You are on page 1of 68

Introduzione allInformazione Quantistica

Gabriele Sicuro Appunti dal corso tenuto dal prof. V.Giovannetti Scuola Normale Superiore di Pisa 2012

Indice
1. Fondamenti 1.1. Introduzione . . . . . . . . . . . . . . . . 1.1.1. La teoria dellInformazione . . . 1.1.2. Qubit . . . . . . . . . . . . . . . 1.1.3. Noise . . . . . . . . . . . . . . . 1.2. Stati puri e miscele . . . . . . . . . . . . 1.2.1. Matrice densit . . . . . . . . . . 1.2.2. Decomposizione di Schmidt . . . 1.2.3. Matrici densit ridotte . . . . . . 1.2.4. Puricazioni . . . . . . . . . . . 1.3. Misure generalizzate e Positive Operator 1.4. Distanza fra stati . . . . . . . . . . . . . 1.4.1. Premessa . . . . . . . . . . . . . 1.4.2. Trace distance . . . . . . . . . . 1.4.3. Fidelity . . . . . . . . . . . . . . 1 1 1 1 2 2 2 3 4 5 6 6 6 7 8 9 9 10 10 11 12 13 13 13 14 14 14 15 16 17 17 17 18 18

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Valued . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Measure . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

. . . . . . . . . . . . . .

2. Dinamica dei sistemi aperti 2.1. Rappresentazione di Kraus e rappresentazione di Stinespring 2.2. Mappe CPT . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1. CPT e teorema di Kraus . . . . . . . . . . . . . . . . . 2.2.2. Regole di composizione . . . . . . . . . . . . . . . . . 2.2.3. Mappe separabili ed EBC . . . . . . . . . . . . . . . . 2.2.4. Evoluzione degli osservabili . . . . . . . . . . . . . . . 2.3. Canali quantistici . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.1. Amplitude damping channel . . . . . . . . . . . . . . . 2.3.2. Dephasing channel, phase ip channel . . . . . . . . . 2.3.3. Bit-ip channel e phase-bit ip channel . . . . . . . . 2.3.4. Considerazioni nali sulle mappe di qubit . . . . . . . 2.4. Master equation . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.1. Esempio . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Entanglement 3.1. Osservazioni generali . . . . . . . . . . . . . . . . . . 3.2. Quantum Bell Telephone e paradosso EPR . . . . . 3.2.1. Quantum Bell Telephone . . . . . . . . . . . 3.2.2. Paradosso EPR (nella formulazione di Bohm)

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . . . . . . . . . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

iii

Indice 3.2.3. Disuguaglianza di Bell CHSH . 3.2.4. GHZ . . . . . . . . . . . . . . . 3.3. Criteri di separabilit . . . . . . . . . 3.3.1. Criterio della trasposta parziale 3.3.2. Criterio di riduzione . . . . . . 3.3.3. Criterio di maggiorazione . . . 3.4. Misure di entanglement . . . . . . . . 3.4.1. Entanglement witness . . . . . 3.4.2. Entanglement distillation . . . 3.4.3. Entanglement cost . . . . . . . 3.4.4. Entanglement formation . . . . 4. Macchine quantistiche 4.1. Macchine impossibili . . . . . . . . . . 4.1.1. Quantum cloner . . . . . . . . 4.1.2. Teletrasporto classico . . . . . 4.1.3. Telefono di Bell . . . . . . . . . 4.2. Macchine possibili e superdense coding 4.2.1. Teletrasporto quantistico . . . 4.2.2. Superdense coding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 19 20 20 20 21 21 21 21 22 22 24 24 24 25 25 25 25 26 27 27 27 28 29 29 29 30 31 33 33 34 34 35 35 35 35 37 38 38 38 39 41 41

