...

GianCarlo Ghirardi Dept. of Theor. Physics, Trieste, The Abdus

by user

on
Category: Documents
13

views

Report

Comments

Transcript

GianCarlo Ghirardi Dept. of Theor. Physics, Trieste, The Abdus
MECCANICA QUANTISTICA:
alcuni promettenti sviluppi
tecnologici
GianCarlo Ghirardi
Dept. of Theor. Physics, Trieste, The Abdus
Salam I.C.T.P., Trieste,
The INFN, Sezione di Trieste, Italy
Trieste, march 2007
GianCarlo Ghirardi
1
Il secolo scorso ha visto la
nascita di due delle più
importanti rivoluzioni nella
storia
del
pensiero
scientifico
The twentieth century is one of the
golden ages of metaphysics ….
It is legitimate, in view of all these
rich results, to speak of the enterprise
of experimental metaphysics …
Abner Shimony
La Relatività e la Meccanica Quantistica
Entrambe hanno avuto un
impatto molto rilevante per
la nostra concezione del
mondo e inoltre per le
implicazioni, anche pratiche, di estremo interesse
(attuali e/o sperate).
It is easy to predict that in the twentyfirst century it will be quantum
mechanics that influences all our
lifes. … The most dramatic
influences are, however, likely to
come from the deliberate manipulation of entangled states.
Sir. Michael Berry
Trieste, march 2007
GianCarlo Ghirardi
2
Per una sintetica introduzione alla meccanica quantistica farò
esclusivo riferimento agli stati di polarizzazione dei quanti del
campo elettromagnetico: i fotoni.
Luce polarizzata piana: il
vettore di campo elettrico
vibra in un piano perpendicolare alla direzione di
propagazione.
La legge di Malus:
Itras=Iinc x cos2q
governa la trasmissione di
fotoni
polarizzati
piani
attraverso un filtro (p.es. una
lastra polaroid) polarizzatore.
Trieste, march 2007
GianCarlo Ghirardi
3
Alcuni aspetti della Meccanica Quantistica
importanti per la nostra analisi
• La natura lineare
degli
stati
e
l’effet-to
della
misura
(riduzione).
•L’entanglement dei
sistemi composti e
il suo ruolo essenziale.
•La natura fondamentalmente nonlocale dei processi
fisici





Ci stiamo riferendo agli stati di polarizzazione di un
fotone:
,t   V   H ,    1
2
2
,t   45   135 ,    1
0
0
2
2

Riduzione del pacchetto: misuro V/H. Se ottengo V,
il che avviene con probabilità ||2:

|,t > =  |V> +  |H>,
Trieste, march 2007

GianCarlo Ghirardi
e rimango con |V>.
4
Sistemi composti

Supponiamo
S=S1+S2
Primo caso:
Stati fattorizzati.
|F>=|1,V>|2,V >
Tutto va come
se avessi due
fotoni con le
caratteristiche
indicate
Trieste, march 2007
GianCarlo Ghirardi
5
Entanglement
Abbiamo considerato lo stato |1,V>|2,V> di 2 fotoni polariz-zati V.
Avremmo potuto considerare 2 fotoni polarizzati H, |1,H>|2,H>.
Ma la meccanica quantistica è
lineare, quindi
1
(1,2) 
 V,1 V,2  H,1 H,2
2

E’ ancora uno stato possibile di S=S1+S2

Trieste, march 2007
GianCarlo Ghirardi
6
Quali sono le sue proprietà
rispetto a processi di misura?
Si misuri la polarizzazione del fotone 1: supponiamo di
ottenere V. Allora
(1,2)  1/ 2 1,V 2,V  1, H 2, H


1,V 2,V
La Particella 2, che, prima della misura aveva uguali
probabilità di dare l’esito H o V ha acquistato
istantaneamente
una polarizzazione precisa, cioè V !!!!

Trieste, march 2007
GianCarlo Ghirardi
7
Una disposizione tipica
  1/ 2  V ,V  H, H

 1/ 2  45, 45  135,135 

Trieste, march 2007
GianCarlo Ghirardi
8
  1/ 2  V,V  H, H

 1/ 2  45, 45  135,135 

(1,2)  1/ 2 1,V 2,V  1, H 2, H
Alice misura la polarizzazione V/H e ottiene V

Alice misura la polarizzazione V/H e ottiene H

1,V 2,V
1, H 2, H
Se Bob misura la polarizzazione V/H della 2
ottiene di certo V!

