Академический Документы
Профессиональный Документы
Культура Документы
Computacin cuntica
Recientes descubrimientos en torno a la manipulacin de tomos han propiciado nuevos
avances hacia el logro de la computacin cuntica a gran escala y la simulacin de sistemas de
materia condensada. Las investigaciones las ha llevado a cabo un equipo alemn financiado
con fondos europeos, a partir del Sptimo Programa Marco (7PM), y perteneciente al Instituto
Max Planck de ptica Cuntica.
En concreto, los cientficos modificaron tomos nicos en una matriz de luz y cambiaron su
espn, nombre por el que se conoce a un movimiento en dos sentidos, cada uno de los cuales
representa el estado 0 y el estado 1, de tal modo que los datos se codifican del mismo modo
que hacen los ordenadores convencionales con bits. Adems, el equipo control
completamente tomos individuales y "escribi" patrones bidimensionales arbitrarios.
El proceso comenz mediante la carga de tomos de rubidio enfriados mediante lser en
cristales artificiales de luz creados mediante la superimposicin de varios haces de lser. A
continuacin, los tomos se mantuvieron en la matriz de luz, una tarea descrita por el equipo
como equiparable a mantener canicas en los huecos de un cartn de huevos. La matriz de luz
deforma ligeramente la cubierta de electrones de un tomo y como resultado se obtienen
cambios en la diferencia de energa entre sus dos estados de espn.
Al aprovechar la versatilidad de los tomos ultrafros en matrices pticas, los investigadores
lograron aumentar el grado de control sobre el experimento. Consecuentemente, los cientficos
demostraron la posibilidad de ejercer un control de este tipo al nivel ms fundamental de un
espn nico en una ubicacin concreta de una matriz ptica.
A partir de una composicin de diecisis tomos alineados en ubicaciones de matriz contiguas
como si de un collar de cuentas se tratara, los cientficos estudiaron qu sucede cuando la
altura de la matriz se reduce hasta que las partculas son capaces de generar un efecto tnel
como el explicado por la mecnica cuntica. Los resultados muestran que se mueven de una
ubicacin en la matriz a otra incluso aunque su energa no alcance para cruzar la barrera entre
los pozos de las matrices.
Al alinear los tomos fueron capaces de observar de forma directa sus dinmicas de tunelacin
en lo que podra describirse como una "carrera" entre los tomos. En otras palabras, se ha
logrado modificar cada tomo de la matriz al cambiar su estado energtico y ahora el siguiente
paso es efectuar operaciones lgicas elementales entre dos tomos concretos de la matriz, las
denominadas "puertas cunticas".
La computacin cuntica es un paradigma de computacin distinto al de la computacin
clsica. Se basa en el uso de qubits en lugar de bits,
y da lugar a nuevas puertas lgicas que hacen
posibles nuevos algoritmos. Una misma tarea puede
tener diferente complejidad en computacin clsica y
en computacin cuntica, lo que ha dado lugar a una
gran expectacin, ya que algunos problemas
intratables pasan a ser tratables. Mientras un
computador clsico equivale a una mquina de
Turing,1 un computador cuntico equivale a una
mquina de Turing cuntica.
Origen de la computacin cuntica
A medida que evoluciona la tecnologa, aumenta la
escala de integracin y caben ms transistores en el
mismo espacio; as se fabrican microchips cada vez
ms pequeos, y es que, cuanto ms pequeo es,
mayor velocidad de proceso alcanza el chip. Sin
embargo, no podemos hacer los chips infinitamente
Candidatos
Algoritmo de Shor
Algoritmo de Grover
Algoritmo de Deutsch-Jozsa
Modelos
Logaritmo discreto
Cronologa
Aos 80
A comienzos de la dcada de los 80, empezaron a surgir las primeras teoras que apuntaban a
la posibilidad de realizar clculos de naturaleza cuntica.
1981 - Paul Benioff
Las ideas esenciales de la computacin cuntica surgieron de la mente de Paul Benioff que
trabajaba en el Argone National Laboratory en Illinois (EE.UU.). Teoriz un ordenador
tradicional (mquina de Turing) operando con algunos principios de la mecnica cuntica.