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

5. Computazione quantistica 5.1. Macchina di Turing . . . . . . . . . . . . . . . . . . 5.1.1. Macchina di Turing . . . . . . . . . . . . . 5.1.2. Universal gate set . . . . . . . . . . . . . . 5.1.3. Principio di Landauer . . . . . . . . . . . . 5.2. Gate quantici . . . . . . . . . . . . . . . . . . . . . 5.2.1. Operazioni a un qubit . . . . . . . . . . . . 5.2.2. Operazioni a due qubit . . . . . . . . . . . 5.2.3. Operazioni ad n qubit ed universalit . . . 5.2.4. Approssimazione di un generico circuito . . 5.3. Modelli di computazione quantistica . . . . . . . . 5.4. Algoritmi quantistici . . . . . . . . . . . . . . . . . 5.4.1. Algoritmo di Hadamard . . . . . . . . . . . 5.4.2. Algoritmo di DeutschJosza . . . . . . . . . 5.4.3. Algoritmo di BernsteinVazirani . . . . . . 5.5. Quantum Fourier Transform . . . . . . . . . . . . . 5.5.1. La trasformata di Fourier quantistica . . . . 5.5.2. Period nding algorithm . . . . . . . . . . . 5.6. Algoritmo di Shor . . . . . . . . . . . . . . . . . . 5.6.1. Lalgoritmo di crittograa a chiave pubblica 5.6.2. Algoritmo di Shor . . . . . . . . . . . . . . 5.7. Algoritmo di Grover . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RSA . . . . . .

. . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . .

6. Error Correction 6.1. Classical error correction . . . . . . . . . . . . . . . . . . . . . . . . .

iv

Indice 6.2. Quantum error correction . . . . . . . . . . . 6.2.1. Bit ip e phase ip . . . . . . . . . . . 6.2.2. Algoritmo di Shor . . . . . . . . . . . 6.3. Teoria generale . . . . . . . . . . . . . . . . . 6.3.1. Fault tolerant Quantum Computation 7. Quantum Cryptography 7.1. Algoritmi a chiave pubblica e algoritmi 7.2. Algoritmi quantistici . . . . . . . . . . 7.2.1. Protocollo BB84 . . . . . . . . 7.2.2. Protocollo B92 . . . . . . . . . 7.2.3. Protocollo di Eckert (EPR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 41 43 44 46 47 47 47 48 48 49 50 50 50 51 53 54 54 54 55 56 57 57 58 59 59 60 60 60 60 62 62 63

a chiave . . . . . . . . . . . . . . . . . . . .

privata . . . . . . . . . . . . . . . . . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

8. Teoria dellinformazione 8.1. Teoria classica dellinformazione . . . . . . . . . . . . . . . 8.1.1. Entropia di Shannon . . . . . . . . . . . . . . . . . 8.1.2. Propriet dellentropia di Shannon . . . . . . . . . 8.2. Trasmissione su canali rumorosi . . . . . . . . . . . . . . . 8.2.1. Noisy typewriter model . . . . . . . . . . . . . . . . 8.3. Entropia di von Neumann . . . . . . . . . . . . . . . . . . 8.3.1. Denizione di entropia di von Neumann . . . . . . 8.3.2. Informazione accessibile ed Holevo bound . . . . . 8.3.3. Trasferimento di informazione su canali quantistici

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

A. Nota matematica A.1. Polar decomposition e singular value decomposition . . . . . . . . . . A.2. Identit notevoli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B. Implementazioni siche B.1. Criteri di diVincenzo . . . . . . . . . . . . . . . . . . . . B.2. Circuiti superconduttivi . . . . . . . . . . . . . . . . . . B.2.1. Superconduttore . . . . . . . . . . . . . . . . . . B.2.2. Giunzione Josephson . . . . . . . . . . . . . . . . B.2.3. Phase qubit (Current biased Josephson junction) B.2.4. Qubit di carica (Single Cooper pair Box) . . . . B.2.5. Qubit di usso (rf-SQUID) . . . . . . . . . . . . B.3. Accoppiamenti . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

. . . . . . . .

