Anda di halaman 1dari 46

Notas de las

harlas introdu torias


a la Computa ión Cuánti a
Alejandro Díaz-Caro
diaz arof eia.unr.edu.ar

Departamento de Cien ias de la Computa ión

Fa ultad de Cien ias Exa tas, Ingeniería y Agrimensura

Universidad Na ional de Rosario, Argentina

Junio de 2005

2007 de Alejandro Díaz-Caro

Creative Commons

Attribution-NonCommer ial-ShareAlike 2.0


a Na he
iv
Prefa io

Estas son las notas de un pequeño urso de uatro lases di tado en la


Universidad Na ional de Rosario de introdu ión a la Computa ión Cuánti a,
realizado entre Mayo y Junio de 2005.
La inten ión de estas notas es que sirvan omo una primera referen ia
para matemáti os y ientistas de la omputa ión a este fa inante mundo. Bajo
ninguna ir unstan ia puede onsiderarse a estas notas omo algo ompleto,
sólo pretenden ayudar a dar los primeros pasos.
vi Prefa io
Índi e general

Prefa io v

1. 1er día 1
1.1. Brevísima introdu ión . . . . . . . . . . . . . . . . . . . . . . 1
1.1.1. El porqué de la omputa ión uánti a . . . . . . . . . . 1
1.1.2. Un po o de historia . . . . . . . . . . . . . . . . . . . . 1
1.2. Espa io de Hilbert . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.1. Espa io pre-Hilbert . . . . . . . . . . . . . . . . . . . . 2
1.2.2. Espa io de Hilbert . . . . . . . . . . . . . . . . . . . . 3
1.3. Produ tos tensoriales . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.1. Una propiedad del espa io E⊗F . . . . . . . . . . . . 5
1.4. Ejemplo de Nota ión de Dira . . . . . . . . . . . . . . . . . . 5

2. 2do día 7
2.1. Nota ión de Dira . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2. Representa ión de Operadores . . . . . . . . . . . . . . . . . . 9
2.3. Qubit y qubits . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

3. 3er día 15
3.1. Teorema de No-Clonning . . . . . . . . . . . . . . . . . . . . . 15
3.2. Estados de Bell . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3.3. Codi a ión Superdensa . . . . . . . . . . . . . . . . . . . . . 18
3.4. Teleporta ión Cuánti a . . . . . . . . . . . . . . . . . . . . . . 19
3.5. Paralelismo Cuánti o . . . . . . . . . . . . . . . . . . . . . . . 21
3.5.1. Algoritmo de Deuts h . . . . . . . . . . . . . . . . . . 22
3.5.2. Algoritmo de Deuts h-Jotza . . . . . . . . . . . . . . . 24
viii ÍNDICE GENERAL

4. 4to día 27
4.1. Algoritmo de Búsqueda de Grover . . . . . . . . . . . . . . . . 27
4.1.1. Orá ulo . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.1.2. Inversión sobre el promedio . . . . . . . . . . . . . . . 28
4.1.3. El algoritmo . . . . . . . . . . . . . . . . . . . . . . . . 29
4.1.4. Cál ulo del número óptimo de itera iones . . . . . . . . 31
4.2. Apli a iones Criptográ as . . . . . . . . . . . . . . . . . . . . 33
4.2.1. One-time pad . . . . . . . . . . . . . . . . . . . . . . . 33
4.2.2. Criptosistema Cuánti o QKD-BB84 . . . . . . . . . . . 34
Capítulo 1
1er día

1.1. Brevísima introdu ión


1.1.1. El porqué de la omputa ión uánti a

La omputa ión uánti a es un paradigma de omputa ión distinto al


de la omputa ión lási a.
Se basa en el uso de qubits en lugar de bits, y da lugar a nuevas puertas
lógi as que ha en posibles nuevos algoritmos.
Una misma tarea puede tener diferente omplejidad en omputa ión
lási a y en omputa ión uánti a, lo que ha dado lugar a una gran expe ta-
ión, ya que algunos problemas intratables pasan a ser tratables.

1.1.2. Un po o de historia

1936 Alan Turing inventa la MT para demostrar que existían problemas ma-
temáti os que no eran omputables.

Ley de Moore ⇒ Disminu ión en tamaño, mayor poder de ómputo. Sin em-
bargo, los problemas que requieren re ursos exponen iales siguen au-
sando problemas.

1982 Ri hard Feynman sugiere que simular sistemas uánti os ne esariamen-


te requiere re ursos exponen iales. Sin embargo la naturaleza es apaz
de simularlo de manera e iente!
2 1er día

1985 David Deuts h des ribe el primer modelo para una Quantum Turing
Ma hine basada en la utiliza ión de datos y ontrol uánti os.

1993 Charles Bennett y otros ientí os de IBM diseñaron el experimento de


Teleporta ión.

1994 Peter Shor des ribe un algoritmo uánti o para fa torizar números que
es exponen ialmente más rápido que ualquier algoritmo lási o ono i-
do. El poten ial de ese algoritmo atrajo mu ha inversión de entes esta-
tales y privados.

1996 Lov K. Grover rea un algoritmo apaz de ha er búsquedas sobre datos


desordenados on un orden de omplejidad O(n), obteniendo así una
a elera ión uadráti a para la búsqueda.

1998 Isaa Chuang dirige el grupo de Berkeley que desarrolla la primera


omputadora uánti a de 1 qubit.

2001 Un grupo de IBM desarrolla una omputadora uánti a apaz de on-


trolar 7 qubits, on ella prueban el algoritmo de Shor fa torizando el
número 15.

1.2. Espa io de Hilbert


1.2.1. Espa io pre-Hilbert

Deni ión 1 Sea E un espa io lineal sobre K. Un produ to interno denido


sobre E es una apli a ión h, i : E × E → K que veri a ser:

Denida positiva:
hx, xi ≥ 0, ∀x ∈ E y hx, xi = 0 ⇔ x = 0E

Lineal por dere ha:


hz, λx + µyi = λhz, xi + µhz, yi, ∀x, y, z ∈ E, ∀λ, µ ∈ K

Antilineal por izquierda:


hλx + µy, zi = λhx, zi + µhy, zi, ∀x, y, z ∈ E, ∀λ, µ ∈ K
1.2 Espa io de Hilbert 3

Hermíti a:
hx, yi = hy, xi, ∀x, y ∈ E

Deni ión 2 Un espa io pre-Hilbert es Un espa io lineal sobre K on pro-


du to interno.

Nota 1pTodo espa io pre-Hilbert es un espa io lineal normado on la norma


kxk = hx, xi

1.2.2. Espa io de Hilbert

Deni ión 3 Xn una su esión de ve tores del espa io V .