1981-1982 Richard Feynman
El Dr. Richard Feynman, fsico del California Institute of Technology en California (EE.UU.) y
ganador del premio Nobel en 1965 realiz una ponencia durante el First Conference on the
Physics of Computation realizado en el Instituto Tecnolgico de Massachusetts (EE.UU.) Su
charla, bajo el ttulo de Simulating Physics With Computers" propona el uso de fenmenos
cunticos para realizar clculos computacionales y expona que dada su naturaleza algunos
clculos de gran complejidad se realizaran ms rpidamente en un ordenador cuntico.
1985 - David Deutsch
Este fsico israel de la Universidad de Oxford, Inglaterra, describi el primer computador
cuntico universal, es decir, capaz de simular cualquier otro computador cuntico (principio de
Church-Turing ampliado). De este modo surgi la idea de que un computador cuntico podra
ejecutar diferentes algoritmos cunticos.
Aos 90
En esta poca la teora empez a plasmarse en la prctica: aparecieron los primeros algoritmos
cunticos, las primeras aplicaciones cunticas y las primeras mquinas capaces de realizar
clculos cunticos.
1993 - Dan Simon
Desde el departamento de investigacin de Microsoft (Microsoft Research), surgi un problema
terico que demostraba la ventaja prctica que tendra un computador cuntico frente a uno
tradicional. Compar el modelo de probabilidad clsica con el modelo cuntico y sus ideas
sirvieron como base para el desarrollo de algunos algoritmos futuros (como el de Shor).
1993 - Charles Benett
Este trabajador del centro de investigacin de IBM en Nueva York descubri el teletransporte
cuntico y que abri una nueva va de investigacin hacia el desarrollo de comunicaciones
cunticas.
1994-1995 Peter Shor
Este cientfico estadounidense de AT&T Bell Laboratories defini el algoritmo que lleva su
nombre y que permite calcular los factores primos de nmeros a una velocidad mucho mayor
que en cualquier computador tradicional. Adems su algoritmo permitira romper muchos de los
sistemas de criptografa utilizados actualmente. Su algoritmo sirvi para demostrar a una gran
parte de la comunidad cientfica que observaba incrdula las posibilidades de la computacin
cuntica, que se trataba de un campo de investigacin con un gran potencial. Adems, un ao
ms tarde, propuso un sistema de correccin de errores en el clculo cuntico.
1996 - Lov Grover
Invent el algoritmo de bsqueda de datos que lleva su nombre. Aunque la aceleracin
conseguida no es tan drstica como en los clculos factoriales o en simulaciones fsicas, su
rango de aplicaciones es mucho mayor. Al igual que el resto de algoritmos cunticos, se trata
de un algoritmo probabilstico con un alto ndice de acierto.
1997 - Primeros experimentos
En 1997 se iniciaron los primeros experimentos prcticos y se abrieron las puertas para
empezar a implementar todos aquellos clculos y experimentos que haban sido descritos
tericamente hasta entonces. El primer experimento de comunicacin segura usando
criptografa cuntica se realiza con xito a una distancia de 23 Km. Adems se realiza el primer
teletransporte cuntico de un fotn.
1998 - 1999 Primeros Qbit
Investigadores de Los lamos y el Instituto Tecnolgico de Massachusets consiguen propagar
el primer Qbit a travs de una solucin de aminocidos. Supuso el primer paso para analizar la
informacin que transporta un Qbit. Durante ese mismo ao, naci la primera mquina de 2Qbit, que fue presentada en la Universidad de Berkeley, California (EE.UU.) Un ao ms tarde,
Para crear un ordenador cuntico se necesita un sistema fsico que se comporte cunticamente
durante un perodo de tiempo suficientemente largo y que pueda ser accedido y manipulado
fcilmente. Se est experimentando intensamente en laboratorios de investigacin de todo el
mundo con qubits basados en partculas cunticas (tomos, fotones, etc.) o qubits basados en
estructuras macroscpicas a las que se obliga a comportarse cunticamente. Algunos
laboratorios han conseguido crear mtodos de control cunticos que manejan hasta 12 qubits,
mientras que slo se han conseguido procesadores cunticos de 2 qubits que realicen un
algoritmo. Adems, todos requieren una complicada y costosa tecnologa, generan tasas de
errores de hasta el 20 por ciento y sus qubits poseen tiempos de vida de menos de 1
microsegundo. Para poder ser prctica, la computacin cuntica necesitara miles de qubits,
hoy por hoy nada ms que un sueo de ciencia ficcin.
