Вы находитесь на странице: 1из 15

www.GitsInformatica.

com__________________________Seguridad Informtica Computacin y Criptografa Cuntica

Computacin cuntica
Recientes descubrimientos en torno a la manipulacin de tomos han propiciado nuevos
avances hacia el logro de la computacin cuntica a gran escala y la simulacin de sistemas de
materia condensada. Las investigaciones las ha llevado a cabo un equipo alemn financiado
con fondos europeos, a partir del Sptimo Programa Marco (7PM), y perteneciente al Instituto
Max Planck de ptica Cuntica.
En concreto, los cientficos modificaron tomos nicos en una matriz de luz y cambiaron su
espn, nombre por el que se conoce a un movimiento en dos sentidos, cada uno de los cuales
representa el estado 0 y el estado 1, de tal modo que los datos se codifican del mismo modo
que hacen los ordenadores convencionales con bits. Adems, el equipo control
completamente tomos individuales y "escribi" patrones bidimensionales arbitrarios.
El proceso comenz mediante la carga de tomos de rubidio enfriados mediante lser en
cristales artificiales de luz creados mediante la superimposicin de varios haces de lser. A
continuacin, los tomos se mantuvieron en la matriz de luz, una tarea descrita por el equipo
como equiparable a mantener canicas en los huecos de un cartn de huevos. La matriz de luz
deforma ligeramente la cubierta de electrones de un tomo y como resultado se obtienen
cambios en la diferencia de energa entre sus dos estados de espn.
Al aprovechar la versatilidad de los tomos ultrafros en matrices pticas, los investigadores
lograron aumentar el grado de control sobre el experimento. Consecuentemente, los cientficos
demostraron la posibilidad de ejercer un control de este tipo al nivel ms fundamental de un
espn nico en una ubicacin concreta de una matriz ptica.
A partir de una composicin de diecisis tomos alineados en ubicaciones de matriz contiguas
como si de un collar de cuentas se tratara, los cientficos estudiaron qu sucede cuando la
altura de la matriz se reduce hasta que las partculas son capaces de generar un efecto tnel
como el explicado por la mecnica cuntica. Los resultados muestran que se mueven de una
ubicacin en la matriz a otra incluso aunque su energa no alcance para cruzar la barrera entre
los pozos de las matrices.
Al alinear los tomos fueron capaces de observar de forma directa sus dinmicas de tunelacin
en lo que podra describirse como una "carrera" entre los tomos. En otras palabras, se ha
logrado modificar cada tomo de la matriz al cambiar su estado energtico y ahora el siguiente
paso es efectuar operaciones lgicas elementales entre dos tomos concretos de la matriz, las
denominadas "puertas cunticas".
La computacin cuntica es un paradigma de computacin distinto al de la computacin
clsica. Se basa en el uso de qubits en lugar de bits,
y da lugar a nuevas puertas lgicas que hacen
posibles nuevos algoritmos. Una misma tarea puede
tener diferente complejidad en computacin clsica y
en computacin cuntica, lo que ha dado lugar a una
gran expectacin, ya que algunos problemas
intratables pasan a ser tratables. Mientras un
computador clsico equivale a una mquina de
Turing,1 un computador cuntico equivale a una
mquina de Turing cuntica.
Origen de la computacin cuntica
A medida que evoluciona la tecnologa, aumenta la
escala de integracin y caben ms transistores en el
mismo espacio; as se fabrican microchips cada vez
ms pequeos, y es que, cuanto ms pequeo es,
mayor velocidad de proceso alcanza el chip. Sin
embargo, no podemos hacer los chips infinitamente

www.GitsInformatica.com__________________________Seguridad Informtica Computacin y Criptografa Cuntica

pequeos. Hay un lmite en el cual dejan de funcionar correctamente. Cuando se llega a la


escala de nanmetros, los electrones se escapan de los canales por donde deben circular. A
esto se le llama efecto tnel. Una partcula clsica, si se encuentra con un obstculo, no puede
atravesarlo y rebota. Pero con los electrones, que son partculas cunticas y se comportan
como ondas, existe la posibilidad de que una parte de ellos pueda atravesar las paredes si son
demasiado finas; de esta manera la seal puede pasar por canales donde no debera circular.
Por ello, el chip deja de funcionar correctamente. En consecuencia, la computacin digital
tradicional no tardara en llegar a su lmite, puesto que ya se ha llegado a escalas de slo
algunas decenas de nanmetros. Surge entonces la necesidad de descubrir nuevas
tecnologas y es ah donde entra la computacin cuntica en escena.
La idea de computacin cuntica surge en 1981, cuando Paul Benioff expuso su teora para
aprovechar las leyes cunticas en el entorno de la computacin. En vez de trabajar a nivel de
voltajes elctricos, se trabaja a nivel de cuanto. En la computacin digital, un bit slo puede
tomar dos valores: 0 1. En cambio, en la computacin cuntica, intervienen las leyes de la
mecnica cuntica, y la partcula puede estar en superposicin coherente: puede ser 0, 1 y
puede ser 0 y 1 a la vez (dos estados ortogonales de una partcula subatmica). Eso permite
que se puedan realizar varias operaciones a la vez, segn el nmero de qubits.
El nmero de qubits indica la cantidad de bits que pueden estar en superposicin. Con los bits
convencionales, si tenamos un registro de tres bits, haba ocho valores posibles y el registro
slo poda tomar uno de esos valores. En cambio, si tenemos un vector de tres qubits, la
partcula puede tomar ocho valores distintos a la vez gracias a la superposicin cuntica. As,
un vector de tres qubits permitira un total de ocho operaciones paralelas. Como cabe esperar,
el nmero de operaciones es exponencial con respecto al nmero de qubits. Para hacerse una
idea del gran avance, un computador cuntico de 30 qubits equivaldra a un procesador
convencional de 10 teraflops (millones de millones de operaciones en coma flotante por
segundo), cuando actualmente las computadoras trabajan en el orden de gigaflops (miles de
millones de operaciones).
Problemas de la computacin cuntica
Uno de los obstculos principales para la computacin cuntica es el problema de la
decoherencia cuntica, que causa la prdida del carcter unitario (y, ms especficamente, la
reversibilidad) de los pasos del algoritmo cuntico. Los tiempos de decoherencia para los
sistemas candidatos, en particular el tiempo de relajacin transversal (en la terminologa usada
en la tecnologa de resonancia magntica nuclear e imaginera por resonancia magntica) est
tpicamente entre nanosegundos y segundos, a temperaturas bajas. Las tasas de error son
tpicamente proporcionales a la razn entre tiempo de operacin frente a tiempo de
decoherencia, de forma que cualquier operacin debe ser completada en un tiempo mucho
ms corto que el tiempo de decoherencia. Si la tasa de error es lo bastante baja, es posible
usar eficazmente la correccin de errores cunticos, con lo cual s seran posibles tiempos de
clculo ms largos que el tiempo de decoherencia y, en principio, arbitrariamente largos. Se cita
con frecuencia una tasa de error lmite de 10-4, por debajo de la cual se supone que sera
posible la aplicacin eficaz de la correccin de errores cunticos.
Otro de los problemas principales es la escalabilidad, especialmente teniendo en cuenta el
considerable incremento en qubits necesarios para cualquier clculo que implica la correccin
de errores. Para ninguno de los sistemas actualmente propuestos es trivial un diseo capaz de
manejar un nmero lo bastante alto de qubits para resolver problemas computacionalmente
interesantes hoy en da.
Hardware para computacin cuntica
An no se ha resuelto el problema de qu hardware sera el ideal para la computacin cuntica.
Se ha definido una serie de condiciones que debe cumplir, conocida como la lista de Di
Vinzenzo, y hay varios candidatos actualmente.
Condiciones a cumplir

El sistema ha de poder inicializarse, esto es, llevarse a un estado de partida conocido y


controlado.