Sea
Si kXn − Xm k → 0 uando n, m → ∞, enton es la su esión Xn es una
su esión de Cau hy.
O lo que es lo mismo: si ∀ε > 0, ∃N ∈ N si n, m ≥ N, kXn − Xm k < ε
enton es la su esión Xn es una su esión de Cau hy.

Nota 2 Esto quiere de ir que puedo ha er distar entre sí los términos tan
po o omo quiera.

Nota 3 Toda su esión onvergente es de Cau hy, PERO NO A LA INVER-


SA.

Ejemplo 1 Una su esión de Cau hy no onvergente


Sea F el espa io ve torial de fun iones reales C[0, 1] on produ to interno
denido omo:
Z 1
hf, gi = f (x)g(x)dx
0

Y sea la su esión {fn } on



 1 si 0 ≤ x ≤ 12
fn (x) = 1 − (x − 21 )n si
1
2
< x < 12 + n1
1
+ n1 ≤ x ≤ 1

0 si 2

{fn } es una su esión de Cau hy, ya que

kfn − fm k2 = hfn − fm , fn − fm i =
4 1er día
Z Z 1 1 1
1 2
+max{ n ,m}
2
= | (fn − fm )(x) | dx = | (fn − fm )(x) |2 dx ≤ ε
1
0 2

Pero {fn } no onverge, ya que uando n → ∞, esta su esión tiende a una


fun ión dis ontinua (y el espa io F es el espa io de fun iones ontinuas en
[0, 1]).

Deni ión 4 V es ompleto para la norma k · k, si y sólo si toda su esión de


Cau hy onverge.

Deni ión 5 Un espa io pre-Hilbert ompleto en su norma se denomina es-


pa io de Hilbert.

1.3. Produ tos tensoriales


Deni ión 6 El produ to tensorial de dos matri es, P de orden n×m y Q
de orden k × l, se dene omo la matriz

 
p11 Q . . . p1m Q
 .. .. 
P ⊗Q= . . 
pn1 Q . . . pnm Q

Deni ión 7 En parti ular, tomando las matri es P de orden n×1 y Q de


orden k × 1, obtengo el produ to tensorial entre ve tores.

Ejemplo 2    
q11
 p11  ...
   
  


 q1k 

 .. 
P ⊗Q= 
.

  

 q11 

 p  ..  
 1m  .  
q1k
1.4 Ejemplo de Nota ión de Dira 5

Deni ión 8 El produ to tensorial de espa ios ve toriales se dene omo


sigue.
Sea B1 = {ei }, i = 1, . . . , dim(E) una base de E , y B2 = {fj }, j =
1, . . . , dim(F ) una base de F , enton es, el produ to tensorial de B1 y B2 es
una nueva base, y el espa io generado por ella es el espa io E ⊗ F .
En símbolos: B1 ⊗ B2 = B3 y L{B3 } = E ⊗ F .
por ejemplo: B1 = {v1 , v2 }, B2 = {u1 , u1 } enton es
B3 = {v1 ⊗ u1 , v1 ⊗ u2 , v2 ⊗ u1 , v2 ⊗ u2 }

1.3.1. Una propiedad del espa io E⊗F


Existen ve tores de E⊗F que no son produ to tensorial entre uno de E
y uno de F

Ejemplo 3 
α
 0 
v= 
 0  on α, β 6= 0
β
Demostra ión:
Supongamos que existen dos ve tores, tales que el produ to tensorial es
igual a v, enton es:

    
    ac α 
 ac = α

a c  ad   0
   ad = 0
⊗  bc  =  0
= ⇒
b d  
 bc = 0

bd β bd = β
y este es un sistema que no tiene solu ión.

1.4. Ejemplo de Nota ión de Dira


Denamos

   
1 0
|0i = |1i =
0 1
6 1er día

Y ahora podemos onsiderar las ombina iones lineales de |0i y |1i de la


siguiente manera:
     
1 0 α
α |0i + β |1i = α +β =
0 1 β

Enton es, podemos es ribir ualquier ve tor olumna de dos dimensiones


omo una ombina ión lineal de |0i y |1i
En general, puedo denir osas omo
! !
√1 √1
|+i = √1 (|0i + |1i) = 2
|−i = √1 (|0i − |1i) = 2
2 √1 2 − √12
2

y omo estos son dos ve tores ortogonales (por ende, forman una base),
ahora puedo es ribir ualquier ve tor omo ombina ión lineal de |+i y |−i.
Por ejemplo:
 
α 1 1
= α |0i + β |1i = √ (α + β) |+i + √ (α − β) |−i
β 2 2
Capítulo 2
2do día

2.1. Nota ión de Dira


Nota 4 Consideraremos de aquí en más, ex epto que se indique lo ontrario,
el espa io omplejo de dimensión N , CN .

Deni ión 9 Llamamos Ket a un ve tor de la forma


 
α1
 .. 
|ψi =  . 
αN

y Bra a un ve tor de la forma

hψ| = (α1∗ , . . . , αN

)

donde αi ∈ C y αi∗ denota el onjugado de αi .

Nota 5 Además, |λ1 ψ1 + λ2 ψ2 i = λ1 |ψ1 i + λ2 |ψ2 i.

A partir de esta deni ión, podemos llamar braket a la siguiente opera-


ión  
β1
.
hψ|φi = (α1∗ , . . . , αN
∗  ..

) =a∈C
βN
8 2do día

Proposi ión 1 La opera ión braket dene un produ to interno en el espa io


N
de Hilbert C
Demostra ión:
Denida positiva:
N
X
hψ|ψi = |αi |2 ≥ 0
i=1

Lineal por dere ha:

hψ|λ1 φ1 + λ2 φ2 i = λ1 hψ|φ1 i + λ2 hψ|φ2i

Antilineal por izquierda:

hλ1 ψ1 + λ2 ψ2 |φi = λ∗1 hψ1 |φi + λ∗2 hψ2 |φi

Hermíti a:
hψ|φi = hφ|ψi∗

Deni ión 10 Dado un onjunto B = {|ui i}N , se di e que B es una base


ortonormal de CN sii
hui |uj i = δij

Enton es, todo Ket |ψi se puede expresar omo

N
X
|ψi = ai |ui i
i=1

además, puedo de ir que ai = hui|ψi ∈ C ya que

N
X N
X
hui|ψi = hui| aj |uj i = aj hui|uj i = ai
| {z }
j=1 j=1
δij

Deni ión 11 La base ortonormal B = {|ui i}N umple on la siguiente  on-


di ión de lausura
N
X
|uii hui | = I
i=1
2.2 Representa ión de Operadores 9

ya que

N
! N
! N
!
X X X
|ui i hui | |ψi = |ui i hui | aj |ui i
i=1 i=1 j=1

N
X N
X
= aj |ui i hui |uj i = ai |uii = |ψi
| {z }
i,j=1 i=1
δij

además, a todo Bra hφ| lo puedo es ribir omo

N
X
hφ| = b∗i hui|
i=1

y se puede ver que b∗i = hφ|uii ∈ C ya que


" N # N
X X
hφ| = hφ| |uii hui | = hφ|uii hui| ⇒ b∗i = hφ|uii
| i=1 {z } i=1

De aquí en más, nos referiremos sólo a los ve tores normalizados ( on


N
norma 1) de C , esto es

N
! N
!
X X
1 = kψk2 = hψ|ψi = a∗j huj | ai |uii =
j=1 i=1

N
X N
X
a∗j ai huj |ui i = |ai |2 = 1
| {z }
i,j=1 i=1
δij

2.2. Representa ión de Operadores


Un operador A es una matriz de la forma
   

X N   XN 
   
A= |ui i hui| A 
 |uj i huj |
=
 i=1   j=1 
| {z } | {z }
I I
10 2do día

|−i
N
X z }| { N
X
|uii hui | A |uj i huj | = αij |uii huj |
| {z }
i,j=1 i,j=1
αij

enton es, los elementos de matriz de A son (αij )N .


Veamos esto apli ando el operador A a un Ket |ψi ualquiera

N
! N !
X X
A |ψi = αij |uii huj | ak |uk i =
i,j=1 k=1

N
X N
X
αij ak |ui i huj |uk i = αij aj |ui i
| {z }
i,j,k=1 i,j=1
δij

enton es, las omponentes del ve tor A |ψi son

N
X
bi = αij aj
j=1

Viendo esto on la nota ión matri ial (en base anóni a) tendremos:

 
a1
 . 
.
 . 
aN
   PN 
α11 ··· α1N j=1 α1j aj
 .. ..   .. 
 . .   . 
PN
αN 1 · · · αN N j=1 αN j aj

Deni ión 12 El adjunto de un operador A se nota por A† y se dene de


la siguiente manera
hφ| A |ψi∗ = hψ| A† |φi

Nota 6 Re ordando que αij = hui | A |uj i las omponentes de A† son


αji = huj | A |uii∗ = hui | A† |uj i

O sea: A† = (A∗ )T .
2.2 Representa ión de Operadores 11

Propiedades 1 Sean A y B operadores de CN , λ ∈ C y |φi ∈ CN



(A† ) = A

(A + B)† = A† + B †

(λA)† = λ∗ A†

(AB)† = B † A†

hAφ| = hφ| A†

Deni ión 13 Al operador P ≡ |φi hφ| se le llama proye tor ya que pro-
ye ta ortogonalmente un Ket |ψi ualquiera sobre el Ket |φi.
Veamos:
P |ψi = |φi hφ|ψi = cj |φi
| {z }
cj ∈C

Deni ión 14 El operador A de di e hermíti o si y sólo si A = A†

Nota 7 Si es hermíti o, su diagonal debe ser real, ya que



αij = αji ⇒ αii =
αii∗

Deni ión 15 U se
El operador di e unitario si y sólo si U † U = UU † = I ,
o lo que es lo mismo A = A−1

Propiedades 2 Para ualquier operador U unitario vale:

U preserva el produ to interno, esto es


hUφ|Uψi = hφ| U
|{z}U |ψi = hφ|ψi
I

U −1 es unitario.

Si {|ψi i}N es base ortonormal, enton es {U |ψi i}N también lo es.


12 2do día

Deni ión 16 Un onjunto de matri es {Mi }k se di e que es un operador


de medi ión si satisfa e
k
X
Mi Mi † = I
i=1

Un sistema representado por un Ket |ψi puede evolu ionar de dos maneras:
Por la apli a ión de un operador unitario y hermíti o U
U
|φi |ψi
−→
|ψi = U |φi

Por la apli a ión de un operador de medi ión de la siguiente manera:

{Mi }k
|φi |ψi
−→
Mi |φi
|ψi = q para algún 1≤i≤k
hφ| Mi † Mi |φi

No puedo saber qué Mi se va a apli ar, sólo su probabilidad que viene


dada por la siguiente ley:

p(i) = hφ| Mi † Mi |φi

donde p(i) denota la probabilidad que se aplique la matriz Mi

Ejemplo 4 Sea el siguiente operador medi ión:


   
1 0 0 0
M0 = |0i h0| = M1 = |1i h1| =
0 0 0 1

M0 M0 † + M1 M1 † = M0 + M1 = I ∴ es un operador de medi ión.

Sea|ψi = α |0i + β |1i, enton es, la probabilidad de que en la medi ión se


aplique M0 es

p(0) = hψ| M0 † M0 |ψi = (α∗ h0| + β ∗ |1i)M0 (α |0i + β |1i)


2.3 Qubit y qubits 13

|0i h0| |0i 0


z }| { z }| { z }| { z }| {
= |α|2 h0| M0 |0i +α∗ β h0| M0 |1i +αβ ∗ h1| M0 |0i +|β|2 h1| M0 |1i = |α|2
| {z } | {z } | {z } | {z }
1 0 0 0

análogamente
p(1) = hψ| M1 † M1 |ψi = |β|2
Notemos que dado que el ve tor está normalizado:

1 = |α|2 + |β|2 = p(0) + p(1)

Ahora veamos a qué evolu iona el sistema. Si se apli ó M0 obtenemos el


sistema en el siguiente estado:

M0 |ψi M0 |ψi α
q = p = |0i
† p(0) |α|
hψ| M0 M0 |ψi

Notemos que este estado nal está normalizado, dado que


2 2
= |α| = 1
α
|α| |α|2
Análogamente si se apli ó M1 obtenemos

M1 |ψi β
p = |1i
p(1) |β|

2.3. Qubit y qubits


Deni ión 17 Un qubit o bit uánti o es un ve tor normalizado del espa io
de Hilbert C2

Si onsidero la base {|0i , |1i} de C2 , ualquier qubit puede es ribirse

|ψi = α |0i + β |1i

on |α|2 + |β|2 = 1.