Por otro lado, aunque se han ideado numerosos algoritmos cunticos para efectuar tareas
como factorizar enteros o realizar bsquedas en una base de datos, no existe propiamente
ningn algoritmo cuntico de criptografa.
Por lo tanto, si an no existen los ordenadores cunticos ni existen algoritmos cunticos de
criptografa, podemos hablar de criptografa cuntica? Con propiedad, no. Hoy en da, lo que
todo el mundo entiende cuando se menciona el trmino criptografa cuntica es en realidad la
distribucin cuntica de claves.
El problema de la distribucin de claves
Durante siglos el hombre se ha esforzado por proteger la informacin. As fue como naci y fue
evolucionando la criptografa, con sus distintos algoritmos de cifrado. Sin embargo, un
problema que trajo de cabeza a criptgrafos de todas las pocas fue el de la transmisin de
claves. Por muy perfecto y seguro que sea un algoritmo de cifrado, necesita utilizar una clave
para cifrar y descifrar. Cmo hacer para transmitir la clave de manera segura? De nada sirve
proteger criptogrficamente los mensajes si un intruso puede robar con facilidad la clave usada
para cifrarlos. Histricamente se usaron todo tipo de soluciones parciales e insatisfactorias al
problema de distribucin de claves: desde palomas a mensajeros custodiados por soldados.
Desgraciadamente, o no alcanzaban una seguridad razonable, o resultaban logsticamente
inviables para escenarios con multitud de usuarios. Despus de la Segunda Guerra Mundial, a
medida que la criptografa se populariz fuera de crculos militares y diplomticos, la
distribucin de claves pareca un problema insoluble: si dos partes deseaban comunicarse
mediante mensajes cifrados, necesitaban confiar en una tercera parte para transmitir las claves
de cifrado, la cual pasaba a convertirse en el eslabn ms dbil de la cadena de seguridad. La
criptografa pareca haber llegado a un punto muerto, un callejn sin salida que la pona fuera
del alcance de civiles y pequeas empresas.
No fue hasta el ao 1976, cuando Whitfield Diffie y Martin Hellman inventaron la criptografa de
clave pblica, que pudo atisbarse la luz al final del tnel. Tras la propuesta del algoritmo RSA
por Rivest, Shamir y Adleman pudieron por primera vez en la Historia transmitirse de manera
razonablemente segura claves de cifrado entre varias partes sin necesidad de que stas se
conocieran previamente ni de utilizar mensajeros de confianza. Se haba resuelto el problema
de la distribucin de claves. La criptografa se democratiz, quedando por fin al alcance de
todas las personas.
A pesar de las innegables virtudes de los algoritmos de clave pblica como RSA, lo cierto es
que se basan en la premisa nunca demostrada de que no es posible resolver en tiempo
polinmico ciertos problemas difciles de matemticas, como por ejemplo, la factorizacin de
nmeros enteros compuestos por el producto de dos primos. En otras palabras, nadie sabe si
RSA y otros algoritmos parecidos son de verdad seguros.
Y lo que es peor, los ordenadores cunticos podran implementar algoritmos capaces de
factorizar nmeros enteros grandes, como los utilizados en las claves RSA, lo que significara
el fin de la criptografa de clave pblica tal y como la conocemos. En este panorama tan poco
halageo, la distribucin cuntica de claves ofrece la promesa de distribuirlas de manera cien
por cien segura. Cmo es esto posible?.
Y qu ocurre con el malvado Ignacio? Para su desgracia, aunque intercepte los mensajes de
Alicia y Bernardo, slo obtendra un 25 por ciento de la secuencia inicial y el 50 por ciento de la
secuencia una vez corregidas las bases. Ms an, la mera presencia de Ignacio en la lnea
ser detectada, ya que si mide la polarizacin de un fotn con el detector equivocado, la
alterar. Lamentablemente, como el lector avispado se dar cuenta, esta alteracin impedira
que Alicia y Bernardo pudieran ponerse de acuerdo acerca de la secuencia aleatoria a usar
como cinta, debido a que, si Ignacio cambi la polarizacin de un fotn por el camino, podran
obtener distintos bits incluso aunque utilicen las mismas bases.