Se Bob misura la polarizzazione V/H della 2
ottiene di certo H!
Nota: in misure uguali ottengono sempre esiti uguali !
Trieste, march 2007
GianCarlo Ghirardi
9
Una fondamentale proprietà del nostro stato
(1,2)  1/ 2 1,V 2,V  1, H 2, H

Esso è invariante per rotazioni il che significa che può
anche scriversi facendo riferimento ad altri stati di

polarizzazione, per esempio:
(1, 2)  1/ 2 1, 45 0 2, 45 0  1,135 0 2,135 0

o, più in generale, nella forma:

(1,2)  1/ 2 1,n 2,n  1,n 2,n 
n, n
Trieste, march 2007
due direzioni arbitrarie ortogonali.
GianCarlo Ghirardi
10
Le implicazioni peculiari dell’entanglement
•Prima di qualsiasi misura ogni fotone ha una genuina
probabilità nonepistemica = 1/2 di sopravvivere o venire
assorbito quando sottoposto a un arbitrario test di
polarizzazione.
•Tuttavia, se entrambi i fotoni sono sottoposti allo stesso test
(non importa quale) allora o entrambi falliscono o entrambi
superano il test. I fallimenti e i successi si presentano a caso
con uguali probabilità
•Non esiste alcun modo di prevedere (di fatto, se la M.Q.
vale, non si può neppure pensare che ci sia qualcosa di
obiettivo circa il fatto) che un fotone sia tale da superare o
fallire certamente il test.
•Questi aspetti sono strettamente legati al famoso paradosso di
EPR.
Trieste, march 2007
GianCarlo Ghirardi
11
La crittografia
quantistica
Trieste, march 2007
GianCarlo Ghirardi
12
•Per sottolineare come la situazione appena descritta, oltre
a una grande importanza concettuale presenti anche un
estremo interesse pratico, mi sembra interessante mostrare
come, proprio facendo ricorso all’entanglement, si possano
elaborare
protocolli
inviolabili
di
trasmissione
dell’informazione. Discuterò quindi il caso della:
CRITTOGRAFIA
QUANTISTICA
Trieste, march 2007
GianCarlo Ghirardi
13
Un’osservazione
Potete facilmente immaginare l’importanza, per la nostra
società, di disporre di una risorsa di questo tipo, vale a
dire, di un sistema crittografico inviolabile.
A parte l’interesse militare o quello per la sicurezza, basta
pensare alla rilevanza, per esempio per il sistema
bancario, di avere un modo certo e inviolabile per
identificare un cliente (firma elettronica).
Trieste, march 2007
GianCarlo Ghirardi
14
Un po’ di storia
L’attacco persiano ai
greci
nel 405 AC
Antichi codici Greci:
Una variante di questo era
ancora usato nella prima
guerra mondiale.
W A R = 52 11 42
Trieste, march 2007
GianCarlo Ghirardi
15
Un salto a tempi recenti
See: D.Kahn:The Codebreakers
La macchina Enigma
Il computer Colosso usato
per violare il codice
Enigma
Trieste, march 2007
GianCarlo Ghirardi
16
Oggi: la crittografia standard, vale a dire “classica”
•E’ a chiave pubblica: quasi tutto è noto
•La sicurezza è affidata alla complessità
Un esempio: la chiave sono i fattori di un numero. Ora:
4993 x 3217 = 16062481
Facile!
16062481 = 4993 x 3217
Ricordate
questo
Fatto.
Difficile!
Trieste, march 2007
GianCarlo Ghirardi
17
Oggi: la crittografia a chiave segreta
•E’ sicura;
•Il problema è la distribuzione della chiave;
•La M.Q. fornisce una soluzione ideale.
Trieste, march 2007
GianCarlo Ghirardi
18
Alcuni concetti generali
• Testo in chiaro: il messaggio da trasmettere
• Testo cifrato: il crittogramma
• La chiave, lo strumento che permette di crittare e
decrittare il testo in chiaro.
• La spia: colui che cerca di intercettare e decifrare il
messaggio
Trieste, march 2007
GianCarlo Ghirardi
19
Sistema binario e il codice ASCII
•Per motivi puramente
pratici Alice e Bob
usano il codice ASCII
per scrivere il loro testo
in chiaro.
Somma modulo 2
0
0
1
1
•I
loro
messaggi
saranno quindi delle
sequenze di 0 e 1 che
contengono un multiplo
di 8 bits.
•Per di più essi usano la
somma modulo 2
Trieste, march 2007