Deni ión 18
NN
Un sistema de N-qubits será un ve tor del espa io i=1 C2
14 2do día

Nota 8
NN
La base anóni a del espa io i=1 C2 es {|0 . . . 00i , |0 . . . 01i , . . . ,
|1 . . . 11i} = {|ii}i=0,...,2N −1

Un algoritmo uánti o onsiste en la evolu ión de un sistema representado


por N-qubits.
A los operadores unitarios hermíti os se les llama  ompuertas uánti as.
Las más importantes, por su utilidad en el diseño de algoritmos, son las si-
guientes:

La transforma ión H de Hadamard:


 
H |0i = √1 (|0i + |1i) 1 1
2 donde: H= √1
H |1i = √1 (|0i − |1i) 2 1 −1
2

La identidad I:
 
I |0i = |0i 1 0
donde: I=
I |1i = |1i 0 1

La nega ión X:
 
X |0i = |1i 0 1
donde: X=
X |1i = |0i 1 0

El ambio de fase Z:
 
Z |0i = |0i 1 0
donde: Z=
Z |1i = − |1i 0 −1

La Controlled-Not CNOT :
 
CNOT |0xi = |0xi I 0
donde: CNOT =
CNOT |1xi = |1i ⊗ X |xi 0 X

En parti ular, las matri es I , X , iXZ y Z son las llamadas matri es de


Pauli
Capítulo 3
3er día

3.1. Teorema de No-Clonning


Teorema 1 No existe U, operador unitario y hermíti o, tal que para algún
|ϕi ∈ CN y ∀ |ψi ∈ CN se umpla

U |ψϕi = |ψψi

Antes de pro eder a demostrar este teorema, veamos una pequeña propie-
dad del produ to interno "Bra-Ket".

N
X N
X
hab|cdi = a∗i ci b∗j dj = ha|cihb|di ∀a, b, c, d ∈ CN
i=1 j=1

Ahora si estamos en ondi ión de ha er la demostra ión.


Supongamos que existe la opera ión U de la ual se habla en el teorema,
enton es, dados ualesquiera |ψi , |φi ∈ CN tengo

U |ψϕi = |ψψi
y

U |φϕi = |φφi

esto signi a que


16 3er día

hUψϕ|Uφϕi = hψψ|φφi
| {z } | {z }
(1) (2)

Veamos

(1) = hψϕ| U † U |φϕi = hψϕ|φϕi = hψ|φi hϕ|ϕi = hψ|φi


| {z }
1

por otro lado


(2) = hψψ|φφi = hψ|φihψ|φi = hψ|φi2
∴ hψ|φi = hψ|φi2 ⇒ hψ|φi = 0 óhψ|φi = 1
No puede ser 0 ya que |ψi y |φi son dos Kets ualesquiera y si es 1 signi a
que son iguales.

3.2. Estados de Bell


Sea el siguiente ir uito uánti o

|xi H •
βxy
|yi 


Veamos qué su ede on ada posible entrada.

|00i
H(1) 1 1
|00i √ (|0i + |1i) |0i = √ (|00i + |10i)
−→ 2 2
CNOT (1, 2) 1
√ (|00i + |11i) = β00
−→ 2
|01i
H(1) 1 1
|01i √ (|0i + |1i) |1i = √ (|01i + |11i)
−→ 2 2
CNOT (1, 2) 1
√ (|01i + |10i) = β01
−→ 2
3.2 Estados de Bell 17

|10i
H(1) 1 1
|10i √ (|0i − |1i) |0i = √ (|00i − |10i)
−→ 2 2
CNOT (1, 2) 1
√ (|00i − |11i) = β10
−→ 2
|11i
H(1) 1 1
|11i √ (|0i − |1i) |1i = √ (|01i − |11i)
−→ 2 2
CNOT (1, 2) 1
√ (|01i − |10i) = β11
−→ 2
A estos uatro estados se les llama Estados de Bell, los uales son estados
entangled de C4 .
A los estados entangled también se les llama estados EPR debido a la
paradoja planteada por Einstein, Podolsky y Rosen[4℄ la ual di e que si tengo
un par entangled, por más lejano que tenga un qubit del otro, al efe tuar una
medi ión sobre uno de ellos, el otro qubit también olapsará.
Esto se puede apre iar mejor on un pequeño ejemplo.

Ejemplo 5 Sea el onjunto de matri es M = {M0 , M1 } donde

M0 = |0i h0|
M1 = |1i h1|

por la ondi ión de lausura de las bases (tomando en uenta la base anóni a
de C2 ), se umple
1
X 1
X
Mi † Mi = Mi = I
i=0 i=0

∴ el onjunto M es un operador de medi ión.


Apliquemos este operador al primer qubit del estado β00 y veamos los re-
sultados posibles. Si se apli a M0 (el ual lo expresamos omo M0 ⊗ I para que
se aplique M0 al primer qubit y la identidad al segundo), el estado resultante
será
(M0 ⊗ I)β00
p
p(0)
18 3er día

(|00i h00| + |01i h01|) √12 (|00i + |11i)


=q
√1 (h00| + h11|)(|00i h00| + |01i h01|) √12 (|00i + |11i)
2

√1 (|00i h00|00i)
2
=q = |00i
1
2
h00|00ih00|00i

Análogamente, si se apli a M1 al primer qubit obtendré |11i

Nota 9 Notemos que β00 = (X ⊗ I)β01 = (Z ⊗ I)β10 = (XZ ⊗ I)β11

3.3. Codi a ión Superdensa


El objetivo de esta té ni a es transmitir 2 bits lási os enviando tan sólo
1 qubit.
Los pasos a seguir por el emisor (a quien llamaremos Ali e) y el re eptor
(a quien llamaremos Bob) son los siguientes.

Paso 1. Ali e y Bob preparan un estado β00 .


Paso 2. Ali e se queda on el primer qubit del par y Bob se lleva el segundo.
Paso 3. Ali e apli a una transforma ión a su qubit, de a uerdo a los bits que
quiere enviar, siguiendo la siguiente tabla

Bits a enviar Compuerta a apli ar


00 I
01 X
10 Z
11 ZX

Paso 4. Ali e envía su qubit a Bob.


Paso 5. Bob apli a CNOT a los dos elementos del par.
Paso 6. Bob Apli a Hadamard al primer qubit.
Paso 7. Bob realiza una medi ión.
3.4 Teleporta ión Cuánti a 19

El ir uito ompleto queda de la siguiente manera

Z b1 X b2 | • H
|b1 i
NM
β00 |

| 
 |b2 i

NM
Ejemplo 6 Supongamos que queremos enviar los bits 11, enton es apli amos
(ZX ⊗ I) a β00

(ZX ⊗ I)β00 = (Z ⊗ I) ((X ⊗ I)β00 )

 
1
= (Z ⊗ I) (X ⊗ I) √ (|00i + |11i)
2

 
1 1
= (Z ⊗ I) √ (|10i + |01i) = √ (− |10i + |01i) = β11
2 2
El resto del ir uito (a partir de la línea punteada verti al) es el ir uito
inverso al de Bell, por lo tanto, al nal de la medi ión obtendré el estado |11i.
Para enviar ualquier otro par de bits se realiza un desarrollo análogo.
Notar que la apli a ión de la ompuerta Z b1 X b2 ambia el estado β00 a
βb1 b2 .