Por consiguiente, hace falta un mtodo para detectar que Ignacio no est haciendo de las
suyas. En realidad, resulta tan sencillo como sigue: Bernardo le cuenta a Alicia, utilizando el
mismo u otro canal inseguro, cules son los primeros, digamos que, 50 bits de su clave
aleatoria. Si coinciden con los de Alicia, entonces saben que Ignacio no les espi ni el canal
tiene ruido y utilizan con seguridad el resto de los bits generados. Si no coinciden, ya saben
que Ignacio meti la manaza por medio o utilizaron un canal muy ruidoso y por lo tanto deben
desechar la clave entera.
En 15 aos, puede decirse que no se han producido muchos ms avances tericos en el
campo de la (mal llamada) criptografa cuntica, aunque se han dado pasos de gigante en
cuanto a la implementacin tecnolgica de lo que, de otra forma, habran terminado como
elucubraciones mentales para juegos de saln. Manipular fotones individuales constituye todo
un desafo de ingeniera, que fue aceptado con entusiasmo por Bennet y un estudiante. Y as,
en 1989, consiguieron la primera transmisin de seales cunticas de la historia a una distancia
de 32 cm. El sueo de la distribucin cuntica de claves (QKD) por fin se haca realidad!
Avances en la distribucin cuntica de claves
Desde la primera vez que fue demostrada experimentalmente, los avances en los sistemas de
distribucin cuntica de claves han sido continuos. El canal de transmisin de los estados
cunticos que cifran la clave en estos sistemas suele ser la clsica fibra ptica o el
espacio libre, ya que la atmsfera es un buen transmisor de las longitudes de onda tpicas de
estos sistemas. Los sistemas que utilizan fibra han avanzado considerablemente,
especialmente en minimizar los efectos de degradacin que sufren los delicados estados
cunticos al ser transmitidos por un medio que, al fin y al cabo, no es ideal. Por ello se han
diseado sistemas inteligentemente autocompensados que transmiten eficientemente los
estados cunticos eliminando los efectos negativos que introduce la fibra ptica.
Los sistemas en espacio libre tambin han avanzado considerablemente desde aquella primera
transmisin a slo 32 cm de distancia a finales de los 80. Los sistemas actuales son capaces
de transmitir a ms de 100 Km claves cunticas y cuentan con complejos sistemas de
seguimiento y alineacin
El primer sistema que utiliz fibra estndar de telecomunicaciones para transmitir claves
cunticas naci en 1993 de una colaboracin entre British Telecom y una compaa britnica de
defensa QinetiQ. Lograron una transmisin en laboratorio utilizando un rollo de fibra estndar
de 10 Km de longitud. Dos aos despus consiguieron aumentar la distancia a 30 Km al mismo
tiempo que investigadores de la Universidad de Ginebra consiguieron alcanzar los 23 Km, pero
utilizando fibra ptica instalada por una compaa de telecomunicaciones y con un sistema
mucho ms estable. En 2002 la distancia se aument hasta los 67 Km por este mismo grupo y
naci el primer producto comercial de transmisin cuntica de claves. Actualmente, el rcord de
distancia de transmisin lo ostenta el laboratorio de Los lamos y el NIST con 150 Km de
transmisin cuntica obtenida.
Por su parte, en enlaces areos la distancia ms larga ha sido de 1.6144 Km, en una
colaboracin de lo ms selecto de la investigacin europea en este campo en el que se
lograron mandar claves cunticas desde la isla de la Palma a Tenerife y cuyos resultados
fueron publicados en la revista Nature. Los enlaces areos despiertan un inters especial ya
que en un principio podran suponer la comunicacin segura a nivel global.
La transmisin en fibra ptica presenta un serio inconveniente, ya que la distancia mxima est
limitada por las prdidas en la fibra. A diferencia de un sistema convencional, los sistemas
cunticos no permiten la utilizacin de amplificadores pticos, los cuales recuperan la seal
cuando sta pierde intensidad, ya que estos perturbaran los estados cunticos de la clave. Sin
embargo, un enlace areo entre dos puntos que incluyera un satlite en baja rbita terrestre
como intermediario resolvera este problema, ya que el emisor podra mandar la clave al
satlite, que a su vez la transportara al lugar deseado para posteriormente reenvirsela al
receptor. Sin embargo una transmisin real por satlite est todava lejos de realizarse, si bien
los retos tecnolgicos que se presentan no son insalvables.