0
1
0
1




0
1
1
0
Nota:
GianCarlo Ghirardi
Se
m+c=k
Allora
c+k=m
20
Un esempio
ASCII: W=01010111,A=01000001,R=01010010,sp=00100000
N=01001110,D=01000100,P=01010000,E=01000101,C=01000011
Quindi WAR AND PEACE è una sequenza di 13x8=104
bits:
01010111/01000001/01010010/00100000/01000001/01001110/
01000100/0010000001010000/01000101/01000001/01000011/
01000101
Limitiamoci, per semplicità alla stringa “WAR”, cioè,
010101110100000101010010
Trieste, march 2007
GianCarlo Ghirardi
21
Il Teorema di Shannon
Data una stringa che rappresenta il testo in chiaro, per esempio WAR
Testo in chiaro: 010101110100000101010010
E una stringa casuale di 0 e 1 della stessa lunghezza:
Sequenza casuale: 110100111101100001011011
La conoscenza della somma (modulo 2) delle due non
fornisce alcuna informazione sul testo
La sequenza casuale è la chiave!
Nota, la sequenza deve essere usata una sola volta.
Trieste, march 2007
GianCarlo Ghirardi
22
Nel nostro caso Alice invia la stringa:
010101110100000101010010+
Testo in
chiaro
110100111101100001011011 =
Successione
casuale
100001001001100100001001
Somma
mod.2
Bob usa il crittogramma e la stessa sequenza casuale
che condivide con Alice, ed esegue la somma modulo
2:
100001001001100100001001+
Testo cifrato
110100111101100001011011=
Casuale
010101110100000101010010
Testo in
chiaro
Trieste, march 2007
GianCarlo Ghirardi
23
Conclusione
Se Alice and Bob condividono una sequenza casuale
possono comunicare in un modo che non può essere
violato da chi non conosca la sequenza in questione.
Problema:
come
utilizzare
la
fondamentale casualità dei processi
quantistici per fare in modo che Alice e
Bob, e nessun altro, condividano la
stessa sequenza casuale?
Trieste, march 2007
GianCarlo Ghirardi
24
Il dispositivo = il protocollo
Alice e Bob dispongono di una sorgente di fotoni entangled
nello stato che abbiamo considerato e si accordano di
eseguire solo misure di polarizzazione V o a 450, ma
scelgono a caso il tipo di misura che eseguiranno. Tengono
un registro delle misure fatte e degli esiti.
  1/ 2  V ,V  H, H

