En la teoría de la información cuántica , la codificación superdensa (también denominada codificación densa ) es un protocolo de comunicación cuántica para comunicar una cantidad de bits clásicos de información transmitiendo solo un número menor de qubits, bajo el supuesto de que el remitente y la recepción comparten previamente un entrelazado. recurso. En su forma más simple, el protocolo involucra a dos partes, a menudo denominadas Alice y Bob en este contexto, que comparten un par de qubits entrelazados al máximo y permiten que Alice transmita dos bits ( es decir , uno de 00, 01, 10 u 11 ) a Bob enviando solo un qubit . [1] [2] Este protocolo fue propuesto por primera vez porBennett y Wiesner en 1992 y actualizado experimentalmente en 1996 por Mattle, Weinfurter, Kwiat y Zeilinger utilizando pares de fotones entrelazados. [2] Se puede pensar en la codificación superdensa como lo opuesto a la teletransportación cuántica , en la que se transfiere un qubit de Alice a Bob comunicando dos bits clásicos, siempre que Alice y Bob tengan un par Bell previamente compartido. [2]
La transmisión de dos bits a través de un solo qubit es posible por el hecho de que Alice puede elegir entre cuatro operaciones de puerta cuántica para realizar en su parte del estado entrelazado. Alice determina qué operación realizar de acuerdo con el par de bits que desea transmitir. Luego envía a Bob el estado qubit evolucionado a través de la puerta elegida . Dicho qubit codifica así información sobre los dos bits que Alice utilizó para seleccionar la operación, y esta información puede ser recuperada por Bob gracias al entrelazamiento precompartido entre ellos. Después de recibir el qubit de Alice, operar en el par y medir ambos, Bob obtiene dos bits clásicos de información. Vale la pena enfatizar que si Alice y Bob no comparten previamente el entrelazamiento, entonces el protocolo superdenso es imposible, ya que esto violaría el teorema de Holevo .
La codificación superdensa es el principio subyacente de la codificación secreta cuántica segura. La necesidad de tener ambos qubits para decodificar la información que se envía elimina el riesgo de que los espías intercepten los mensajes. [3]
Descripción general
Suponga que Alice quiere enviar dos bits clásicos de información (00, 01, 10 u 11) a Bob usando qubits (en lugar de bits clásicos ). Para hacer esto, Charlie, una tercera persona, prepara un estado entrelazado (por ejemplo, un estado de campana) utilizando un circuito de campana o una puerta. Charlie luego envía uno de estos qubits (en el estado de Bell) a Alice y el otro a Bob. Una vez que Alice obtiene su qubit en el estado entrelazado, aplica una cierta puerta cuántica a su qubit dependiendo del mensaje de dos bits (00, 01, 10 u 11) que quiera enviar a Bob. Su qubit entrelazado se envía a Bob, quien, después de aplicar la puerta cuántica adecuada y realizar una medición , puede recuperar el mensaje clásico de dos bits. Observe que Alice no necesita comunicarle a Bob qué puerta aplicar para obtener los bits clásicos correctos de su medida proyectiva.
El protocolo
El protocolo se puede dividir en cinco pasos diferentes: preparación, uso compartido, codificación, envío y decodificación.
Preparación
El protocolo comienza con la preparación de un estado entrelazado, que luego se comparte entre Alice y Bob. Suponga el siguiente estado de campana
dónde denota el producto tensorial , está preparado. Nota: podemos omitir el símbolo del producto tensorial y escribe el estado de Bell como
- .
Intercambio
Después de la preparación del estado de Bell , la cotización indicada por el subíndice A se envía a Alice y la cita indicada por el subíndice B se envía a Bob (nota: esta es la razón por la que estos estados tienen subíndices). En este punto, Alice y Bob pueden estar en ubicaciones completamente diferentes, que pueden estar muy distantes entre sí.
Puede haber un largo período de tiempo entre la preparación y el intercambio del estado enredado. y el resto de los pasos del procedimiento.