A quin beneficia la distribucin cuntica de claves?
Hoy por hoy, la distribucin cuntica de claves es una tecnologa inmadura con una serie de
importantes limitaciones:
Slo sirve para crear enlaces punto a punto utilizando redes pasivas, bien por fibra ptica, bien
por enlace areo, como por ejemplo dos sucursales bancarias en la misma ciudad. No es
posible que dos usuarios puedan enviarse claves si no han creado previamente este enlace. El
equipamiento para crear estos enlaces es muy caro.
La velocidad de transmisin de claves es todava muy lenta. Las soluciones comerciales
ofrecen velocidades del orden de 1 Kbps. Para hacernos una idea de la magnitud de esta
velocidad, para transmitir un DVD se tardara ms de un ao. Resultara ms rpido enviar la
clave con un mensajero.
Las distancias de conexin son todava muy cortas, de hasta 150 Km.
El problema de la autenticacin est an sin resolver de manera satisfactoria. Cmo sabe
Alicia quin est al otro lado de la comunicacin? Las soluciones propuestas hasta la fecha se
basan en compartir previamente una clave antes de empezar la distribucin de claves, pero nos
retrotrae al problema original: cmo comparto esa clave inicial de manera segura?
Por consiguiente, podemos afirmar que a da de hoy la distribucin cuntica de claves
constituye un caro capricho tecnolgico para organizaciones con elevados recursos y grandes
requisitos de seguridad, como por ejemplo los bancos o los militares, que necesitan transmitir
claves de forma segura entre unos pocos puntos clave. El resto nos seguiremos conformando
de momento y por mucho tiempo con la criptografa de clave pblica y los certificados digitales.
______________________________________
Encontrar ms documentos en la Seccin de Descargas de Seguridad GITS Informtica.
Por razones ecolgicas y econmicas, imprima este documento solo si es necesario y, a ser posible, en papel reciclado.
Gracias por su colaboracin con el medio ambiente.
Copyright (c) 2003. Gits Informtica. All rights reserved.
El artculo original de este ltimo experimento est disponible en Phys. Rev. Lett. 81, 5039
5043 (1998)
An as podreis ver muchos sitios en los que se dice que la cuestin no est an cerrada, y,
aunque en la ciencia nunca se puede decir que algo es seguro completamente, parece
bastante razonable continuar con la mecnica cuntica tal y como la conocemos.
En el esquema tenemos un experimento modelo para proba la desigualdad de Bell. La fuente S
emite un par de fotones entrelazados, en dos direcciones opuestas. Cada fotn se encuentra a
un polarizador cuya orientacin puede ser determinada por el observador. Las seales de
salida son detectadas y las coincidencias se cuentan con el monitor CM.
Bueno, esto define un poco mejor qu proponan estos dos puntos importantes para el
desatollo de la fsica cuntica... Ahora, seguro estarn pensando: "Si, esto suena interesante
pero, qu tiene que ver esto con lo que decas de forzar estados superpuestos...?"...
Justamente, por la importancia del sistema observador, lo que ocurra como cambio en el mismo
alterar en cierta forma el resultado... Igualmente, tenemos que los simples pensamientos
representan igualmente sistemas cunticos muy complejos... Y no estn exentos de quedar
entrelazados al sistema observado... Qu ocurre en este caso...? Si el pensamiento, el
observador y el sistema a afectar empatan en su ecuacin de onda en algn momento, se
producir un estado sincrnico que inmediatamente forzar el resultado a lo que se espera...
Qu es eso de sincrona...? La Teora de Sincrona describe la capacidad de dos o ms
sistemas de empatar en accin... Se le puede considerar la excepcin a la regla de la Teora
del Caos (antahkarana nos provee de un buen tema al respecto de la Teora del Caos, por si
gustan informarse ms al respecto...) En esta teora, se hace alusin ms que nada al tiempo, y
se dice que los estados sincrnicos se dan en un cierto tiempo durante un cierto tiempo
limitado, un estado sincrnico no puede permanecer eternamente dado el balance... Esta teora
se puede observar particularmente en la mecnica, cuando un dispositivo mecnico logra
transferir exactamente sus movimientos a otra mquina, y as, hasta que se pierde la
sincrona... Esto es vigente para todos los sistemas, que pueden entrar en un estado sincrnico
cuando los componentes estn preparados para empatar, incluso se dice, y con toda certeza:
El orden no es slo posible, es inevitable... "Y, cundo ocurre esto...?" Depende en gran
medida del sistema descrito.., pero, si sus componentes logran empatar en algn momento, el
sistema inmediatamente tender al resultado que estos factores determinan... Sea que por un
instante un objeto se desplace de su posicin o desaparezca de la vista o se movilice entre los
distintos rdenes de la realidad... Cualquier resultado puede ocurrir, siempre que la
sincronizacin sea la adecuada...