Ha de ser posible hacer manipulaciones a los qubits de forma controlada, con un


conjunto de operaciones que forme un conjunto universal de puertas lgicas (para poder
reproducir cualquier otra puerta lgica posible).

El sistema ha de mantener su coherencia cuntica a lo largo del experimento.

www.GitsInformatica.com__________________________Seguridad Informtica Computacin y Criptografa Cuntica

Ha de poder leerse el estado final del sistema, tras el clculo.


El sistema ha de ser escalable: tiene que haber una forma definida de aumentar el
nmero de qubits, para tratar con problemas de mayor coste computacional.

Candidatos

Espines nucleares de molculas en disolucin, en un aparato de RMN.

Flujo elctrico en SQUIDs.

Iones suspendidos en vaco .

Puntos cunticos en superficies slidas.

Imanes moleculares en micro-SQUIDs.

Computadora cuntica de Kane.

Computacin adiabtica, basada en el teorema adiabtico.


Procesadores
En 2004, cientficos del Instituto de Fsica aplicada de la Universidad de Bonn publicaron
resultados sobre un registro cuntico experimental. Para ello utilizaron tomos neutros que
almacenan informacin cuntica, por lo que son llamados qubits por analoga con los bits. Su
objetivo actual es construir una puerta cuntica, con lo cual se tendran los elementos bsicos
que constituyen los procesadores, que son el corazn de los computadores actuales. Cabe
destacar que un chip de tecnologa VLSI contiene actualmente ms de 100.000 puertas, de
manera que su uso prctico todava se presenta en un horizonte lejano.
Transmisin de datos
Cientficos de los laboratorios Max Planck y Niels Bohr publicaron, en noviembre de 2005, en la
revista Nature, resultados sobre la transmisin de informacin cuntica, usando la luz como
vehculo, a distancias de 100 km. Los resultados dan niveles de xito en las transmisiones de
70%, lo que representa un nivel de calidad que permite utilizar protocolos de transmisin con
autocorreccin.
Actualmente se trabaja en el diseo de repetidores, que permitiran transmitir informacin a
distancias mayores a las ya alcanzadas.
Software para computacin
Algoritmos cunticos
Los algoritmos cunticos se basan en un margen de error conocido en las operaciones de base
y trabajan reduciendo el margen de error a niveles exponencialmente pequeos, comparables
al nivel de error de las mquinas actuales.

Algoritmo de Shor

Algoritmo de Grover

Algoritmo de Deutsch-Jozsa
Modelos

Computadora cuntica de Benioff

Computadora cuntica de Feynman

Computadora cuntica de Deutsch


Complejidad
La clase de complejidad BQP estudia el costo de los algoritmos cunticos con bajo margen de
error.
Problemas propuestos
Se ha sugerido el uso de la computacin cuntica como alternativa superior a la computacin
clsica para varios problemas, entre ellos:

Factorizacin de nmeros enteros

Logaritmo discreto

Simulacin de sistemas cunticos: Richard Feynman conjetur en 1982 que los


ordenadores cunticos seran eficaces como simuladores universales de sistemas
cunticos, y en 1996 se demostr que la conjetura era correcta.

www.GitsInformatica.com__________________________Seguridad Informtica Computacin y Criptografa Cuntica

Cronologa
Aos 80
A comienzos de la dcada de los 80, empezaron a surgir las primeras teoras que apuntaban a
la posibilidad de realizar clculos de naturaleza cuntica.
1981 - Paul Benioff
Las ideas esenciales de la computacin cuntica surgieron de la mente de Paul Benioff que
trabajaba en el Argone National Laboratory en Illinois (EE.UU.). Teoriz un ordenador
tradicional (mquina de Turing) operando con algunos principios de la mecnica cuntica.
1981-1982 Richard Feynman
El Dr. Richard Feynman, fsico del California Institute of Technology en California (EE.UU.) y
ganador del premio Nobel en 1965 realiz una ponencia durante el First Conference on the
Physics of Computation realizado en el Instituto Tecnolgico de Massachusetts (EE.UU.) Su
charla, bajo el ttulo de Simulating Physics With Computers" propona el uso de fenmenos
cunticos para realizar clculos computacionales y expona que dada su naturaleza algunos
clculos de gran complejidad se realizaran ms rpidamente en un ordenador cuntico.
1985 - David Deutsch
Este fsico israel de la Universidad de Oxford, Inglaterra, describi el primer computador
cuntico universal, es decir, capaz de simular cualquier otro computador cuntico (principio de
Church-Turing ampliado). De este modo surgi la idea de que un computador cuntico podra
ejecutar diferentes algoritmos cunticos.
Aos 90
En esta poca la teora empez a plasmarse en la prctica: aparecieron los primeros algoritmos
cunticos, las primeras aplicaciones cunticas y las primeras mquinas capaces de realizar
clculos cunticos.
1993 - Dan Simon
Desde el departamento de investigacin de Microsoft (Microsoft Research), surgi un problema
terico que demostraba la ventaja prctica que tendra un computador cuntico frente a uno
tradicional. Compar el modelo de probabilidad clsica con el modelo cuntico y sus ideas
sirvieron como base para el desarrollo de algunos algoritmos futuros (como el de Shor).
1993 - Charles Benett
Este trabajador del centro de investigacin de IBM en Nueva York descubri el teletransporte
cuntico y que abri una nueva va de investigacin hacia el desarrollo de comunicaciones
cunticas.
1994-1995 Peter Shor
Este cientfico estadounidense de AT&T Bell Laboratories defini el algoritmo que lleva su
nombre y que permite calcular los factores primos de nmeros a una velocidad mucho mayor
que en cualquier computador tradicional. Adems su algoritmo permitira romper muchos de los
sistemas de criptografa utilizados actualmente. Su algoritmo sirvi para demostrar a una gran
parte de la comunidad cientfica que observaba incrdula las posibilidades de la computacin
cuntica, que se trataba de un campo de investigacin con un gran potencial. Adems, un ao
ms tarde, propuso un sistema de correccin de errores en el clculo cuntico.
1996 - Lov Grover
Invent el algoritmo de bsqueda de datos que lleva su nombre. Aunque la aceleracin
conseguida no es tan drstica como en los clculos factoriales o en simulaciones fsicas, su
rango de aplicaciones es mucho mayor. Al igual que el resto de algoritmos cunticos, se trata
de un algoritmo probabilstico con un alto ndice de acierto.
1997 - Primeros experimentos
En 1997 se iniciaron los primeros experimentos prcticos y se abrieron las puertas para
empezar a implementar todos aquellos clculos y experimentos que haban sido descritos
tericamente hasta entonces. El primer experimento de comunicacin segura usando
criptografa cuntica se realiza con xito a una distancia de 23 Km. Adems se realiza el primer
teletransporte cuntico de un fotn.
1998 - 1999 Primeros Qbit
Investigadores de Los lamos y el Instituto Tecnolgico de Massachusets consiguen propagar
el primer Qbit a travs de una solucin de aminocidos. Supuso el primer paso para analizar la
informacin que transporta un Qbit. Durante ese mismo ao, naci la primera mquina de 2Qbit, que fue presentada en la Universidad de Berkeley, California (EE.UU.) Un ao ms tarde,