Capitolo 1

Fondamenti
1.1. Introduzione
1.1.1. La teoria dellInformazione
La teoria dellInformazione quantistica si occupa dellutilizzo di sistemi dalle caratteristiche quantistiche per lelaborazione di dati. Essa pu essere suddivisa in tre aree interconnesse fra loro, inerenti rispettivamente la Quantum Computation, la Quantum Communication e la Quantum Cryptography. Inoltre la teoria dellentanglement e quella dei sistemi quantici aperti sono incluse nella teoria dellinformazione quali suoi aspetti fondamentali, mentre la teoria del controllo si occupa delle modalit di manipolazione di sistemi sici quantistici. La teoria dellInformazione Quantistica (Quantum Information Theory ) si occupa delle modalit di acquisizione, immagazzinamento e trasmissione dellinformazione, ovvero di una possibilit di scelta fra diverse congurazioni del sistema. Ovviamente uninformazione pu essere trasportata, a livello pratico, in maniera molto diversa. I primi lavori riguardanti gli aspetti matematici della teoria sono riconducibili a Bayes, ma occorre attendere gli anni Trenta del secolo precedente per una analisi pi consapevole del problema, nata da questioni sia pratiche sia teoriche. I contributi pi importanti in questo senso sono da associarsi a Turing, Church e von Neumann. Si pervenne in generale alla conclusione che si poteva distinguere fra problemi computabili e problemi non computabili (tesi di ChurchTuring ) ma anche i problemi computabili risultano suddivisibili in diverse classi di complessit, distinte procedendo con una discretizzazione del problema ed in seguito con lindividuazione del numero di processi fondamentali (ad esempio operazioni sui singoli bit) necessari per giungere ad una soluzione dello stesso. Questo tipo di valutazione solitamente non banale e comunque tuttora non ben denito il modo in cui possibile distinguere tra problemi semplici e dicili. La discretizzazione dellinformazione, inoltre, necessaria perch la comunicazione sia stabile.

1.1.2. Qubit
Un bit lunit fondamentale della computazione ed costituito da un dispositivo a due livelli in grado di immagazzinare uninformazione binaria, assumendo uno dei due valori ammessi (solitamente indicati con 0 e 1). In meccanica quantistica

1. Fondamenti possiamo considerare un sistema a due livelli H = span {|0 , |1 }, dove 1|1 = 0|0 = 1, 0|1 = 0, ed utilizzarlo come bit, associando allo stato |0 il valore 0 e allo stato |1 il valore 1. A dierenza del caso classico, tuttavia, il sistema ammette stati di sovrapposizione del tipo | = |0 + |1 , ||2 + | |2 = 1, , C. Un sistema quantico siatto viene chiamato qubit. La sua introduzione negli anni Ottanta nata dallidea che problemi di dicile computazionabilit con tecniche classiche potessero invece risultare semplici con tecniche quantistiche.

1.1.3. Noise
La teoria della comunicazione classica nata negli anni Quaranta con gli studi di Shannon sui problemi di trasmissione in presenza di rumore (noise ). Tale rumore era introdotto, nella teoria originaria, da eetti estrinseci di malfunzionamento (inecienze di trasmissione, disturbi nei cavi. . . ). Oggi sono introdotti e studiati anche eetti intrinseci, dovuti alla natura quantistica del dispositivo in esame, in virt dellinteresse verso le peculiarit del mondo dei quanti che permette eetti come il teletrasporto e lentanglement (fondamentale in crittograa quantistica).

1.2. Stati puri e miscele


1.2.1. Matrice densit
Sia | un generico stato di un sistema associato ad uno spazio di Hilbert H di dimensione nita n, secondo linterpretazione di Born la probabilit che una misura def su | resituisca lo stato |i data da Pi ( ) = p (| |i ) = | i| |2 . Talvolta per non si hanno informazioni sucienti per associare al sistema ununica funzione donda (ad esempio a causa di possibili malfunzionamenti del dispositivo che prepara lo stato). Dunque possibile che il sistema si trovi in uno di m possibili stati |i , ciascuno con probabilit pi , m i=1 pi = 1. Linsieme delle coppie {(|i , pi )} detto ensemble. La relazione di Born devessere dunque riformulata come media sullensemble:
m m

Pi ({(|j , pj )}) =
k=1

pk | i|k |2 = i|
k=1

pk |k k | |i = i||i .

def

(1.1)

Loperatore = k pk |k k | detto matrice densit e descrive sia le propriet quantistiche sia quelle statistiche del sistema. Loperatore denito positivo, autoaggiunto ed ha traccia unitaria. Inoltre si ha, per una generica osservabile,
n

=
k

pk k ||k =
i=1 k

pk i||k k |i = tr [] .

(1.2)

Essendo denito positivo, sempre possibile diagonalizzarlo,


n

=
l=1

l |l l |,
l

l = 1,

l |k = lk ,

l [0, 1].