Experimento de la doble rendija
===============================
El experimento de Young, tambin denominado experimento de la doble rendija, fue realizado
en 1801 por Thomas Young, en un intento de discernir sobre la naturaleza corpuscular u
ondulatoria de la luz. Young comprob un patrn de interferencias en la luz procedente de una
fuente lejana al difractarse en el paso por dos rejillas, resultado que contribuy a la teora de la
naturaleza ondulatoria de la luz.
Posteriormente, la experiencia ha sido considerada fundamental a la hora de demostrar la
dualidad onda corpsculo, una caracterstica de la mecnica cuntica. El experimento tambin
puede realizarse con electrones, tomos o neutrones, produciendo patrones de interferencia
similares a los obtenidos cuando se realiza con luz, mostrando, por tanto, el comportamiento
dual onda-corpsculo de la materia.
El experimento
Formulacin clsica
La formulacin original de Young es muy diferente de la moderna formulacin del experimento y
utiliza una doble rendija. En el experimento original un estrecho haz de luz, procedente de un
pequeo agujero en la entrada de la cmara, es dividido en dos por una tarjeta de una anchura
de unos 0.2 mm. La tarjeta se mantiene paralela al haz que penetra horizontalmente es
orientado por un simple espejo. El haz de luz tena una anchura ligeramente superior al ancho
de la tarjeta divisoria por lo que cuando sta se posicionaba correctamente el haz era dividido
en dos, cada uno pasando por un lado distinto de la pared divisoria. El resultado puede verse
proyectado sobre una pared en una habitacin oscurecida. Young realiz el experimento en la
misma reunin de la Royal Society mostrando el patrn de interferencias producido
demostrando la naturaleza ondulatoria de la luz.
Formulacin moderna
La formulacin moderna permite mostrar tanto la naturaleza ondulatoria de la luz como la
dualidad onda-corpsculo de la materia. En una cmara oscura se deja entrar un haz de luz por
una rendija estrecha. La luz llega a una pared intermedia con dos rendijas. Al otro lado de esta
pared hay una pantalla de proyeccin o una placa fotogrfica. Cuando una de las rejillas se
cubre aparece un nico pico correspondiente a la luz que proviene de la rendija abierta. Sin
embargo, cuando ambas estn abiertas en lugar de formarse una imagen superposicin de las
obtenidas con las rendijas abiertas individualmente, tal y como ocurrira si la luz estuviera
hecha de partculas, se obtiene una figura de interferencias con rayas oscuras y otras brillantes.
Este patrn de interferencias se explica fcilmente a partir de la interferencia de las ondas de
luz al combinarse la luz que procede de dos rendijas, de manera muy similar a como las ondas
en la superficie del agua se combinan para crear picos y regiones ms planas. En las lneas
brillantes la interferencia es de tipo "constructiva". El mayor brillo se debe a la superposicin de
ondas de luz coincidiendo en fase sobre la superficie de proyeccin. En las lneas oscuras la
interferencia es "destructiva" con prcticamente ausencia de luz a consecuencia de la llegada
de ondas de luz de fase opuesta (la cresta de una onda se superpone con el valle de otra).
La paradoja del experimento de Young
Esta paradoja trata de un experimento mental, un experimento ficticio no realizable en la
prctica, que fue propuesto por Richard Feynman examinando tericamente los resultados del
experimento de Young analizando el movimiento de cada fotn.
Para la dcada de 1920, numerosos experimentos (como el efecto fotoelctrico) haban
demostrado que la luz interacciona con la materia nicamente en cantidades discretas, en
paquetes "cuantizados" o "cunticos" denominados fotones. Si la fuente de luz pudiera
reemplazarse por una fuente capaz de producir fotones individualmente y la pantalla fuera
suficientemente sensible para detectar un nico fotn, el experimento de Young podra, en
principio, producirse con fotones individuales con idntico resultado.