www.GitsInformatica.com__________________________Seguridad Informtica Computacin y Criptografa Cuntica

en 1999, en los laboratorios de IBM-Almaden, se cre la primera mquina de 3-Qbit y adems


fue capaz de ejecutar por primera vez el algoritmo de bsqueda de Grover.
Ao 2000 hasta ahora
2000 - Continan los progresos
De nuevo IBM, dirigido por Isaac Chuang (Figura 4.1), cre un computador cuntico de 5-Qbit
capaz de ejecutar un algoritmo de bsqueda de orden, que forma parte del Algoritmo de Shor.
Este algoritmo se ejecutaba en un simple paso cuando en un computador tradicional requerira
de numerosas iteraciones. Ese mismo ao, cientficos de Los lamos National Laboratory
(EE.UU) anunciaron el desarrollo de un computador cuntico de 7-Qbit. Utilizando un resonador
magntico nuclear se consiguen aplicar pulsos electromagnticos y permite emular la
codificacin en bits de los computadores tradicionales.
2001 - El algoritmo de Shor ejecutado
IBM y la Universidad de Stanford, consiguen ejecutar por primera vez el algoritmo de Shor en el
primer computador cuntico de 7-Qbit desarrollado en Los lamos. En el experimento se
calcularon los factores primos de 15, dando el resultado correcto de 3 y 5 utilizando para ello
1018 molculas, cada una de ellas con 7 tomos.
2005 - El primer Qbyte
El Instituto de Quantum Optics and Quantum Information en la universidad de Innsbruck
(Austria) anunci que sus cientficos haban creado el primer Qbyte, una serie de 8 Qbits
utilizando trampas de iones.
2006 - Mejoras en el control del cuanto
Cientficos en Waterloo y Massachusetts disean mtodos para mejorar el control del cuanto y
consiguen desarrollar un sistema de 12-Qbits. El control del cuanto se hace cada vez ms
complejo a medida que aumenta el nmero de Qbits empleados por los computadores.
2007 - D-Wave
La empresa canadiense D-Wave Systems haba supuestamente presentado el 13 de febrero de
2007 en Silicon Valley, una primera computadora cuntica comercial de 16-qubits de propsito
general; luego la misma compaa admiti que tal mquina, llamada Orion, no es realmente
una computadora cuntica, sino una clase de mquina de propsito general que usa algo de
mecnica cuntica para resolver problemas.
2007 - Bus cuntico
En septiembre de 2007, dos equipos de investigacin estadounidenses, el National Institute of
Standards (NIST) de Boulder y la Universidad de Yale en New Haven consiguieron unir
componentes cunticos a travs de superconductores. De este modo aparece el primer bus
cuntico, y este dispositivo adems puede ser utilizado como memoria cuntica, reteniendo la
informacin cuntica durante un corto espacio de tiempo antes de ser transferido al siguiente
dispositivo.
2008 - Almacenamiento
Segn la Fundacin Nacional de Ciencias (NSF) de los EEUU, un equipo de cientficos
consigui almacenar por primera vez un Qubit (el equivalente a un "bit" del "mundo clsico",
pero en el "mundo cuntico") en el interior del ncleo de un tomo de fsforo, y pudieron hacer
que la informacin permaneciera intacta durante 1.75 segundos. Este periodo puede ser
expansible mediante mtodos de correccin de errores, por lo que es un gran avance en el
almacenamiento de informacin.
2009 - Procesador cuntico de estado slido
El equipo de investigadores estadounidense dirigido por el profesor Robert Schoelkopf, de la
universidad de Yale, que ya en 2007 haba desarrollado el Bus cuntico, crea ahora el primer
procesador cuntico de estado slido, mecanismo que se asemeja y funciona de forma similar
a un microprocesador convencional, aunque con la capacidad de realizar slo unas pocas
tareas muy simples, como operaciones aritmticas o bsquedas de datos. Para la
comunicacin en el dispositivo, esta se realiza mediante fotones que se desplazan sobre el bus
cuntico, circuito electrnico que almacena y mide fotones de microondas, aumentando el
tamao de un tomo artificialmente.

www.GitsInformatica.com__________________________Seguridad Informtica Computacin y Criptografa Cuntica

08/04/2010 Artculo de Vernica Fernndez Mrmol y Gonzalo lvarez Maran,


miembros del Grupo de Investigacin en Criptologa y Seguridad de la Informacin del
CSIC.
Criptografa cuntica, seguridad total para las comunicaciones de las empresas
La mecnica cuntica y sus paradojas abandonan los libros de texto de fsica para entrar de
lleno en la seguridad de la informacin. La fsica cuntica, la ptica cuntica y la criptografa
unen sus fuerzas para crear lo que se ha dado en llamar criptografa cuntica, la primera
forma de transmitir informacin de manera segura protegida por las leyes de la fsica.
Gracias a este canal de comunicacin cuntica, ningn intruso podr obtener informacin sobre
los bits que estn siendo transmitidos. Los primeros sistemas comerciales ya estn
operativos y a la venta, con la promesa de proteger su informacin de manera cien por cien
segura.
Si nos preguntasen qu ha hecho la fsica cuntica por ti?, tal vez no sabramos qu
responder. Y sin embargo, nuestra vida cotidiana est plagada de aparatos y dispositivos cuyo
funcionamiento se basa en las leyes de la mecnica cuntica: desde los transistores integrados
a escalas masivas en los procesadores de nuestros ordenadores y telfonos mviles, hasta los
lseres que nos permiten escuchar CD musicales o ver pelculas en DVD, pasando por el
receptor GPS para guiarnos por las carreteras o los relojes atmicos para conocer la hora con
gran precisin.
A pesar de lo maravilloso de estos inventos, lo mejor est an por llegar, de la mano de la
revolucin en la informacin cuntica. Los cientficos estn comenzando a explotar las
paradjicas propiedades del mundo cuntico para construir nuevos sistemas de procesamiento
y de transmisin de informacin. Una de tales paradojas es que enviar y almacenar informacin
secreta ser ms fcil y difcil a la vez: por un lado, en el mundo cuntico pueden enviarse
mensajes de manera totalmente segura, mientras que por otro lado pueden construirse
ordenadores capaces de atacar los algoritmos de criptografa actuales.
Aunque todava los ordenadores cunticos quedan lejos en el horizonte, los primeros
sistemas comerciales de criptografa cuntica ya estn a la venta. En este artculo se
arroja una mirada crtica a los logros actuales de la criptografa cuntica.
La criptografa cuntica no existe
La computacin cuntica constituye un nuevo paradigma computacional basado en la
mecnica cuntica, que encierra la promesa de resolver eficientemente problemas como la
factorizacin de enteros, el logaritmo discreto y la simulacin cuntica (vase el recuadro
Computacin cuntica). Los ordenadores cunticos no manipularn bits de informacin, sino
bits cunticos o qubits, los cuales poseen la sorprendente propiedad de representar el estado
1 0 simultneamente.
A pesar de tratarse de uno de los campos de investigacin ms activos de la actualidad, lo
cierto es que a da de hoy solamente existen algunos pequeos prototipos de procesadores de
laboratorio capaces de manejar unos pocos qubits, pero nada que podamos llamar
propiamente un ordenador cuntico, comparable a nuestros ordenadores.
Por usar un smil con la informtica clsica, ni siquiera nos encontramos en la poca pionera
del ENIAC o del Colossus, primeros proto ordenadores concebidos durante la dcada de los 40
precisamente en el seno de la criptografa, equipados con vlvulas de vaco, diodos de cristal y
rels. La informtica y con ella la revolucin de las comunicaciones no despeg hasta la
invencin del transistor por los Laboratorios Bell en 1947. El transistor dio lugar a los circuitos
integrados y dems elementos de la alta escala de integracin y posibilit la construccin de
ordenadores cada vez ms pequeos, segn la famosa Ley de Moore, propuesta en 1965 por
Gordon Moore, cofundador de Intel. Ahora bien, cuando la miniaturizacin alcanza la escala
atmica, o se busca un nuevo paradigma computacional o no es posible seguir miniaturizando.
Hoy por hoy, no se ha descubierto el elemento cuntico que permita la alta integracin y
escalabilidad, posibilitando as el despegue de la computacin cuntica.