Poich possibile variare strumenti di misura chiaro (da un punto di vista sico) che possibile ottenere utilizzando stati di riferimento diversi; si ottengono cos

1. Fondamenti ensembles equivalenti ed indistinguibili. Tuttavia, solo in un ensemble possibile avere diagonale rispetto ad una base ortonormale. Se infatti E1 = {(|k , pk )}, m1 = dim E1 , ed E2 = {(|k , qk )}, m2 = dim E2 , sono due ensembles, possiamo supporre m1 = m2 = m (se ad esempio m1 < m2 possiamo aggiungere stati in E1 corrispondenti a probabilit nulle). Se 1 e 2 sono le rispettive matrici densit, esse sono equivalenti se e solo se U = (ukl )kl unitario tale che pk |k = l ukl ql |l : sotto questa ipotesi si dimostra facilmente che 1 = U 2 U . possibile dunque ottenere ensembles da ensembles mediante isometrie. Nel caso ideale, se lapparato fornisce uno stato puro, allora = | | (proiettore sullo stato | ). Osserviamo che in tal caso idempotente, 2 = tr 2 = 2 tr [] = 1, mentre in generale tr 2 = n l=1 l tr [] = 1. Per un operatore con le propriet della matrice densit (ovvero semidenito positivo a traccia unitaria) sempre possibile associare un ensemble costruendo, ad esempio, la sua rappresentazione spettrale: dunque si pu aermare che un generico operatore una matrice densit se e solo se semidenito positivo e a traccia unitaria. Linsieme delle matrici densit su H si indica con (H): tale insieme convesso, essendo p1 + (1 p)2 (H) per p [0, 1]. I punti estremali di questo dominio sono stati puri (in quanto qualunque ottenibile come sovrapposizione di stati puri), con lesclusione dei punti interni delle facce piane. Sfera di Bloch Sia = p 1 p = p|0 0| + (1 p)|1 1| + |0 1| + |1 0|,

con p [0, 1], una matrice densit per uno spazio bidimensionale H = span{|0 , |1 } (tipo qubit). Nel caso di tale matrice gli elementi di diagonale sono detti popolazioni, mentre gli elementi fuori diagonale sono detti di coerenza e soddisfano la relazione | | p(1 p) (dalla condizione det 0). Introducendo le matrici di Pauli 0 = 1 0 , 0 1 1 =
0

0 1 , 1 0

2 =

0 i , i 0

3 =

1 0 , 0 1

a possiamo scrivere = + , dove a = (2 , 2 , 2p 1) R3 con |a| 1 e 2 1 2 3 = ( , , ). Il vettore a, detto vettore di Bloch, individua lo stato del sistema: di conseguenza tutti gli stati del sistema sono associabili ai punti della palla chiusa di raggio unitario nello spazio R3 , detta sfera di Bloch. Essa rappresenta gracamente lo spazio (H); chiusa e convessa, mentre per |a| = 1 si ottengono stati puri, essendo in tal caso tr 2 = tr [] = 1.

1.2.2. Decomposizione di Schmidt


In generale il nostro sistema quantistico costituito da pi sottosistemi: ad esempio, possibile considerare una coppia di qubit, con spazio di singolo qubit HA e HB rispettivamente, il cui spazio di Hilbert sar dato globalmente dal prodotto HAB = HA HB , nellipotesi di qubit non interagenti. Una base ortonormale completa in uno spazio dato dal prodotto tensore di HA = span{|j A }j =1,...,dA e

1. Fondamenti HB = span{|l B }l=1,...,dB pu essere ottenuta considerando i dA dB vettori {|j A |l B }j =1,...,dA nellipotesi che {|j A }j =1,...,dA e {|l B }l=1,...,dB siano cos per i rispettivi spazi. Un generico vettore normalizzato | AB HAB = HA HB pu dunque essere scritto | AB = jl |j A |l B .
j,l l=1,...,dB

In generale, dunque, uno stato siatto non pu essere messo nella forma | AB = | A | B . Quando ci possibile si dice che | AB separabile ; diversamente si dice che lo stato entanglato (entangled una pi precisa denizione verr data in seguito). Tuttavia, dato uno stato normalizzato generico | AB , possibile decomporlo come
r r