 1/ 2  45, 45  135,135 

Trieste, march 2007
GianCarlo Ghirardi
25
•Alice e Bob registrano la
successione
delle
loro
misure: V o a 450.
La condivisione di una sequenza.
•Registrano anche gli esiti,
vale a dire se i fotoni hanno
superato (e allora scrivono
1) o no (e allora scrivono 0)
il test.
•Alla fine essi rendono noti
pubblicamente le successioni delle misure ma non
quelle degli esiti.
•Eliminano tutti i casi in cui
hanno fatto misure diverse.
Trieste, march 2007
In this list only
cases in which
they have
made the same
measurement
appear. The
outcomes are
random and
equal.
GianCarlo Ghirardi
26
Rimane un problema: come essere certi che nessun altro ha
interferito e conosce la loro sequenza?
Qui
emerge
una
conseguenza
importante
della
teoria:
qualunque tentativo di
una spia di intercettare la sequenza o di
truccare la sorgente
(usando ad esempio
una falsa sorgente a 3
fotoni) comporta che
solo in 3 casi su 4 non
si altera il fatto che gli
esiti di Alice e Bob
risultino
coincidenti
(J.S. Bell)
Essi enunciano pubblicamente 100 esiti. Poiché (3/4)100=10 -13, se
i 100 coincidono essi sono praticamente certi che nessuno ha
interferito.
Trieste, march 2007
GianCarlo Ghirardi
27
Qualche informazione
Pochi anni fa N. Gisin, utilizzando delle fibre ottiche della compagnia
telefonica svizzera sotto il lago di Ginevra ha mostrato che le perfette
correlazioni quantistiche si mantengono a distanze di 40 Km.
Successivamente lui e A. Zeilinger (Vienna) hanno portato la distanza a
300 Km! Se si assumesse che è la misura ad un estremo che influenza
l’esito all’altro estremo si dovrebbe assumere che l’azione si propaga a
una velocità di molti ordini di grandezza superiore a quella della luce.
Le banche di Londra e di Vienna stanno considerando la possibilità
di implementare un sistema crittografico a livello cittadino basato
sull’uso della meccanica quantistica
Trieste, march 2007
GianCarlo Ghirardi
28
Il teletrasporto
quantistico
Trieste, march 2007
GianCarlo Ghirardi
29
Il tema in esame ha una grande
rilevanza concettuale e illustra bene
“The mistery of the Quantum World”.
Esso
potrebbe
anche
avere
implicazioni pratiche di notevole
rilievo.
Il molto rumore dei media circa il
processo
in
questione
deriva
ovviamente dal fatto che esso
rieccheggia e/o configura sbalorditive
performances fanta-scientifiche che
sono entrate nell’immaginario comune.
Basterà ricordare il celeberrimo caso
di
Trieste, march 2007
GianCarlo Ghirardi
30
Il processo
Coinvolge due personaggi, tradizionalmente indicati come
Alice e Bob, arbitrariamente lontani.
Alice
Alice dispone, nel suo
laboratorio, di un sistema
fisico
T
tipicamente
penseremo a un fotone in un
preciso stato - e vuole fare in
modo che Bob si ritrovi con
una copia identica di T.
Bob
?
T
Trieste, march 2007
? Sta per un procedimento da precisare
GianCarlo Ghirardi
T
31
Ovviamente siamo interessati a
teletrasportare, non a trasportare!
Trieste, march 2007
GianCarlo Ghirardi
32
Alcune importanti precisazioni
•La stessa Alice può non conoscere lo stato del sistema T e,
secondo la M.Q., se cercasse di capirne qualcosa potrebbe
alterarlo radicalmente, un fatto che non vuole
assolutamente che accada.
•Alla fine del processo Alice avrà “perso” il suo sistema T.
•Sempre alla fine del processo Bob si ritroverà con un
sistema del tutto identico a T nel suo laboratorio.
Trieste, march 2007
GianCarlo Ghirardi
33
Il procedimento: prima fase
La performance può realizzarsi solo se Alice e Bob dispongono di una
peculiare sorgente (=entangled) comune di sistemi dello stesso tipo di T
(due fotoni) che si propagano verso di loro.
Questo è un punto assolutamente cruciale: i due sistemi A e B che si
propagano verso Alice e Bob sono dello stesso tipo di T e si trovano in
uno stato entangled.
Trieste, march 2007
GianCarlo Ghirardi
34
Il procedimento: seconda fase
A questo punto Alice mette in interazione il suo fotone T con il fotone A
che l’ha raggiunta (di fatto esegue una specifica misura sul sistema
globale T+A) e può ottenere - l’indeterminismo quantistico - uno a caso
tra quattro possibili esiti che caratterizzeremo con i relativi numeri:
Trieste, march 2007
GianCarlo Ghirardi
35
Il procedimento: terza fase
•Va segnalato un fatto di estrema rilevanza. Grazie all’entanglement tra A