www.GitsInformatica.com__________________________Seguridad Informtica Computacin y Criptografa Cuntica

Para crear un ordenador cuntico se necesita un sistema fsico que se comporte cunticamente
durante un perodo de tiempo suficientemente largo y que pueda ser accedido y manipulado
fcilmente. Se est experimentando intensamente en laboratorios de investigacin de todo el
mundo con qubits basados en partculas cunticas (tomos, fotones, etc.) o qubits basados en
estructuras macroscpicas a las que se obliga a comportarse cunticamente. Algunos
laboratorios han conseguido crear mtodos de control cunticos que manejan hasta 12 qubits,
mientras que slo se han conseguido procesadores cunticos de 2 qubits que realicen un
algoritmo. Adems, todos requieren una complicada y costosa tecnologa, generan tasas de
errores de hasta el 20 por ciento y sus qubits poseen tiempos de vida de menos de 1
microsegundo. Para poder ser prctica, la computacin cuntica necesitara miles de qubits,
hoy por hoy nada ms que un sueo de ciencia ficcin.
Por otro lado, aunque se han ideado numerosos algoritmos cunticos para efectuar tareas
como factorizar enteros o realizar bsquedas en una base de datos, no existe propiamente
ningn algoritmo cuntico de criptografa.
Por lo tanto, si an no existen los ordenadores cunticos ni existen algoritmos cunticos de
criptografa, podemos hablar de criptografa cuntica? Con propiedad, no. Hoy en da, lo que
todo el mundo entiende cuando se menciona el trmino criptografa cuntica es en realidad la
distribucin cuntica de claves.
El problema de la distribucin de claves
Durante siglos el hombre se ha esforzado por proteger la informacin. As fue como naci y fue
evolucionando la criptografa, con sus distintos algoritmos de cifrado. Sin embargo, un
problema que trajo de cabeza a criptgrafos de todas las pocas fue el de la transmisin de
claves. Por muy perfecto y seguro que sea un algoritmo de cifrado, necesita utilizar una clave
para cifrar y descifrar. Cmo hacer para transmitir la clave de manera segura? De nada sirve
proteger criptogrficamente los mensajes si un intruso puede robar con facilidad la clave usada
para cifrarlos. Histricamente se usaron todo tipo de soluciones parciales e insatisfactorias al
problema de distribucin de claves: desde palomas a mensajeros custodiados por soldados.
Desgraciadamente, o no alcanzaban una seguridad razonable, o resultaban logsticamente
inviables para escenarios con multitud de usuarios. Despus de la Segunda Guerra Mundial, a
medida que la criptografa se populariz fuera de crculos militares y diplomticos, la
distribucin de claves pareca un problema insoluble: si dos partes deseaban comunicarse
mediante mensajes cifrados, necesitaban confiar en una tercera parte para transmitir las claves
de cifrado, la cual pasaba a convertirse en el eslabn ms dbil de la cadena de seguridad. La
criptografa pareca haber llegado a un punto muerto, un callejn sin salida que la pona fuera
del alcance de civiles y pequeas empresas.
No fue hasta el ao 1976, cuando Whitfield Diffie y Martin Hellman inventaron la criptografa de
clave pblica, que pudo atisbarse la luz al final del tnel. Tras la propuesta del algoritmo RSA
por Rivest, Shamir y Adleman pudieron por primera vez en la Historia transmitirse de manera
razonablemente segura claves de cifrado entre varias partes sin necesidad de que stas se
conocieran previamente ni de utilizar mensajeros de confianza. Se haba resuelto el problema
de la distribucin de claves. La criptografa se democratiz, quedando por fin al alcance de
todas las personas.
A pesar de las innegables virtudes de los algoritmos de clave pblica como RSA, lo cierto es
que se basan en la premisa nunca demostrada de que no es posible resolver en tiempo
polinmico ciertos problemas difciles de matemticas, como por ejemplo, la factorizacin de
nmeros enteros compuestos por el producto de dos primos. En otras palabras, nadie sabe si
RSA y otros algoritmos parecidos son de verdad seguros.
Y lo que es peor, los ordenadores cunticos podran implementar algoritmos capaces de
factorizar nmeros enteros grandes, como los utilizados en las claves RSA, lo que significara
el fin de la criptografa de clave pblica tal y como la conocemos. En este panorama tan poco
halageo, la distribucin cuntica de claves ofrece la promesa de distribuirlas de manera cien
por cien segura. Cmo es esto posible?.

www.GitsInformatica.com__________________________Seguridad Informtica Computacin y Criptografa Cuntica

Qu es y para qu sirve la distribucin cuntica de claves.