Codificación
Al aplicar una puerta cuántica a su qubit localmente, Alice puede transformar el estado entrelazadoen cualquiera de los cuatro estados de Bell (incluido, por supuesto,). Tenga en cuenta que este proceso no puede "romper" el entrelazamiento entre los dos qubits.
Describamos ahora qué operaciones necesita realizar Alice en su qubit entrelazado, según el mensaje clásico de dos bits que quiera enviar a Bob. Más adelante veremos por qué se realizan estas operaciones específicas. Hay cuatro casos, que corresponden a las cuatro posibles cadenas de dos bits que Alice puede querer enviar.
1. Si Alice quiere enviar la clásica cadena de dos bits 00 a Bob, entonces aplica la puerta cuántica de identidad, , a su qubit, para que permanezca sin cambios. El estado entrelazado resultante es entonces
En otras palabras, el estado entrelazado compartido entre Alice y Bob no ha cambiado, es decir, todavía es . La notación también se usa para recordarnos el hecho de que Alice quiere enviar la cadena de dos bits 00.
2. Si Alice quiere enviar la clásica cadena de dos bits 01 a Bob, entonces aplica la puerta cuántica NOT (o bit-flip ) ,, a su qubit, de modo que el estado cuántico entrelazado resultante se convierte en
3. Si Alice quiere enviar la clásica cadena de dos bits 10 a Bob, entonces aplica la puerta cuántica de cambio de fase a su qubit, por lo que el estado entrelazado resultante se convierte en
4. Si, en cambio, Alice quiere enviar la clásica cadena de dos bits 11 a Bob, entonces aplica la puerta cuántica a su qubit, de modo que el estado entrelazado resultante se convierte en
Las matrices y son dos de las matrices de Pauli . Los estados cuánticos, , y (o, respectivamente, y ) son los estados de Bell .
Enviando
Después de haber realizado una de las operaciones descritas anteriormente, Alice puede enviar su qubit entrelazado a Bob utilizando una red cuántica a través de algún medio físico convencional.
Descodificación
Para que Bob averigüe qué bits clásicos envió Alice, realizará la operación unitaria CNOT , con A como qubit de control y B como qubit de destino. Entonces, actuará operación unitaria en el qubit A entrelazado. En otras palabras, la puerta cuántica H de Hadamard solo se aplica a A (ver la figura anterior).
- Si el estado entrelazado resultante fuera luego, después de la aplicación de las operaciones unitarias anteriores, el estado entrelazado se convertirá en
- Si el estado entrelazado resultante fuera luego, después de la aplicación de las operaciones unitarias anteriores, el estado entrelazado se convertirá en
- Si el estado entrelazado resultante fuera luego, después de la aplicación de las operaciones unitarias anteriores, el estado entrelazado se convertirá en
- Si el estado entrelazado resultante fuera luego, después de la aplicación de las operaciones unitarias anteriores, el estado entrelazado se convertirá en
Estas operaciones realizadas por Bob pueden verse como una medida que proyecta el estado entrelazado en uno de los cuatro vectores base de dos qubit. o (como puede ver en los resultados y el ejemplo a continuación).
Ejemplo
Por ejemplo, si el estado entrelazado resultante (después de las operaciones realizadas por Alice) fue , entonces un CNOT con A como bit de control y B como bit de destino cambiará convertirse . Ahora, la puerta de Hadamard se aplica solo a A, para obtener
Para simplificar, eliminemos los subíndices, por lo que tenemos
Ahora, Bob tiene el estado base , por lo que sabe que Alice quería enviar la cadena de dos bits 01.
Seguridad
La codificación superdensa es una forma de comunicación cuántica segura. [3] Si un fisgón, comúnmente llamado Eve, intercepta el qubit de Alice en el camino a Bob, todo lo que obtiene Eve es parte de un estado entrelazado. Sin acceso al qubit de Bob, Eve no puede obtener ninguna información del qubit de Alice. Un tercero no puede escuchar la información que se comunica a través de codificación superdensa y un intento de medir cualquiera de los qubit colapsaría el estado de ese qubit y alertaría a Bob y Alice.