e B e agli effetti quantistici nonlocali che conseguono a un processo di
misura (riduzione del pacchetto), l’operazione eseguita da Alice
comporta che il sistema B di Bob venga a trovarsi, istantaneamente, vale
a dire subito dopo la misura di Alice, in una tra quattro possibili precise
situazioni diverse da quella originale e correlate agli esiti di Alice, a
partire da ciascuna delle quali con semplici operazioni si può ricostituire
lo stato originale del sistema T.
•L’operazione cruciale che deve essere eseguita a questo stadio
consiste quindi nel rendere noto a Bob quale dei quattro possibili esiti
Alice abbia di fatto ottenuto.
•Va segnalato che, a sua volta, qualunque operazione inappropriata da
parte di Bob (vale a dire che non corrisponda a quella richiesta dall’esito
della misura di Alice) potrebbe modificare in modo irreparabile il suo
stato.
Trieste, march 2007
GianCarlo Ghirardi
36
Per essere più precisi:
•Se l’esito è quello associato al numero 1, allora lo stato di
Bob risulta già coincidere con quello originario di T.
•Se l’esito è quello associato al numero 2, allora Bob dovrà
eseguire una ben precisa procedura (banale) per portarlo a
coincidere con quello originario di T.
•Similmente per i rimanenti casi 3 e 4 .
Trieste, march 2007
GianCarlo Ghirardi
37
Ribadiamo i punti essenziali
•Di fatto, Alice, per teletrasportare il suo sistema T, deve
condividere con Bob una coppia entangled di sistemi dello
stesso tipo e, inoltre, deve informare Bob circa l’esito del
suo processo di misura. Quindi si deve fare ricorso a un
mezzo di comunicazione - inevitabilmente luminale - tra i
due.
•Una volta che Bob dispone di questa informazione
essenziale, egli sa come procedere per portare a
compimento il processo di teletrasporto.
•Lasciatemi illustrare l’intero processo con una figura
significativa.
Trieste, march 2007
GianCarlo Ghirardi
38
Trieste, march 2007
GianCarlo Ghirardi
39
Alcune puntualizzazioni essenziali
•Non accade che qualcosa sparisca da una regione e appaia
istantaneamente in un’altra regione
•L’azione di Alice sul sistema T+A ha un esito del tutto
imprevedibile (indeterminismo) tra i 4 possibili, ma il solo
fatto che Alice esegua la misura “cambia” lo stato del fotone
B istantaneamente (nonlocalità), indipendentemente da
quanto Alice disti da Bob.
•Questo è l’aspetto più sbalorditivo del processo e dipende in
modo cruciale dall’entanglement “The most characteristic
trait of Q.M. the one which enforces its entire departure from
classical lines of thought” (E. Schrödinger).
Trieste, march 2007
GianCarlo Ghirardi
40
Conclusioni:
Demitizzanti:
•Non c’è nulla che sparisce e riappare lontano
•Occorre disporre di una peculiare sorgente di coppie di
sistemi dello stesso tipo di quello da trasportare.
•Risulta necessario scambiarsi dell’informazione, e questo
può avvenire solo in accordo con le richieste relativistiche.
Trieste, march 2007
GianCarlo Ghirardi
41
Conclusioni:
Di grande rilievo:
•La performance si basa interamente sulla nonlocalità
quantistica e sul fenomeno dell’entanglement, due facce
assolutamente rivoluzionarie del mondo fenomenico.
•Il processo di teletrasporto potrebbe risultare (ma occorre
grande cautela nell’affermarlo) utile per migliorare - qualora
si riesca innanzitutto a realizzarli -l’efficienza di quegli
strumenti che configurano un grande sogno di questi
tempi: i computers quantistici.
Trieste, march 2007
GianCarlo Ghirardi
42
Un’ulteriore commento risulta appropriato. La precisa
conoscenza dello stato T di Alice richiede, di fatto,
l’informazione contenuta in due numeri reali. Infatti, la
specificazione dello stato di polarizzazione del fotone T
risulta:
la quale coinvolge la
conoscenza precisa dei due numeri reali  e j, vale a dire
di un numero infinito di bits classici (bits che Alice stessa
non può conoscere, a meno che lei stessa non abbia
preparato lo stato).
Ciononstante, Alice, comunicando a Bob quale dei 4
possibili esiti ha ottenuto, cioè trasmettendogli 2 bits
classici, gli consente di agire in modo di avere lo stesso
identico stato T nel suo laboratorio (con due bits si
trasferisce una quantità di informazione che richiede infiniti
bits!).
Trieste, march 2007
GianCarlo Ghirardi
43
UN PO’ DI COMPUTAZIONE
QUANTISTICA