La piedra angular de la criptografa cuntica es el principio de incertidumbre de Heisenberg
que, como aprendimos en la Universidad, nos ensea que no pueden conocerse
simultneamente con exactitud dos variables complementarias, como la posicin y la velocidad,
de una partcula. Supongamos entonces que tenemos un fotn que puede estar polarizado en
una de cuatro direcciones distintas: vertical (|), horizontal (), diagonal a la izquierda (\) o
diagonal a la derecha (/). Estas cuatro polarizaciones forman dos bases ortogonales: por un
lado, | y , a la que llamaremos base (+), y por otro lado, / y \, a la que llamaremos ().
Pues bien, el principio de incertidumbre de Heisenberg, por irracional que nos parezca, impide
que podamos saber en cul de las cuatro posibles polarizaciones se encuentra el fotn. Para
conocerla, deberamos utilizar un filtro, que podramos imaginarnos como una ranura en una
lmina, que tuviera la orientacin, por ejemplo, vertical (|). Es evidente que los fotones con la
misma polarizacin pasarn, mientras que los polarizados horizontalmente, y por lo tanto,
perpendiculares al filtro, no pasarn. Sorprendentemente, la mitad de los polarizados
diagonalmente pasarn y sern reorientados verticalmente! Por lo tanto, si se enva un fotn y
pasa a travs del filtro, no puede saberse a ciencia cierta si posea polarizacin vertical o
diagonal, tanto \ como /. Igualmente, si no pasa, no puede afirmarse que estuviera polarizado
horizontal o diagonalmente. En ambos casos, un fotn con polarizacin diagonal podra pasar o
no con igual probabilidad.
Para utilizar estos increbles resultados en distribucin de claves, se acuerda representar un 1
o un 0 de informacin segn la polarizacin de los fotones que se envan. As, en la base
rectangular (+), un 1 vendra representado por una polarizacin |, mientras que un 0, por ;
mientras que en la base diagonal (), el 1 sera la polarizacin / y el 0, \. En estas condiciones,
para enviar un mensaje binario, Alicia va enviando fotones a Bernardo con la polarizacin
adecuada, cambiando aleatoriamente de una base a otra.
Si un intruso, Ignacio, intercepta los fotones y mide su polarizacin utilizando un filtro, digamos
(|), debido al principio de incertidumbre nunca podr saber si los fotones pertenecan a la base
+ o . Por lo tanto, nunca sabr qu mensaje se envi, da igual qu tipo de filtro utilice. Ahora
bien, algn lector ya se estar dando cuenta de que si Ignacio se encuentra con este dilema, lo
mismo le ocurrir a Bernardo.
Efectivamente, emisor y receptor no pueden acordar de antemano qu bases se utilizarn para
enviar cada fotn, porque entonces nos encontraramos con el problema de cmo hacerse
llegar mutuamente de forma segura esa lista de bases y volveramos al principio. En 1984
Charles Bennet y Gilles Brassard idearon el siguiente mtodo para hacer llegar el mensaje al
destinatario sin necesidad de recurrir a otros canales de distribucin. En primer lugar, debe
allanarse el camino mediante los siguientes tres pasos:
Paso 1: Alicia le enva a Bernardo una secuencia aleatoria de 1s y 0s, utilizando una eleccin
aleatoria entre las bases + y .
Paso 2: Bernardo tiene que medir la polarizacin de estos fotones. Para ello, utiliza
aleatoriamente las bases + y . Claro est, como no tiene ni idea de qu bases utiliz Alicia, la
mitad de las veces estar eligiendo mal la base.
Paso 3: para resolver esta situacin, Alicia llama a Bernardo por telfono, o se conectan a un
chat, o utilizan cualquier otro canal de comunicaciones inseguro, sin preocuparles si son
espiados por Ignacio, y le cuenta qu base de polarizacin utiliz para cada fotn que envi, +
o , aunque no le dice qu polarizacin concreta. En respuesta, Bernardo le cuenta a Alicia en
qu casos ha acertado con la polarizacin correcta y por lo tanto recibi el 1 0 sin error. Ahora
ya, ambos eliminan los bits que Bernardo recibi con las bases errneas, quedando una
secuencia un 50 por ciento menor que la original, que constituye la clave de una cinta aleatoria
cien por cien segura, puesto que se gener de forma completamente aleatoria por ser derivada
de una secuencia original de 1s y 0s aleatoria.

www.GitsInformatica.com__________________________Seguridad Informtica Computacin y Criptografa Cuntica

Y qu ocurre con el malvado Ignacio? Para su desgracia, aunque intercepte los mensajes de
Alicia y Bernardo, slo obtendra un 25 por ciento de la secuencia inicial y el 50 por ciento de la
secuencia una vez corregidas las bases. Ms an, la mera presencia de Ignacio en la lnea
ser detectada, ya que si mide la polarizacin de un fotn con el detector equivocado, la
alterar. Lamentablemente, como el lector avispado se dar cuenta, esta alteracin impedira
que Alicia y Bernardo pudieran ponerse de acuerdo acerca de la secuencia aleatoria a usar
como cinta, debido a que, si Ignacio cambi la polarizacin de un fotn por el camino, podran
obtener distintos bits incluso aunque utilicen las mismas bases.
Por consiguiente, hace falta un mtodo para detectar que Ignacio no est haciendo de las
suyas. En realidad, resulta tan sencillo como sigue: Bernardo le cuenta a Alicia, utilizando el
mismo u otro canal inseguro, cules son los primeros, digamos que, 50 bits de su clave
aleatoria. Si coinciden con los de Alicia, entonces saben que Ignacio no les espi ni el canal
tiene ruido y utilizan con seguridad el resto de los bits generados. Si no coinciden, ya saben
que Ignacio meti la manaza por medio o utilizaron un canal muy ruidoso y por lo tanto deben
desechar la clave entera.
En 15 aos, puede decirse que no se han producido muchos ms avances tericos en el
campo de la (mal llamada) criptografa cuntica, aunque se han dado pasos de gigante en
cuanto a la implementacin tecnolgica de lo que, de otra forma, habran terminado como
elucubraciones mentales para juegos de saln. Manipular fotones individuales constituye todo
un desafo de ingeniera, que fue aceptado con entusiasmo por Bennet y un estudiante. Y as,
en 1989, consiguieron la primera transmisin de seales cunticas de la historia a una distancia
de 32 cm. El sueo de la distribucin cuntica de claves (QKD) por fin se haca realidad!
Avances en la distribucin cuntica de claves
Desde la primera vez que fue demostrada experimentalmente, los avances en los sistemas de
distribucin cuntica de claves han sido continuos. El canal de transmisin de los estados
cunticos que cifran la clave en estos sistemas suele ser la clsica fibra ptica o el
espacio libre, ya que la atmsfera es un buen transmisor de las longitudes de onda tpicas de
estos sistemas. Los sistemas que utilizan fibra han avanzado considerablemente,
especialmente en minimizar los efectos de degradacin que sufren los delicados estados
cunticos al ser transmitidos por un medio que, al fin y al cabo, no es ideal. Por ello se han
diseado sistemas inteligentemente autocompensados que transmiten eficientemente los
estados cunticos eliminando los efectos negativos que introduce la fibra ptica.
Los sistemas en espacio libre tambin han avanzado considerablemente desde aquella primera
transmisin a slo 32 cm de distancia a finales de los 80. Los sistemas actuales son capaces
de transmitir a ms de 100 Km claves cunticas y cuentan con complejos sistemas de
seguimiento y alineacin
El primer sistema que utiliz fibra estndar de telecomunicaciones para transmitir claves
cunticas naci en 1993 de una colaboracin entre British Telecom y una compaa britnica de
defensa QinetiQ. Lograron una transmisin en laboratorio utilizando un rollo de fibra estndar
de 10 Km de longitud. Dos aos despus consiguieron aumentar la distancia a 30 Km al mismo
tiempo que investigadores de la Universidad de Ginebra consiguieron alcanzar los 23 Km, pero
utilizando fibra ptica instalada por una compaa de telecomunicaciones y con un sistema
mucho ms estable. En 2002 la distancia se aument hasta los 67 Km por este mismo grupo y
naci el primer producto comercial de transmisin cuntica de claves. Actualmente, el rcord de
distancia de transmisin lo ostenta el laboratorio de Los lamos y el NIST con 150 Km de
transmisin cuntica obtenida.
Por su parte, en enlaces areos la distancia ms larga ha sido de 1.6144 Km, en una
colaboracin de lo ms selecto de la investigacin europea en este campo en el que se
lograron mandar claves cunticas desde la isla de la Palma a Tenerife y cuyos resultados
fueron publicados en la revista Nature. Los enlaces areos despiertan un inters especial ya
que en un principio podran suponer la comunicacin segura a nivel global.

www.GitsInformatica.com__________________________Seguridad Informtica Computacin y Criptografa Cuntica