Si una de las rendijas se cubre, los fotones individuales iran acumulndose sobre la pantalla
en el tiempo creando un patrn con un nico pico. Sin embargo, si ambas rendijas estn
abiertas los patrones de fotones incidiendo sobre la pantalla se convierten de nuevo en un
patrn de lneas brillantes y oscuras. Este resultado parece confirmar y contradecir la teora
ondulatoria de la luz. Por un lado el patrn de interferencias confirma que la luz se comporta
como una onda incluso si se envan partculas de una en una. Por otro lado, cada vez que un
fotn de una cierta energa pasa por una de las rendijas el detector de la pantalla detecta la
llegada de la misma cantidad de energa. Dado que los fotones se emiten uno a uno no pueden
interferir globalmente as que no es fcil entender el origen de la "interferencia".
La teora cuntica resuelve estos problemas postulando ondas de probabilidad que determinan
la probabilidad de encontrar una partcula en un punto determinado, estas ondas de
probabilidad interfieren entre s como cualquier otra onda.
Un experimento ms refinado consiste en disponer un detector en cada una de las dos rendijas
para determinar por qu rendija pasa cada fotn antes de llegar a la pantalla. Sin embargo,
cuando el experimento se dispone de esta manera las franjas desaparecen debido a la
naturaleza indeterminista de la mecnica cuntica y al colapso de la funcin de onda.
Condiciones para la interferencia
Las ondas que producen interferencia han de ser "coherentes", es decir los haces provenientes
de cada una de las rendijas han de mantener una fase relativa constante en el tiempo, adems
de tener la misma frecuencia, aunque esto ltimo no es estrictamente necesario, puesto que
puede hacerse el experimento con luz blanca. Adems, ambos han de tener polarizaciones no
perpendiculares. En el experimento de Young esto se consigue al hacer pasar el haz por la
primera rendija, produciendo una mutilacin del frente de onda en dos frentes coherentes.
Tambin es posible observar franjas de interferencia con luz natural. En este caso se observa
un mximo central blanco junto a otros mximos laterales de diferentes colores. Ms all, se
observa un fondo blanco uniforme. Este fondo no est formado realmente por luz blanca,
puesto que si, fijada una posicin sobre la pantalla, se pone paralelo a la franja un
espectrmetro por el cual se hace pasar la luz, se observan alternadamente franjas oscuras y
brillantes. Esto se ha dado en llamar espectro acanalado. Las dos rendijas han de estar cerca
(unas 1000 veces la longitud de onda de la luz utilizada) o en otro caso el patrn de
interferencias slo se forma muy cerca de las rendijas. La anchura de las rendijas es
normalmente algo ms pequea que la longitud de onda de la luz empleada permitiendo utilizar
las ondas como fuentes puntuales esfricas y reduciendo los efectos de difraccin por una
nica rendija.
Aqu se explica la importancia del observador... Despus de todo este texto y el vdeo, lo que
se puede extraer referente al tema es que todo acta en estado superpuesto hasta que un
observador lo "ve"... Es en ese momento en que todo ese mar de probabilidades se recude a
un nico resultado, que es el estado fsico que podemos apreciar... Las cosas se determinan
cuando se les "ve", y permitindole a ese observador el decidir qu es lo que va a resultar por
medio de cosas como la sincrona o la reduccin de la carga cuntica, se puede alterar
cualquier cosa... Sin embargo, hay que considerar que el observador no se es solo uno, y al
menos en este planeta, hay cerca de 6.8 billones de observadores adicionales en el mundo...
As que, uno no puede esperar que solo por saber cmo realizar una determinacin de estado
puede pretender repetirlo frente a miles de personas que no creen que eso vaya a ocurrir, por
que, indudablemente, tus chances de lograrlo de esa forma son astronmicamente diminutas...
______________________________________
Encontrar ms documentos en la Seccin de Descargas de Seguridad GITS Informtica.
Por razones ecolgicas y econmicas, imprima este documento solo si es necesario y, a ser posible, en papel reciclado.
Recomendamos la visualizacin de este documental: http://www.youtube.com/watch?v=SWRHxh6XepM.
Gracias por su colaboracin con el medio ambiente.
Copyright (c) 2003. Gits Informtica. All rights reserved.