3.4. Teleporta ión Cuánti a


El objetivo de esta té ni a es transmitir un qubit mediante el envío de dos
bits lási os.
Los pasos a seguir por Ali e y Bob son los siguientes.

Paso 1. Ali e y Bob preparan un estado β00 .


Paso 2. Ali e se queda on el primer qubit del par y Bob se lleva el segundo.
Paso 3. Ali e apli a CNOT entre el qubit a transmitir y el primero del par
β00 .
20 3er día

Paso 4. Ali e apli a Hadamard al primero de sus dos qubits, luego realiza
una medi ión sobre ambos y envío el resultado de la medi ión (2 bits
lási os) a Bob.

Paso 5. Bob apli a una transforma ión sobre su qubit, de a uerdo a los bits
re ibidos, basándose en la siguiente tabla

Bits re ibidos Compuerta a apli ar


00 I
01 X
10 Z
11 ZX
El ir uito ompleto queda de la siguiente manera

|ψi • H
 

NM

  


NM
β00

Z b1 X b2 |ψi

donde |ψi es el qubit a teleportar.


Veamos, sea |ψi = α |0i + β |1i, enton es
 
1
|ψi ⊗ β00 = (α |0i + β |1i) √ (|00i + |11i)
2

1
= √ (α |0i (|00i + |11i) + β |1i (|00i + |11i))
2

CNOT (1, 2) 1
√ (α |0i (|00i + |11i) + β |1i (|10i + |01i))
−→ 2
 
H(1) 1 1 1
√ α √ (|0i + |1i)(|00i + |11i) + β √ (|0i − |1i)(|10i + |01i)
−→ 2 2 2
3.5 Paralelismo Cuánti o 21

1
= [|00i (α |0i + β |1i)
2
+ |01i (α |1i + β |0i)
+ |10i (α |0i − β |1i)
+ |11i (α |1i − β |0i)]

1
1 X
= |b1 b2 i (X b2 Z b1 ) |ψi
2 b b =0
1 2

Por lo tanto, apli ando Z b1 X b2 Bob obtendrá el estado original |ψi.

Nota 10 Si a la ompuerta Z b1 X b2 quiero es ribirla omo dos om-

puertas, debo ha erlo omo b2 b1 , ya que primero se apli ará la


X Z
b2 b1
matriz X y luego Z .

3.5. Paralelismo Cuánti o


Consideremos una fun ión f : {0, 1} → {0, 1}. Si en una omputadora lá-
si a quiero evaluar esta fun ión. debo ha er el ál ulo para todas las entradas
posibles (f (0) y f (1), en este aso).
Consideremos ahora una ompuerta uánti a Uf de C4 tal que

Uf |x, yi = |x, y ⊕ f (x)i

donde ⊕ simboliza la suma módulo 2.


Por la deni ión anterior tenemos que

Uf |x, 0i = |x, f (x)i

Ahora onsideremos el siguiente ir uito

|0i H
|0,f (x)i+|1,f (1)i
Uf |ψi = √
2
|0i
22 3er día

Veamos

H(1) 1 1
|00i √ (|0i + |1i) |0i = √ (|00i + |10i)
−→ 2 2

Uf 1
√ (|0, f (0)i + |1, f (1)i)
−→ 2

La salida de este ir uito me da un estado que es superposi ión de todos


los resultados posibles de la apli a ión de la fun ión f. En prin ipio esta no
sería una idea muy prá ti a, ya que no puedo saber un valor parti ular de f.

3.5.1. Algoritmo de Deuts h

El objetivo de este algoritmo es saber si una fun ión es onstante.


Representamos el algoritmo on el siguiente ir uito

|0i H H

Uf NM
|1i H

H(1, 2) 1 1 1
|01i √ (|0i + |1i) √ (|0i − |1i) = |xi √ (|0i − |1i)
−→ 2 2 2

donde |xi =√1 (|0i + |1i).


2
Veamos qué su ede on la apli a ión de la ompuerta Uf para ada una de
las posibilidades

1
Uf |x, 0i = √ (|0, f (0)i + |1, f (1)i)
2
1
Uf |x, 1i = √ (|0, 1 ⊕ f (0)i + |1, 1 ⊕ f (1)i)
2
por lo tanto
 
|0i − |1i 1 1
Uf |xi √ = √ Uf (|x, 0i − |x, 1i) = √ (Uf |x, 0i − Uf |x, 1i)
2 2 2
3.5 Paralelismo Cuánti o 23
 
1 1 1
=√ √ (|0, f (0)i + |1, f (1)i) − √ (|0, 1 ⊕ f (0)i + |1, 1 ⊕ f (1)i)
2 2 2

1
= (|0, f (0)i + |1, f (1)i − |0, 1 ⊕ f (0)i − |1, 1 ⊕ f (1)i)
2

Enton es, si f (0) 6= f (1)


  
1 |0i − |1i |0i − |1i
= ± (|00i + |11i − |01i − |10i) = ± √ √
2 2 2

y si f (0) = f (1)
  
1 |0i + |1i |0i − |1i
= ± (|00i + |10i − |01i − |11i) = ± √ √
2 2 2

Luego, apli o la última ompuerta Hadamard y obtengo

 
H(1) |0i − |1i
Si f (0) = f (1) ± |0i √
−→ 2
 
H(1) |0i − |1i
Si f (0) 6= f (1) ± |1i √
−→ 2

Por lo tanto, uniendo las salidas posibles tengo

 
|0i − |1i
± |f (0) ⊕ f (1)i √
2

Enton es, midiendo el primer qubit puedo saber si los valores de f son
iguales o distintos entre sí.
Hasta aquí no obtuve demasiada ganan ia on respe to a un algoritmo
lási o, ya que lási amente me bastaba on 3 opera iones (evaluar la fun ión
en las 2 entradas posibles y ompararlas).
Veamos una modi a ión a este algoritmo que nos dará la verdadera ga-
nan ia on respe to a su ontrapartida lási a.
24 3er día