Esquema de codificación denso general
Los esquemas generales de codificación densa se pueden formular en el lenguaje utilizado para describir los canales cuánticos . Alice y Bob comparten un estado de máxima confusión ω . Supongamos que los subsistemas inicialmente poseídos por Alice y Bob se etiqueten como 1 y 2, respectivamente. Para transmitir el mensaje x , Alice aplica un canal apropiado
en el subsistema 1. En el sistema combinado, esto se efectúa mediante
donde I denota la aplicación identidad de subsistema 2. Alice envía su subsistema de Bob, que realiza una medición en el sistema combinado para recuperar el mensaje. Sea F y los efectos de la medida de Bob . La probabilidad de que el aparato de medición de Bob registre el mensaje y es
Por lo tanto, para lograr la transmisión deseada, requerimos que
donde δ xy es el delta de Kronecker .
Experimental
El protocolo de codificación superdensa se ha actualizado en varios experimentos utilizando diferentes sistemas para diferentes niveles de capacidad y fidelidad del canal. En 2004, se utilizaron iones de berilio 9 atrapados en un estado de entrelazado máximo para lograr una capacidad de canal de 1,16 con una fidelidad de 0,85. [4] En 2017, se logró una capacidad de canal de 1.665 con una fidelidad de 0.87 a través de fibras ópticas. [5] Se utilizaron ququarts de alta dimensión (estados formados en pares de fotones por conversión descendente paramétrica espontánea no degenerada) para alcanzar una capacidad de canal de 2,09 (con un límite de 2,32) con una fidelidad de 0,98. [6] La resonancia magnética nuclear (RMN) también se ha utilizado para compartir entre tres partes. [7]
Referencias
- ^ Bennett, C .; Wiesner, S. (1992). "Comunicación a través de operadores de una y dos partículas en los estados de Einstein-Podolsky-Rosen". Cartas de revisión física . 69 (20): 2881–2884. doi : 10.1103 / PhysRevLett.69.2881 . PMID 10046665 .
- ^ a b c Nielsen, Michael A .; Chuang, Isaac L. (9 de diciembre de 2010). "2.3 Aplicación: codificación superdensa". Computación cuántica e información cuántica: Edición del décimo aniversario . Prensa de la Universidad de Cambridge. pag. 97. ISBN 978-1-139-49548-6.
- ^ a b Wang, C., Deng, F.-G., Li, Y.-S., Liu, X.-S. y Long, GL (2005). Comunicación directa segura cuántica con codificación cuántica superdensa de alta dimensión. Revisión física A, 71 (4).
- ^ Schaetz, T., Barrett, MD, Leibfried, D., Chiaverini, J., Britton, J., Itano, WM,… Wineland, DJ (2004). Codificación cuántica densa con Qubits atómicos. Cartas de revisión física, 93 (4).
- ^ Williams, BP, Sadlier, RJ y Humble, TS (2017). Codificación superdensa sobre enlaces de fibra óptica con mediciones completas de estado de campana. Cartas de revisión física, 118 (5).
- ^ Hu, X.-M., Guo, Y., Liu, B.-H., Huang, Y.-F., Li, C.-F. y Guo, G.-C. (2018). Superar el límite de capacidad del canal para la codificación superdensa con cuartos enredados. Science Advances, 4 (7), eaat9304.
- ^ Wei, D., Yang, X., Luo, J., Sun, X., Zeng, X. y Liu, M. (2004). Implementación experimental de RMN de codificación superdensa cuántica de tres partes. Chinese Science Bulletin, 49 (5), 423–426.
- Wilde, Mark M., 2017, Quantum Information Theory, Cambridge University Press , también disponible en eprint arXiv: 1106.1145
enlaces externos
- Notas del curso de Qubits, Mecánica Cuántica y Computadoras
- Codificación superdensa: cómo enviar dos bits usando un qubit en YouTube por Michael Nielsen