La transmisin en fibra ptica presenta un serio inconveniente, ya que la distancia mxima est
limitada por las prdidas en la fibra. A diferencia de un sistema convencional, los sistemas
cunticos no permiten la utilizacin de amplificadores pticos, los cuales recuperan la seal
cuando sta pierde intensidad, ya que estos perturbaran los estados cunticos de la clave. Sin
embargo, un enlace areo entre dos puntos que incluyera un satlite en baja rbita terrestre
como intermediario resolvera este problema, ya que el emisor podra mandar la clave al
satlite, que a su vez la transportara al lugar deseado para posteriormente reenvirsela al
receptor. Sin embargo una transmisin real por satlite est todava lejos de realizarse, si bien
los retos tecnolgicos que se presentan no son insalvables.
A quin beneficia la distribucin cuntica de claves?
Hoy por hoy, la distribucin cuntica de claves es una tecnologa inmadura con una serie de
importantes limitaciones:
Slo sirve para crear enlaces punto a punto utilizando redes pasivas, bien por fibra ptica, bien
por enlace areo, como por ejemplo dos sucursales bancarias en la misma ciudad. No es
posible que dos usuarios puedan enviarse claves si no han creado previamente este enlace. El
equipamiento para crear estos enlaces es muy caro.
La velocidad de transmisin de claves es todava muy lenta. Las soluciones comerciales
ofrecen velocidades del orden de 1 Kbps. Para hacernos una idea de la magnitud de esta
velocidad, para transmitir un DVD se tardara ms de un ao. Resultara ms rpido enviar la
clave con un mensajero.
Las distancias de conexin son todava muy cortas, de hasta 150 Km.
El problema de la autenticacin est an sin resolver de manera satisfactoria. Cmo sabe
Alicia quin est al otro lado de la comunicacin? Las soluciones propuestas hasta la fecha se
basan en compartir previamente una clave antes de empezar la distribucin de claves, pero nos
retrotrae al problema original: cmo comparto esa clave inicial de manera segura?
Por consiguiente, podemos afirmar que a da de hoy la distribucin cuntica de claves
constituye un caro capricho tecnolgico para organizaciones con elevados recursos y grandes
requisitos de seguridad, como por ejemplo los bancos o los militares, que necesitan transmitir
claves de forma segura entre unos pocos puntos clave. El resto nos seguiremos conformando
de momento y por mucho tiempo con la criptografa de clave pblica y los certificados digitales.
______________________________________
Encontrar ms documentos en la Seccin de Descargas de Seguridad GITS Informtica.

Gits mira por tus derechos. Gits es Pro-Vida.

Por razones ecolgicas y econmicas, imprima este documento solo si es necesario y, a ser posible, en papel reciclado.
Gracias por su colaboracin con el medio ambiente.
Copyright (c) 2003. Gits Informtica. All rights reserved.

www.GitsInformatica.com__________________________Seguridad Informtica Computacin y Criptografa Cuntica

SUPERPOSICIN DE ESTADOS, SINCRONA Y FUERZA DE ESTADOS


Como se describi anteriormente, la paradoja del Gato de Schrdinger nos ilustra acerca de
una propiedad cuntica inherente a la materia: su capacidad de alterar entre sus estados
posibles, o, lo que es lo mismo, su cualidad de estar en estados superpuestos... Esta propiedad
permite a los sistemas el tener resultados diversos despus de cada medicin... Cosas muy
simples pueden crear todo un resultado distinto en un sistema, y esto se debe a su capacidad
de estar superpuesto... Esto es ms visible en los sistemas cunticos, ya que es materia en su
mnima expresin, y por ende, su afectacin es ms notoria como unidad que como un todo
monumental... Igual describimos que esta cualidad genera los universos paralelos gracias a su
potencial de diferir en su resultado...
Ahora, es otro hecho conocido en la fsica cuntica el poder del observador sobre el sistema...
Su presencia se considera, de hecho, una variable adicional introducida al sistema, de tal forma
que el que est o no presente afecta el resultado de una u otra forma... Es por eso por lo que
en la fsica cuntica "el observador es una variable que no puede ser ignorada".... De qu
forma el observador afecta el resultado del sistema...?, seguro se preguntarn... El observador
en s es un sistema cuntico definido por una compleja ecuacin de onda, que lo determina
como objeto cuntico...
Igualmente, podemos hablar del entrelazamiento cuntico, descrito en la paradoja EPR
(Einstein-Podosky-Rosen), la cul habla de que dos sistemas cunticos pueden "entrelazar"
sus estados cunticos, logrando que estos solo puedan ser medidos como un todo, en vez de
unidades, incluso aunque estn separados por espacio o tiempo (es sabido que las ondas
tienen la capacidad de viajar hacia delante o hacia atrs en el tiempo, siguiente tema en la
agenda...) Esto puede ocurrir con todos los sistemas cunticos, y el observador y el sistema
que observa no estn descartados de la aplicacin de esta cualidad... Este estado cuntico
viene relacionado tanto con la paradoja EPR como con el teorema de Bell, que es subsecuente
a este planteamiento... Ahora, les explicar, con algunas citas de otras fuentes, qu describe la
paradoja EPR y la desigualdad de Bell..:
Cita de: http://es.wikipedia.org/wiki/Paradoja_EPR
La paradoja de Einstein-Podolsky-Rosen, denominada Paradoja EPR, consiste en un
experimento mental propuesto por Albert Einstein, Boris Podolsky y Nathan Rosen en 1935.
A Einstein (y a muchos otros cientficos), la idea del entrelazamiento cuntico le resultaba
extremadamente perturbadora. Esta particular caracterstica de la mecnica cuntica permite
preparar estados de dos o ms partculas en los cuales es imposible obtener informacin til
sobre el estado total del sistema haciendo slo mediciones sobre una de las partculas. Por otro
lado, en un estado entrelazado, manipulando una de las partculas, se puede modificar el
estado total. Es decir, operando sobre una de las partculas se puede modificar el estado de la
otra a distancia de manera instantnea. Esto habla de una correlacin entre las dos partculas
que no tiene contrapartida en el mundo de nuestras experiencias cotidianas.
El experimento planteado por EPR consiste en dos partculas que interactuaron en el pasado y
que quedan en un estado entrelazado. Dos observadores reciben cada una de las partculas. Si
un observador mide el momento de una de ellas, sabe cul es el momento de la otra. Si mide la
posicin, gracias al entrelazamiento cuntico y al principio de incertidumbre, puede saber la
posicin de la otra partcula de forma instantnea, lo que contradice el sentido comn.
La paradoja EPR est en contradiccin con la teora de la relatividad, ya que se transmite
informacin de forma instantnea entre las dos partculas. De acuerdo a EPR, esta teora
predice un fenmeno (el de la accin a distancia instantnea) pero no permite hacer
predicciones deterministas sobre l; por lo tanto, la mecnica cuntica es una teora
incompleta.
Esta paradoja (aunque, en realidad, es ms una crtica que una paradoja), critica dos
conceptos cruciales: la no localidad de la mecnica cuntica (es decir, la posibilidad de accin a
distancia) y el problema de la medicin. En la Fsica clsica, medir un sistema, es poner de
manifiesto propiedades que se encontraban presentes en el mismo, es decir, que es una

www.GitsInformatica.com__________________________Seguridad Informtica Computacin y Criptografa Cuntica

operacin determinista. En Mecnica cuntica, constituye un error asumir esto ltimo. El