3.5.2. Algoritmo de Deuts h-Jotza

Este algoritmo es una generaliza ión del anterior. Supongamos que tengo
una fun ión f que toma n bits y devuelve 0 ó 1 y quiero saber si es onstante
o si devuelve 0 para la mitad de las entradas posibles y 1 para la otra mitad.
Consideremos el siguiente ir uito

|0i H H

NM
|0i H H

Uf NM
. .
.. ..

|1i H

La entrada de este algoritmo es |0i⊗n |1i = |0 . . . 01i. Apli ando las n+1
ompuertas Hadamard sobre la entrada, obtengo

 ⊗n    
|0i + |1i |0i − |1i X |xi |0i − |1i
√ √ = √ √
2 2 x∈{0,1}n
2n 2

Aquí la ompuerta Uf será una generaliza ión del aso anterior y se om-
portará de la siguiente manera

Uf |x, yi = |x, y ⊕ f (x)i

enton es

Uf |x, 0i = |x, f (x)i

Uf |x, 1i = |x, 1 ⊕ f (x)i

Por lo tanto
 
 
X |xi |0i − |1i 
Uf  √ √ =
x∈{0,1}n
2n 2
3.5 Paralelismo Cuánti o 25
 
X 1 |0i − |1i
√ Uf |xi √
x∈{0,1}n
2n 2

X 1
= √ (Uf |x, 0i − Uf |x, 1i) =
x∈{0,1}n
2n+1

X 1
√ (|x, f (x)i − |x, 1 ⊕ f (x)i)
x∈{0,1}n
2n+1

 
X 1 |f (x)i − |1 ⊕ f (x)i
= √ |xi √
x∈{0,1}n
2n 2

Notemos que
)
H |0i = √1 (|0i + |1i) 1 X
2
√1 (|0i
⇒ H |yi = √ (−1)yz |zi
H |1i = 2
− |1i) 2 z∈{0,1}

por lo tanto

H ⊗n |xi = H ⊗n |x1 . . . xn i

   
1 X 1 X
= √ (−1)x1 z1 |z1 i · · ·  √ (−1)xn zn |zn i
2 z ∈{0,1} 2 z ∈{0,1}
1 n

1 X
=√ (−1)x·z |zi
2n z∈{0,1}n

donde x · z = x1 z1 + . . . + xn zn .
Ahora sí, apliquemos las n ompuertas Hadamard restantes
 
 
H(1, . . . , n) X 1  1 X
x·z |f (x)i − |1 ⊕ f (x)i
√ √ (−1) |zi √
−→ 2n 2n z∈{0,1}n 2
x∈{0,1}n
26 3er día

X X (−1)x·z |zi  |f (x)i − |1 ⊕ f (x)i 


= √
2n 2
x∈{0,1}n z∈{0,1}
n

Anali emos este resultado.

Si f es onstante

X X (−1)x·z |zi  |0i − |1i 


=± √
2n 2
x∈{0,1}n z∈{0,1}n

Y en los términos en que z = 0, los primeros n qubits son

X |0i⊗n 2n ⊗n
± = ± |0i = ± |0i⊗n
2n 2n
x∈{0,1}n

por lo tanto los términos en que z 6= 0 se deberán anular por la ondi ión
de normalidad, quedando el resultado

 
⊗n |0i − |1i
± |0i √
2

lo que nos di e que si medimos los primeros n qubits obtendremos |0i⊗n .


Si f no es onstante (50 % de las ve es devuelve 0 y 50 % devuelve 1),
enton es para z=0

 
X |0i⊗n |f (x)i − |1 ⊕ f (x)i
√ =
2n 2
x∈{0,1}n

 
X |0i⊗n |0i − |1i
(−1)x n √ =0
2 2
x∈{0,1}n

por lo tanto al realizar la medi ión de los primeros n qubits obtendré


⊗n
algo distinto de |0i .

Con lusión: Si obtengo |0i⊗n a la salida de la medi ión, la fun ión es ons-
tante, en otro aso la fun ión es balan eada.
Capítulo 4
4to día

4.1. Algoritmo de Búsqueda de Grover


4.1.1. Orá ulo

Consideremos la ompuerta Uf ,

Uf |x, bi = |x, b ⊕ f (x)i

Si tomamos b= √1 (|0i − |1i), enton es


2

 
1 1
Uf |x, bi = Uf |xi √ (|0i − |1i) = √ [Uf |x, 0i − Uf |x, 1i]
2 2

1 1
= √ (|x, f (x)i − |x, 1 ⊕ f (x)i) = |xi √ (|x, f (x)i − |x, 1 ⊕ f (x)i)
2 2
= (−1)f (x) |x, bi
Notemos que Uf no modi a el estado b, por lo tanto podemos omitirlo y
referirnos a esta transforma ión omo

U |xi = (−1)f (x) |xi

a la ual se le llama Orá ulo.


28 4to día

4.1.2. Inversión sobre el promedio


P
Sea el estado |φi = √1 |xi. Denimos la transforma ión Inversión
2n
x∈{0,1}n
sobre el promedio omo G = 2 |φi hφ| − I . Enton es
 1 
√  
2n
 ..  1 1
G = 2 |φi hφ| − I = 2  .  √ ··· √ −I
√1
2n 2n 2n
2n 2n
 2 2 2

2n
−1 2n
··· 2n
2 2 2

 2n 2n
−1 ··· 2n


= .
.
.
.
.
.

 . . . 
2 2 2
2n 2n
··· 2n
−1 2n ×2n
Veamos ómo a túa
P G sobre un estado ualquiera. Consideremos el estado
|ψi = ax |xi, enton es
x∈{0,1}n
 
a0
 .. 
G |ψi  . 
a2n −1
 ! 
P 2ax
 2 2
  2n
− a0 
2n
−1 ··· 2n

 x∈{0,1}n


 . .   . 
 .. ..   .. 
2 2
 ! 
2n
··· 2n
−1  P 
 2ax 
2n
− a2n −1
x∈{0,1}n

O sea,
  
X G X X 2ay
ax |xi 
n
 − ax  |xi
−→ 2
x∈{0,1}n x∈{0,1} n n y∈{0,1}
X
= (2A − ax ) |xi
x∈{0,1}n

donde A es el promedio de los ax .


4.1 Algoritmo de Búsqueda de Grover 29

4.1.3. El algoritmo

Partimos de una lista de tamaño N . Supondremos, in rementando la lista


n
si es ne esario, que N = 2 para algún n. Trabajaremos on los índi es de los
n
elementos de la lista, es de ir on x = 0 . . . 2 − 1 y queremos lo alizar el x0
tal que f (x0 ) = 1
para ierta fun ión booleana f.
⊗n
El input de nuestro ir uito será |0i .

