Codificação superdensa

um protocolo de comunicação quântica para transmitir dois bits clássicos de informação

Na teoria da informação quântica.[1], a codificação superdensa é um protocolo de comunicação quântica para transmitir dois bits clássicos de informação (ou seja, 00, 01, 10 ou 11) de um remetente (geralmente chamado Alice) para um receptor (geralmente chamado Bob), enviando apenas um qubit de Alice para Bob, sob a suposição de Alice e Bob pré-compartilharem um estado emaranhado.[2][3] Este protocolo foi proposto pela primeira vez por Bennett e Weisner em 1992 e atualizado experimentalmente em 1996 pela Mattel, Weinfurter, Kwiat e Zeilinger usando pares de fótons emaranhados.[3] Ao executar uma das quatro operações de porta quântica no qubit (emaranhado)[4] que ela possui, Alice pode pré-organizar a medida que Bob faz. Depois de receber o qubit de Alice, operando no par e medindo os dois, Bob tem dois bits clássicos de informação. Se Alice e Bob ainda não compartilham o emaranhamento antes do início do protocolo, é impossível enviar dois bits clássicos usando 1 qubit, pois isso violaria o teorema de Holevo[5][6]

Quando o remetente e o receptor compartilham o estado Bell, dois bits clássicos podem ser compactados em um qubit. Consulte a seção abaixo "O protocolo" para obter mais detalhes sobre esta imagem.
Quando o remetente e o receptor compartilham o estado Bell, dois bits clássicos podem ser compactados em um qubit. Consulte a seção abaixo "O protocolo" para obter mais detalhes sobre esta imagem.

A codificação superdensa é o princípio subjacente da codificação quântica secreta segura. A necessidade de ter os dois qubits para decodificar as informações enviadas elimina o risco de interceptadores interceptarem mensagens.[3]

Protocolo editar

O protocolo pode ser dividido em cinco etapas diferentes: preparação, compartilhamento, codificação, envio e decodificação.

Preparação editar

O protocolo começa com a preparação de um estado emaranhado, que é posteriormente compartilhado entre Alice e Bob. Suponha que o seguinte estado de Bell

 

onde   denota o produto tensor, é preparado. Nota: podemos omitir o símbolo do produto tensorial   e escrever o estado Bell como

 .

Compartilhamento editar

Após a preparação do estado de Bell  , o qubit indicado pelo subscrito A é enviado a Alice e o qubit indicado pelo subscrito B é enviado a Bob (nota: esse é o motivo pelo qual esses estados possuem subscritos). Nesse ponto, Alice e Bob podem estar em locais completamente diferentes (que podem estar muito distantes um do outro).

Pode haver um longo período de tempo entre a preparação e o compartilhamento do estado emaranhado   e o restante das etapas do procedimento.

Codificação editar

Aplicando uma porta quântica em seu qubit localmente, Alice pode transformar o estado emaranhado   em qualquer um dos quatro estados de Bell (incluindo, é claro, { ). Observe que esse processo não pode "quebrar" o emaranhamento entre os dois qubits.

Vamos agora descrever quais operações Alice precisa executar em seu qubit emaranhado, dependendo da mensagem clássica de dois bits que ela deseja enviar para Bob. Mais tarde, veremos por que essas operações específicas são executadas. Existem quatro casos, que correspondem às quatro possíveis sequências de dois bits que Alice pode querer enviar.[7]

1. Se Alice quiser enviar a seqüência clássica de dois bits 00 para Bob, ela aplicará o portão quântico de identidade,  , ao seu qubit, para que ele permaneça inalterado. O estado emaranhado resultante é então

 

Em outras palavras, o estado emaranhado compartilhado entre Alice e Bob não mudou, ou seja, ainda é  . A notação   também é usada para lembrar o fato de que Alice deseja enviar a string de dois bits 00.