sistema va a cambiar de forma incontrolable durante el proceso de medicin, y solamente
podemos calcular las probabilidades de obtener un resultado u otro.
Hasta el ao 1964, este debate perteneci al dominio de la filosofa de la ciencia. En ese
momento, John Bell propuso una forma matemtica para poder verificar la paradoja EPR. Bell
logr deducir unas desigualdades asumiendo que el proceso de medicin en Mecnica
cuntica obedece a leyes deterministas, y asumiendo tambin localidad, es decir, teniendo en
cuenta las crticas de EPR. Si Einstein tena razn, las desigualdades de Bell son ciertas y la
teora cuntica es incompleta. Si la teora cuntica es completa, estas desigualdades sern
violadas.
Desde 1976 en adelante, se han llevado a cabo numerosos experimentos y absolutamente
todos ellos han arrojado como resultado una violacin de las desigualdades de Bell. Esto
implica un triunfo para la teora cuntica, que hasta ahora ha demostrado un grado altsimo de
precisin en la descripcin del mundo microscpico, incluso a pesar de sus consabidas
predicciones reidas con el sentido comn y la experiencia cotidiana.
En la actualidad, se han realizado numerosos experimentos basados en esta paradoja y
popularizados en ocasiones bajo el nombre de teletransporte cuntico. Este nombre llama a
engao, ya que el efecto producido no es un teletransporte de partculas al estilo de la ciencia
ficcin sino la transmisin de informacin del estado cuntico entre partculas entrelazadas. La
comprensin de esta paradoja ha permitido profundizar en la interpretacin de algunos de los
aspectos menos intuitivos de la mecnica cuntica. Esta rea contina en desarrollo con la
planificacin y ejecucin de nuevos experimentos.
Cita de: http://fisicayciencia.blogspot.com/2006/07/variables-ocultas-y-desigualdad-de.html
Curiosamente no todo el mundo tiene claro qu sucede con la "teora" de variables ocultas y el
choque que exista con la interpretacin de la mecnica cuntica.
Este asunto est resurgiendo gracias al inters que se est despertando por el
"entrelazamiento" en los procesos de computacin cuntica.
Intentando hacer un resumen, sin mucho rigor matemtico:
En el ao 1964 John Bell propuso una forma matemtica para poder comprobar la paradoja
EPR, es decir la paradoja planteada por Albert Einstein, Boris Podolsky y Nathan Rosen en
1935.
Bell demostr matemticamente que ciertas desigualdades son ciertas si las crticas de EPR
son correctas y no se cumplan si eran falsas. Por otro lado se demostr que las propuestas de
la teora de variables ocultas y las de la cuntica eran mutuamente excluyentes. Es decir, o
bien existen variables ocultas o bien el artculo de EPR es falso, y existe la posibilidad de
colapso de una funcin de onda entrelazada, independientemente del envo de seales de un
punto a otro de la misma.
Juntando ambos resultados tenemos que si conseguimos montar experimentos que
demuestren que las desigualdades de Bell son ciertas o son falsas, conseguiremos por fin
librarnos o no de la cuntica.
Se han propuesto y montado varios experimentos que probaban el test de BELL, algunos
ejemplos son:
Freedman and Clauser, 1972. Los primeros en probar la desigualdad.
Aspect, 1981-2. Se hicieron tres test de BELL, usando Calcio.
Tittel and the Geneva group, 1998. Aqu se demostr qeu la distancia no afecta al
"entrelazamiento"
Weihs. En 1998, Gregor Weihs y un equipo de Innsbruck, liderado por Anton Zeilinger, se
realiz un ingenioso experimento que cerraba definitivamente el bucle de localidad, mejorando
el de Aspect en 1982. Se seleccion un detector que usaba un procedimiento cuntico que
garantizaba la aleatoriedad. Se comprob que se violaba la desigualdad en 30 ordenes de
magnitud, y las curvas de coincidencia coincidan con las predichas por la mecnica cuntica.

www.GitsInformatica.com__________________________Seguridad Informtica Computacin y Criptografa Cuntica

El artculo original de este ltimo experimento est disponible en Phys. Rev. Lett. 81, 5039
5043 (1998)
An as podreis ver muchos sitios en los que se dice que la cuestin no est an cerrada, y,
aunque en la ciencia nunca se puede decir que algo es seguro completamente, parece
bastante razonable continuar con la mecnica cuntica tal y como la conocemos.
En el esquema tenemos un experimento modelo para proba la desigualdad de Bell. La fuente S
emite un par de fotones entrelazados, en dos direcciones opuestas. Cada fotn se encuentra a
un polarizador cuya orientacin puede ser determinada por el observador. Las seales de
salida son detectadas y las coincidencias se cuentan con el monitor CM.
Bueno, esto define un poco mejor qu proponan estos dos puntos importantes para el
desatollo de la fsica cuntica... Ahora, seguro estarn pensando: "Si, esto suena interesante
pero, qu tiene que ver esto con lo que decas de forzar estados superpuestos...?"...
Justamente, por la importancia del sistema observador, lo que ocurra como cambio en el mismo
alterar en cierta forma el resultado... Igualmente, tenemos que los simples pensamientos
representan igualmente sistemas cunticos muy complejos... Y no estn exentos de quedar
entrelazados al sistema observado... Qu ocurre en este caso...? Si el pensamiento, el
observador y el sistema a afectar empatan en su ecuacin de onda en algn momento, se
producir un estado sincrnico que inmediatamente forzar el resultado a lo que se espera...
Qu es eso de sincrona...? La Teora de Sincrona describe la capacidad de dos o ms
sistemas de empatar en accin... Se le puede considerar la excepcin a la regla de la Teora
del Caos (antahkarana nos provee de un buen tema al respecto de la Teora del Caos, por si
gustan informarse ms al respecto...) En esta teora, se hace alusin ms que nada al tiempo, y
se dice que los estados sincrnicos se dan en un cierto tiempo durante un cierto tiempo
limitado, un estado sincrnico no puede permanecer eternamente dado el balance... Esta teora
se puede observar particularmente en la mecnica, cuando un dispositivo mecnico logra
transferir exactamente sus movimientos a otra mquina, y as, hasta que se pierde la
sincrona... Esto es vigente para todos los sistemas, que pueden entrar en un estado sincrnico
cuando los componentes estn preparados para empatar, incluso se dice, y con toda certeza:
El orden no es slo posible, es inevitable... "Y, cundo ocurre esto...?" Depende en gran
medida del sistema descrito.., pero, si sus componentes logran empatar en algn momento, el
sistema inmediatamente tender al resultado que estos factores determinan... Sea que por un
instante un objeto se desplace de su posicin o desaparezca de la vista o se movilice entre los
distintos rdenes de la realidad... Cualquier resultado puede ocurrir, siempre que la
sincronizacin sea la adecuada...
Experimento de la doble rendija
===============================
El experimento de Young, tambin denominado experimento de la doble rendija, fue realizado
en 1801 por Thomas Young, en un intento de discernir sobre la naturaleza corpuscular u
ondulatoria de la luz. Young comprob un patrn de interferencias en la luz procedente de una
fuente lejana al difractarse en el paso por dos rejillas, resultado que contribuy a la teora de la
naturaleza ondulatoria de la luz.
Posteriormente, la experiencia ha sido considerada fundamental a la hora de demostrar la
dualidad onda corpsculo, una caracterstica de la mecnica cuntica. El experimento tambin
puede realizarse con electrones, tomos o neutrones, produciendo patrones de interferencia
similares a los obtenidos cuando se realiza con luz, mostrando, por tanto, el comportamiento
dual onda-corpsculo de la materia.
El experimento
Formulacin clsica
La formulacin original de Young es muy diferente de la moderna formulacin del experimento y
utiliza una doble rendija. En el experimento original un estrecho haz de luz, procedente de un
pequeo agujero en la entrada de la cmara, es dividido en dos por una tarjeta de una anchura
de unos 0.2 mm. La tarjeta se mantiene paralela al haz que penetra horizontalmente es

