las nubes mismas se volvieron entrelazadas.�
El equipo fue capaz de almacenar la informaci�n cu�ntica - preservar
el entrelazamiento - hasta por 10 microsegundos.�Un
segundo pulso l�ser volvi� nuevamente transparente el gas,
permitiendo que los dos fotones virtuales escaparan y continuaran su
camino.�Los
f�sicos pudieron comprobar que los dos estados de fotones segu�an
entrelazados.�
Lo que falta ahora, dice Laurat, es la capacidad de enredar dos
qubits separados por intercambio de estrangulamiento.
�
A�n as�, dice Lukin, el resultado de Caltech fue "un paso importante".�
En otro resultado reciente, Kuzmich y sus colaboradores indujeron
una nube de �tomos a emitir dos fotones a la vez, con longitudes de
onda, cada una optimizada para diferentes tareas - para la
transmisi�n a trav�s de una fibra �ptica y para el almacenamiento en
otro qubit.�T�picamente,
los fotones individuales emitidos por nubes de �tomos tienden a
tener longitudes de onda muy cortas para las telecomunicaciones
eficientes, dice Kuzmich.�
Seg�n Lukin, eventualmente, una pr�ctica memoria cu�ntica tendr� que
almacenar informaci�n en alg�n tipo de soporte s�lido.�En
este sentido, dice, las impurezas de un solo �tomo en diamante
artificial es uno de los candidatos m�s prometedores, ya que no se
requerir�a ning�n laboratorio sofisticado para manejarlo (SN:
4/5/08, p 216).�
�
La
mayor parte de las piezas necesarias para armar una Internet
cu�ntica existen ahora, y el reto ser� hacer que trabajen juntos de
manera eficiente.
�������������������������������������������������������
Con la mejor tecnolog�a disponible hasta el momento, un prototipo
que funcione podr�a terminar costando hasta US $100 millones, y
podr�a ser capaz de enviar un solo qubit por minuto, dice Kuzmich.�
Una pregunta m�s razonable podr�a ser: �Para qu� servir�a una
Internet cu�ntica?�Hasta
el momento, la principal motivaci�n para los investigadores ha sido
la de proporcionar comunicaciones seguras.
�
Sin embargo, una Internet cu�ntica podr�a alg�n d�a hacer cosas que,
hasta hace poco, habr�an sonado completamente a ciencia ficci�n.
�
�
�
�
Citaciones
-
Poppe, A., M. Peev, y O. Maurhart 2008.�Esquema
del SECOQCred-de-distribuci�n-de-clave-cu�ntica en Viena.�Revista
Internacional de Informaci�n Cu�ntica 6 (abril): 209.Disponible en�[Ir
a]�.
-
Bradley, A.S., et al.�2007.�La
teleportaci�n de part�culas masivas sin entrelazado compartido.�Disponible
en�[Ir
a]�.
-
Chaneli�re, T., D.N...�y
A. Kuzmich 2007.�Interferencia
cu�ntica de campos electromagn�ticos procedentes de remotos
recuerdos cu�nticos.�PhysicalReviewLetters
98 (16 de marzo): 113.602.�Disponible
en�[Ir
a]�.
-
Moehring, D.L...�y
C. Monroe 2007.�Entrelazado
de un solo �tomo de bits cu�ntico a distancia.�Nature
446 (06 de septiembre): 68.�doi:
10.1038/nature06118
-
Duan, L.M., M.D.Lukin, et al.�2001.�Comunicaci�n
cu�ntica a Larga distancia con conjuntos at�micos y �pticas lineales.�Nature
414 (Nov. 22): 413.�Disponible
en�[Ir
a]�. doi:10.1038/35106500
-
Choi, K.S. ..�J.
Laurat y H.J.Kimble 2008.�Mapeo
de entrelazamiento fot�nico dentro y fuera de una memoria cu�ntica.�Nature
452 (6 de marzo): 67.�doi:
10.1038/nature06670�
[Ir a]�
�
�
Lecturas recomendadas
�
�
|