2. Se Alice deseja enviar a seqüência clássica de dois bits 10 para Bob, ela aplica a   quântica de "inversão de fase" ao seu qubit, para que o estado emaranhado resultante se torne

 

3. Se Alice quiser enviar a seqüência clássica de dois bits 01 para Bob, ela aplicará a matriz 0 'NOT' '(ou' 'bit-flip' '),  , ao seu qubit, para que o resultado estado quântico emaranhado se torne

 

4. Se, em vez disso, Alice quiser enviar a clássica seqüência de dois bits 11 para Bob, ela aplicará a porta quântica   ao seu qubit, para que o estado emaranhado resultante se torne

 

As matrizes   e   são duas das matrizes de Pauli. Os estados quânticos  ,  ,   e   (ou, respectivamente,   and  ) são o estados de Bell.

Envio editar

Depois de executar uma das operações descritas acima, Alice pode enviar seu qubit emaranhado para Bob usando uma rede quântica através de algum meio físico convencional.

Decodificação editar

Para que Bob descubra quais bits clássicos Alice enviou, ele executará a operação unitária CNOT[8], com A como qubit de controle e B como qubit de destino. Então, ele executará a operação unitária   no qubit emaranhado A. Em outras palavras, a porta quântica Hadamard H é aplicada apenas a A (veja a figura acima).

  • Se o estado emaranhado resultante for  , após a aplicação das operações unitárias acima, o estado emaranhado se tornará  
  • Se o estado emaranhado resultante for  , após a aplicação das operações unitárias acima, o estado emaranhado se tornará  
  • Se o estado emaranhado resultante foi  , após a aplicação das operações unitárias acima, o estado emaranhado se tornará  
  • Se o estado emaranhado resultante for  , após a aplicação das operações unitárias acima, o estado emaranhado se tornará  

Essas operações executadas por Bob podem ser vistas como uma medida que projeta o estado emaranhado em um dos quatro vetores de dois qubit de base   ou  

Exemplo editar

Por exemplo, se o estado emaranhado resultante (após as operações executadas por Alice) fosse  , então um CNOT com A como bit de controle e B como bit de destino mudará   para  . Agora, o portão Hadamard é aplicado apenas a A, para obter

 

Para simplificar, vamos nos livrar dos subscritos, então temos

 

Agora, Bob tem o estado base  , então ele sabe que Alice queria enviar a sequência de dois bits 01.

Referências

  1. Nielsen, Michael A. (2010). Quantum computation and quantum information. Chuang, Isaac L. 10th anniversary ed. Cambridge: Cambridge University Press. ISBN 978-1107002173. OCLC 665137861 
  2. Bennett, C.; Wiesner, S. (1992). «Communication via one- and two-particle operators on Einstein-Podolsky-Rosen states». Physical Review Letters. 69 (20). 2881 páginas. PMID 10046665. doi:10.1103/PhysRevLett.69.2881 
  3. a b c Nielsen, Michael A.; Chuang, Isaac L. (9 de dezembro de 2010). Quantum Computation and Quantum Information: 10th Anniversary Edition. [S.l.]: Cambridge University Press. p. 97. ISBN 978-1-139-49548-6 
  4. Roell, Jason (28 de fevereiro de 2018). «Demystifying Quantum Gates — One Qubit At A Time». Medium (em inglês). Consultado em 17 de outubro de 2019 
  5. «Lecture 12: Holevo's theorem and Nayak's bound» (PDF). CS 766/QIC 820 Theory of Quantum Information. 2011 
  6. Predefinição:Wang, C., Deng, F.-G., Li, Y.-S., Liu, X.-S., & Long, G. L. (2005). Quantum secure direct communication with high-dimension quantum superdense coding. Physical Review A, 71(4).
  7. «O papel da criptografia simétrica e assimétrica nas comunicações». WeLiveSecurity. 28 de março de 2017. Consultado em 17 de outubro de 2019 
  8. Nielsen, Michael A.; Chuang, Isaac (2000). Quantum Computation and Quantum Information. Cambridge: Cambridge University Press. ISBN 0521632358. OCLC 43641333