Paso 1: Apli amos H ⊗n

H ⊗n 1 X
|0i⊗n √ |xi = |ψ1 i
−→ 2n
x∈{0,1}n

Aquí tenemos todos los registros de la lista representados. La idea es subir


la probabilidad de que al medir este estado, obtengamos el elemento x0 .

Paso 2: Apli amos el orá ulo

U 1 X
|ψ1 i √ (−1)f (x) |xi = |ψ2 i
−→ 2n
x∈{0,1}n

Paso 3: Ha emos una inversión sobre el promedio

X  (−1)f (x)  G X
|ψ2 i = √ |xi (2A − ax ) |xi
2 n −→
x∈{0,1}n | {z } x∈{0,1}n
ax
  
X X (−1)f (y) (−1) f (x)
= 2 √ − √  |xi
2 n 2 n 2 n
x∈{0,1}n y∈{0,1}n
  
X  X (−1)f (y)  2(−1)f (x) (−1)f (x) 
= 2 √ + √ − √  |xi
x∈{0,1}n y∈{0,1}n
2n 2n 2n 2n 2n
y6=x
30 4to día
  
X  X (−1)f (y)  2 − 2n
√  + √ (−1)f (x)  |xi

= 2 n
2 2 n n
2 2 n
x∈{0,1}n y∈{0,1}n
y6=x

Anali emos este resultado, el término donde x = x0 (f (x) = 1) queda


  
 
 X 1  2n − 2  2 n 2n − 2
2 √  + n √ n  |x0 i = n √ n (2 − 1) + n √ n |x0 i
y∈{0,1}n
2n 2n 2 2 2 2 2 2
y6=x0

 
2n+1 + 2n − 4
= √ |x0 i
2n 2n
y los términos donde x 6= x0 quedan
  
 X 1  2(−1) 2 − 2n 
2 √  + √ + √  |x0 i
y∈{0,1}n
2n 2n 2n 2n 2n 2n
y6=x0 ,y6=x

 
2n+1 − 2n − 4
= √ |x0 i
2n 2n
Como se puede apre iar, el pro eso ha ambiado las amplitudes del estado,
pasando de todas las amplitudes iguales a un estado donde el resultado que
nos interesa tiene mayor amplitud que el resto.
Repitiendo este pro eso (pasos 2 y 3) voy levantando la amplitud del estado
que queremos obtener tras la medi ión. Pasado ierto número de repeti iones,
esa amplitud vuelve a de re er (más adelante veremos ómo al ular el número
óptimo de repeti iones). Cuando la amplitud de x0 es máxima realizamos una
medi ión, obteniendo el estado x0 on la máxima probabilidad.

Ejemplo
Supongamos que tenemos una lista de 16 elementos, de los que sólo uno,
al ual denominaremos x0 , veri a la propiedad f (x0 ) = 1.
⊗4 ⊗4
Construimos el estado |0i y apli amos H obteniendo,

1 X
|xi
4 4 x∈{0,1}
4.1 Algoritmo de Búsqueda de Grover 31

1
Ini ialmente todas las amplitudes son iguales a . Apli amos el orá ulo y
4
obtenemos
1 X
(−1)f (x) |xi
4 4
x∈{0,1}

Luego, ha emos la inversión de promedio y la nueva amplitud de x0 será

25 + 24 − 4 11
√ = = 0,6875
4
2 2 4 16
y para el resto de los x la amplitud será

25 − 24 − 4 3
√ = = 0,1875
24 24 16
Si repetimos el pro eso obtenemos

Repeti ión Amplitud de x0 Amplitud de x 6= x0 Prob. de error


1 0.6875 0.1875 0.527
2 0.953125 0.078125 0.092
3 0.98046875 -0.05078125 0.039

Si seguimos iterando empieza a subir la probabilidad de error, por lo tanto


el número óptimo de itera iones es 3 y tengo una probabilidad de error de
0,039.

4.1.4. Cál ulo del número óptimo de itera iones

Luego de k itera iones x0 tendrá una amplitud bk y el resto tendrán todos


una amplitud mk . Podemos es ribir esto de la forma

X
bk |x0 i + mk |xi
x∈{0,1}n
x6=x0

En ada itera ión se apli a U , el ual ambia el signo de bk , y luego G, por


lo tanto se umplen las siguientes e ua iones re ursivas

1
m0 = b0 = √
2n
32 4to día

mk+1 = 2Ak − mk
bk+1 = 2Ak + bk
donde
(2n − 1)mk − bk
Ak =
2n
Se puede demostrar por indu ión que las fórmulas erradas para estas
re ursiones son
1
mk = √ cos((2k + 1)γ)
2n − 1
bk = sen((2k + 1)γ)
donde r
2n − 1
cos(γ) =
2n
r
1
sen(γ) =
2n
Para onseguir la mínima probabilidad de error, debo minimizar |mk |. Y

π π 1
mk = 0 ⇔ (2k + 1)γ = ⇔k= −
2 4γ 2

Como k debe ser entero, tomamos

 
π
k̃ =

1
Notemos que |k − k̃| ≤ , enton es
2
π
| − (2k̃ + 1)γ| = |(2k + 1)γ − (2k̃ + 1)γ| = |2γ(k − k̃)| ≤ γ
2
esto nos servirá para al ular una ota de la probabilidad de error.
La probabilidad de error luego de k̃ itera iones es

π 1
(2n − 1)(mk )2 = cos2 ((2k̃ + 1)γ) = sen2 ( − (2k̃ + 1)γ) ≤ sen2 (γ) = n
2 2
4.2 Apli a iones Criptográ as 33

∴ La probabilidad obtener un resultado erroneo luego de k̃ itera iones será


1
menor a .
2n
En el ejemplo anterior
 
 
 π 
k̃ =  q =3
1
4asen( 16
)
1
y la probabilidad de error es 0,039 ≤ = 0,0625.
24

4.2. Apli a iones Criptográ as


4.2.1. One-time pad

Este es un método de riptografía lási a[5℄ que onsiste en ompartir


una se uen ia de bits ( lave) del largo del mensaje a transmitir y apli ar la
opera ión (reversible) XOR para ifrar y des ifrar. (Ver gura 4.1)

Figura 4.1: One-Time pad

Las laves deben ser 100 % se retas y no deben ser reutilizadas.


34 4to día

El úni o problema es la predistribu ión de laves por anales inseguros.


Para esto se usa el Criptosistema Cuánti o de QKD-BB84 (Quantum Key
Distribution - Bennett, Brassard, 1984[6℄).