57 in notatione binaria si scrive 111001. Per codificarlo
sono necessari 6 bits classici.
Si considerino ora 6 Q-bits tutti
nello stato:
Trieste, march 2007
  1/ 2  0  1 
GianCarlo Ghirardi
44

1/ 2  0
 1 .1/ 2  0  1 ...1/ 2  0  1  
1/ 8 000000  000001  000010 ... 111111 
i 6 Q-bits “codificano” simultanemente tutti i numeri da 0 a
63
Solo per presentare l’uso più semplice che si può fare
della natura quantistica dei bits si supponga di eseguire
un processo di misura su questo stato. Si otterrà, con la
stessa probabilità uno degli stati sovrapposti.
In questo modo noi abbiamo costruito un elementare
generatore di numeri genuinamente casuali, qualcosa
che non è possibile fare con procedimenti classici.
Trieste, march 2007
GianCarlo Ghirardi
45
Un’interessante performance: come comprimere due bits in uno
Tutto si basa sul solito stato entangled che, nel linguaggio che usiamo, si
scrive:
1
 
0

2
A
0
Esistono semplici cancelli logici
quantistici che agiscono su un
 nel modo seguente:
singolo Q-bit
B
 1 A 1 B
I:
0  0 ; 1  1,
X:
0  1; 1  0 ,
Z:
0  0 ; 1  1 ,
XZ :
0  1; 1 0 .
Bob vuole informare Alice circa la scelta che egli fa tra 4 possibili alternative.
Classicamente dovrebbe trasmettere ad Alice uno tra i 4 numeri (0,1,2,3) i quali, in
notazione binaria sono: 00, 01, 10,
 11. Bob dovrà quindi inviare ad Alice 2 bits
classici. Utilizzando il fatto che il suo bit è quantistico egli può procedere in un altro
modo: sottoporlo a una delle operazioni sopra elencate e rinviarlo ad Alice la quale
nel frattempo tiene in serbo il suo bit. Bob e Alice si accordano secondo il
protocollo:
0  I,1  X, 2  Z, 3  XZ.
Trieste, march 2007
GianCarlo Ghirardi
46
Ricordando lo stato iniziale e l’effetto delle operazioni eseguite da Bob
1
 
0

2
A
0
B
 1 A 1 B
I:
0  0 ; 1  1,
X:
0  1; 1  0 ,
Z:
0  0 ; 1  1 ,
si vede subito che, a seconda della scelta di
Bob
0  I,1  X, 2  Z, 3  XZ.
lo stato finale dei due Q-bits di Alice sarà
XZ : 0  1 ; 1   0 .
Questi 4 stati sono ortogonali e
quindi distinguibili con una
semplice misura da parte di
Alice. Conclusione: Bob puo’
trasmettere ad Alice un’informazione che richiederebbe due
bit classici mandandole un solo
bit quantistico.
Trieste, march 2007



F 
 
F 
GianCarlo Ghirardi
1
0

2
1
0

2
1
0

2
1
0

2
0  1 1 ,
1  1 0 ,
0  1 1 ,
1  1 0 .
47
Un’osservazione
Come ho discusso in precedenza, la crittografia moderna
è pubblica e utilizza, per garantire la riservatezza, il fatto
che certe operazioni (moltiplicare) sono semplici, mentre
altre (fattorizzare) sono difficili.
Il sistema RSA usa il prodotto di due numeri primi di circa
100 cifre.
Nel 1995, per fattorizzare questo numero 1600 computers
in parallelo hanno dovuto lavorare per 8 mesi.
Trieste, march 2007
GianCarlo Ghirardi
48
Nello stesso anno Peter Shor (AT&T Bell’s Lab.)
ha elaborato un algoritmo per un ipotetico
computer quantistico. Esso richiede un sistema
quantistico con circa 2000 quantum bits. Se si
disponesse di un dispositivo siffatto si potrebbe
procedere alla fattorizzazione di un numero
quale quello considerato in circa 8 secondi!
Al momento attuale, mantenere la necessaria
perfetta coerenza tra 2000 sistemi quantistici si
configura come un sogno. Ma questo problema ci
costringe ad affrontare una sfida tecnologica
eccezionale ed estremamente promettente.
Per ora si è mostrato, con questo metodo, che 15=3x5!
Trieste, march 2007
GianCarlo Ghirardi
49
Trieste, march 2007
GianCarlo Ghirardi
50
Trieste, march 2007
GianCarlo Ghirardi
51
Fly UP