www.GitsInformatica.com__________________________Seguridad Informtica Computacin y Criptografa Cuntica

orientado por un simple espejo. El haz de luz tena una anchura ligeramente superior al ancho
de la tarjeta divisoria por lo que cuando sta se posicionaba correctamente el haz era dividido
en dos, cada uno pasando por un lado distinto de la pared divisoria. El resultado puede verse
proyectado sobre una pared en una habitacin oscurecida. Young realiz el experimento en la
misma reunin de la Royal Society mostrando el patrn de interferencias producido
demostrando la naturaleza ondulatoria de la luz.
Formulacin moderna
La formulacin moderna permite mostrar tanto la naturaleza ondulatoria de la luz como la
dualidad onda-corpsculo de la materia. En una cmara oscura se deja entrar un haz de luz por
una rendija estrecha. La luz llega a una pared intermedia con dos rendijas. Al otro lado de esta
pared hay una pantalla de proyeccin o una placa fotogrfica. Cuando una de las rejillas se
cubre aparece un nico pico correspondiente a la luz que proviene de la rendija abierta. Sin
embargo, cuando ambas estn abiertas en lugar de formarse una imagen superposicin de las
obtenidas con las rendijas abiertas individualmente, tal y como ocurrira si la luz estuviera
hecha de partculas, se obtiene una figura de interferencias con rayas oscuras y otras brillantes.
Este patrn de interferencias se explica fcilmente a partir de la interferencia de las ondas de
luz al combinarse la luz que procede de dos rendijas, de manera muy similar a como las ondas
en la superficie del agua se combinan para crear picos y regiones ms planas. En las lneas
brillantes la interferencia es de tipo "constructiva". El mayor brillo se debe a la superposicin de
ondas de luz coincidiendo en fase sobre la superficie de proyeccin. En las lneas oscuras la
interferencia es "destructiva" con prcticamente ausencia de luz a consecuencia de la llegada
de ondas de luz de fase opuesta (la cresta de una onda se superpone con el valle de otra).
La paradoja del experimento de Young
Esta paradoja trata de un experimento mental, un experimento ficticio no realizable en la
prctica, que fue propuesto por Richard Feynman examinando tericamente los resultados del
experimento de Young analizando el movimiento de cada fotn.
Para la dcada de 1920, numerosos experimentos (como el efecto fotoelctrico) haban
demostrado que la luz interacciona con la materia nicamente en cantidades discretas, en
paquetes "cuantizados" o "cunticos" denominados fotones. Si la fuente de luz pudiera
reemplazarse por una fuente capaz de producir fotones individualmente y la pantalla fuera
suficientemente sensible para detectar un nico fotn, el experimento de Young podra, en
principio, producirse con fotones individuales con idntico resultado.
Si una de las rendijas se cubre, los fotones individuales iran acumulndose sobre la pantalla
en el tiempo creando un patrn con un nico pico. Sin embargo, si ambas rendijas estn
abiertas los patrones de fotones incidiendo sobre la pantalla se convierten de nuevo en un
patrn de lneas brillantes y oscuras. Este resultado parece confirmar y contradecir la teora
ondulatoria de la luz. Por un lado el patrn de interferencias confirma que la luz se comporta
como una onda incluso si se envan partculas de una en una. Por otro lado, cada vez que un
fotn de una cierta energa pasa por una de las rendijas el detector de la pantalla detecta la
llegada de la misma cantidad de energa. Dado que los fotones se emiten uno a uno no pueden
interferir globalmente as que no es fcil entender el origen de la "interferencia".
La teora cuntica resuelve estos problemas postulando ondas de probabilidad que determinan
la probabilidad de encontrar una partcula en un punto determinado, estas ondas de
probabilidad interfieren entre s como cualquier otra onda.
Un experimento ms refinado consiste en disponer un detector en cada una de las dos rendijas
para determinar por qu rendija pasa cada fotn antes de llegar a la pantalla. Sin embargo,
cuando el experimento se dispone de esta manera las franjas desaparecen debido a la
naturaleza indeterminista de la mecnica cuntica y al colapso de la funcin de onda.
Condiciones para la interferencia
Las ondas que producen interferencia han de ser "coherentes", es decir los haces provenientes
de cada una de las rendijas han de mantener una fase relativa constante en el tiempo, adems
de tener la misma frecuencia, aunque esto ltimo no es estrictamente necesario, puesto que
puede hacerse el experimento con luz blanca. Adems, ambos han de tener polarizaciones no
perpendiculares. En el experimento de Young esto se consigue al hacer pasar el haz por la

www.GitsInformatica.com__________________________Seguridad Informtica Computacin y Criptografa Cuntica

primera rendija, produciendo una mutilacin del frente de onda en dos frentes coherentes.
Tambin es posible observar franjas de interferencia con luz natural. En este caso se observa
un mximo central blanco junto a otros mximos laterales de diferentes colores. Ms all, se
observa un fondo blanco uniforme. Este fondo no est formado realmente por luz blanca,
puesto que si, fijada una posicin sobre la pantalla, se pone paralelo a la franja un
espectrmetro por el cual se hace pasar la luz, se observan alternadamente franjas oscuras y
brillantes. Esto se ha dado en llamar espectro acanalado. Las dos rendijas han de estar cerca
(unas 1000 veces la longitud de onda de la luz utilizada) o en otro caso el patrn de
interferencias slo se forma muy cerca de las rendijas. La anchura de las rendijas es
normalmente algo ms pequea que la longitud de onda de la luz empleada permitiendo utilizar
las ondas como fuentes puntuales esfricas y reduciendo los efectos de difraccin por una
nica rendija.
Aqu se explica la importancia del observador... Despus de todo este texto y el vdeo, lo que
se puede extraer referente al tema es que todo acta en estado superpuesto hasta que un
observador lo "ve"... Es en ese momento en que todo ese mar de probabilidades se recude a
un nico resultado, que es el estado fsico que podemos apreciar... Las cosas se determinan
cuando se les "ve", y permitindole a ese observador el decidir qu es lo que va a resultar por
medio de cosas como la sincrona o la reduccin de la carga cuntica, se puede alterar
cualquier cosa... Sin embargo, hay que considerar que el observador no se es solo uno, y al
menos en este planeta, hay cerca de 6.8 billones de observadores adicionales en el mundo...
As que, uno no puede esperar que solo por saber cmo realizar una determinacin de estado
puede pretender repetirlo frente a miles de personas que no creen que eso vaya a ocurrir, por
que, indudablemente, tus chances de lograrlo de esa forma son astronmicamente diminutas...
______________________________________
Encontrar ms documentos en la Seccin de Descargas de Seguridad GITS Informtica.

Gits mira por tus derechos. Gits es Pro-Vida.

Por razones ecolgicas y econmicas, imprima este documento solo si es necesario y, a ser posible, en papel reciclado.
Recomendamos la visualizacin de este documental: http://www.youtube.com/watch?v=SWRHxh6XepM.
Gracias por su colaboracin con el medio ambiente.
Copyright (c) 2003. Gits Informtica. All rights reserved.

Вам также может понравиться