4.2.2. Criptosistema Cuánti o QKD-BB84

La idea es transmitir una lave binaria por un anal inseguro.


Para transmitir el bit 0, Ali e (el emisor) puede elegir al azar la base
{|0i , |1i} (a la que llamaremos esquema +) y onsiderar 0 ≡ |0i, o la base
{|−i , |+i} (a la que llamaremos esquema ×) y onsiderar 0 ≡ |−i. Análo-
gamente al bit 1 lo odi amos omo |1i en el esquema + o omo |+i en el
esquema ×.
Bob realizará una medi ión sobre el estado re ibido eligiendo al azar entre
el esquema + y el esquema ×. (ver gura 4.2)

Figura 4.2: Ejemplo: (1) Ali e transmite un 1 odi ado mediante el esquema
+ y Bob elije al azar el esquema + obteniendo un 1 (2) si Bob elige el esquema
× obtiene 0 ó 1 on la misma probabilidad.

Veamos paso a paso ómo se realiza el pro eso ompleto de inter ambio de
laves.

Paso 1: Ali e omienza a transmitir una se uen ia aleatoria de 0 y 1 alter-


nando los esquemas + y × en forma aleatoria.

Paso 2: Bob re ibe la se uen ia y va alternando las medi iones entre los
esquemas + y × al azar.

Paso 3: Ali e le transmite a Bob la su esión de esquemas empleadas.


4.2 Apli a iones Criptográ as 35

Paso 4: Bob le informa a Ali e en qué asos adivinó el esquema de origen.

Paso 5: Usando solamente los bits de los esquemas idénti os a dos puntas,
ambos han denido una su esión aleatoria de bits que servirá omo one-
time pad de en ripta ión para transmisiones futuras por ualquier anal.
(ver tabla 4.1)

Paso nal: Ali e y Bob inter ambian hashes de las laves (en bloques) para
a eptarla o des artarla.

Cuadro 4.1: Deni ión de la lave a partir de los esquemas utilizados.

Esquemas de Ali e × + + × × + × +
Valores de Ali e |−i |0i |0i |+i |−i |0i |−i |1i
Esquemas de Bob + × + × + + × ×
Valores de Bob |0i |+i |0i |+i |1i |0i |−i |−i
√ √ √ √
Coin iden ias
Clave 0 1 0 0

Este proto olo es absolutamente inviolable. Supongamos que Cli espía el


anal de omuni a ión entre Ali e y Bob e intenta re uperar la lave. Cli
está en la misma situa ión que Bob y no ono e uál esquema es el orre to,
+ o ×. Por lo tanto elige al azar y se equivo ará, en promedio, la mitad de
las ve es.
En el paso 5 Ali e y Bob se ponen de a uerdo en uáles valores tomar en
uenta (las oin iden ias de la se uen ia de esquemas). Esta informa ión no
le sirve de nada a Cli porque sólo en la mitad de las ve es habrá usado el
dete tor orre to, de manera que mal interpretará sus valores nales.
Además el QKD brinda el método para que Ali e y Bob puedan dete tar
el poten ial espionaje de Cli:
Imaginemos que Ali e envío un 0 on el esquema × (|−i), Cli usa el es-
quema + forzando al qubit a denirse omo |0i ó |1i. Si Bob usa el esquema
× y mide |−i oin ide on lo enviado por Ali e, pero si mide |+i Ali e y Bob
des ubrirán esa dis repan ia durante el inter ambio de hashes, por lo tanto
36 4to día

des artarán el bloque.

Nota: Este método es usado a tualmente mediante la polariza ión de fo-


tones.
Bibliografía

[1℄ C. Bennett, G. Brassard, C. Crepeau, R. Jozsa, A. Peres y W. Wootters,


Teleporting an unknown quantum state via dual lassi al and Einstein-
Podolsky-Rosen hannels, Phys. Rev. Lett. 70, 1895 (1993).
[2℄ G. Brassard, Teleportation as a quantum omputation, Physi a D 120,
43 (1998).

[3℄ M. Nielsen y I. Chuang, Quantum Computation and Quantum Informa-


tion , Cambridge University Press, (2000).

[4℄ A. Einstein, B. Podolsky y N. Rosen, Can Quantum-Me hani al Des rip-


tion of Physi al Reality Be Considered Complete?, Phys. Rev. 47, 777
(1935).

[5℄ G.S. Vernam, Cipher printing telegraph systems for se ret wire and radio,
IEEE, 55, 109 (1926).
[6℄ C.H. Bennett y G. Brassard, Quantum ryptography: publi -key distribu-
tion and oin tossing, En IEEE Press, editor, Pro . IEEE Int. Conferen e
on Computers, Systems and Signal Pro essing, Bangalore, India, pp. 175
(1984).

[7℄ M. Nasser-Darwish, Computa ión Cuánti a , Tesis de grado, Universidad


de La Laguna, España (2004).

[8℄ E. Rieel y W. Polak, An Introdu tion to Quantum Computing for Non-


Physi ists, e-print quant-ph/9809016 (2000).

[9℄ G. Blan o y A. Martínez, Criptografía Cuánti a, En III Jornadas de Ma-


temáti a Dis reta y Algorítmi a, Sevilla, España (2002).
38 BIBLIOGRAFÍA

[10℄ V. Martin, Introdu ión a la Computa ión Cuánti a, Te hni al Report,


Fa ultad de Informáti a, UPM, España (2000).

[11℄ A. Gar ía-Lopez, Algoritmo de búsqueda de Grover, Te hni al Report 18,


UPM (2003).

[12℄ Grupo de Computa ión Cuánti a, Introdu ión al modelo uánti o de


omputa ión, Te hni al Report 19, UPM (2003).

[13℄ G. Morales-Luna, Un po o de omputa ión uánti a: Algoritmos más


omunes, Te hni al Report, CINVESTAV-IPN, (2003).

[14℄ D.J. Santos, Una breve introdu ión al pro esado uánti o de la informa-
ión, Te hni al Report, Universidad de Vigo, (2003).

[15℄ D. Deuts h, Quantum theory, the Chur h-Turing prin iple and the uni-
versal quantum omputer, En Pro . of the Royal So iety of London A
400, 97 (1985).
[16℄ D. Deuts h y R. Jozsa Rapid solutions of problems by quantum ompu-
tation, En Pro . of the Royal So iety of London, 553 (1992).

[17℄ L. Grover, A fast quantum me hani al algorithm for database sear h, En


Pro . of the 28th ACM Symposium on the Theory of Computing, 212
(1996).

Anda mungkin juga menyukai