AB

=
k=1

k |k

| k

B, k=1

k = 1,

con {|k A } cos in HA e {|k B } cos in HB . Nella precedente r min{dA , dB } detto rango di Schmidt. La decomposizione sopra detta decomposizione di Schmidt. Per provare il precedente risultato, supponiamo di avere dA = dB = d (ci pu essere ottenuto aggiungendo vettori ortonormali ttizi allo spazio di dimensione minore). Ricordiamo che, data una matrice quadrata d d = (ij )ij sempre possibile decomporla come = U DV (singular value decomposition ), con U = (uij )ij , V = (vij )ij unitarie e D = (dii ij )ij diagonale semidenita positiva con autovalori eguali a quelli di . Dunque jl = k ujk dkk vkl . Adoperando questa relazione

AB

=
j,l

jl |j

|l

=
k

dkk
j

ujk |j

vkl |l dkk |k
k

| k

B.

(1.3)

Nella precedente possiamo porre k = dkk , osservando che k k = tr D2 = tr = 1 (essendo lo stato normalizzato). Lortonormalit degli stati di base ottenuti si verica facilmente come conseguenza dellunitariet di U e V . Applicando la procedura sopra ad uno stato separabile si riottiene ovviamente la forma di partenza. Gli stati separabili hanno rango di Schmidt unitario, mentre r > 1 condizione necessaria e suciente per la non separabilit. In eetti il rango di Schmidt una misura della non separabilit di uno stato, o del suo entanglement. Gli stati puri sono solitamente una minoranza tra gli stati possibili.

1.2.3. Matrici densit ridotte


Se consideriamo un sistema composto da due sottosistemi A e B non interagenti, i cui spazi di Hilbert sono HA ed HB rispettivamente, ha senso chiedersi come estendere lazione di unosservabile A relativa al solo sistema A allo spazio HAB = HA HB . Essendo osservabile, esiste una base in A in cui A diagonale, ovvero

1. Fondamenti A =
dA i=1 i |i A

i |. La pi ovvia estensione
dB dA dB dA

A 1B =
j =1 i=1

i | i

i | | j

j| =
j =1 i=1

i |i j

AB

i j |,

dove {|j B }j =1,...,dB un cos in HB , mentre si posto |i j AB = |i A |j B . La probabilit di ottenere lo stato l-esimo su A da un generico stato | AB dunque
def

dB

dB

Pl (|

AB ) = j =1

|AB |l j

2 AB | = j =1

(A l | B j |) |

AB

| (|l

|j

B) A,

A l |A |l

(1.4)

ovvero la presenza del sistema B introduce una sorta di degenerazione su cui occorre sommare, mentre
dB

A =

def

B j =1

j |

AB

|j

def

= trB [AB ]

detta matrice densit ridotta ed ottenuta, come si vede, tramite una traccia parziale sugli elementi di base di B . Inoltre scrivendo | AB in forma di Schmidt si pu scrivere A = r k=1 k |k A k |, ovvero le quantit k che compaiono nella rappresentazione di Schmidt sono gli autovalori della matrice A . Eseguendo analoghi ragionamenti su B si ottiene, relativamente allo stesso stato | AB , B = r k=1 k |k B k |, ovvero le matrici ridotte hanno lo stesso spettro. Tale propriet, tuttavia, vale solo per stati puri, mentre non vale per stati misti, la m cui matrice densit della forma = m i=1 pi = 1, per i quali, j =1 pj |j AB j |, m i eseguendo una traccia parziale, si ottiene A = i=1 pi A .

1.2.4. Purificazioni
In un sistema bipartito a stati puri come | AB possibile associare matrici di densit ridotte tipo A = trB [| AB |] e B = trA [| AB |]. Mostriamo ora che, viceversa, A operatore con propriet di matrice densit ridotta sul sottosistema A | AB (detto puricazione ) tale che trB [| AB |] = A . Ci signica che sempre possibile descrivere un processo in termini di stati puri, a prescindere dalleventuale rumore presente o dalla procedura di misura. Considerando la matrice A A nella base che la diagonalizza, A = d j =1 j |j A j |, possiamo costruire un vetA tore in rappresentazione di Schmidt | AB = d j |j A |j B , dove {|j B } j =1 un generico cos in B (se dim HB dim HA sempre possibile aggiungere stati ttizi alla base di HB ). immediatamente evidente che trB [| AB |] = A . Inoltre questo stato non univocamente identicato in quanto tutti (e soli) gli stati | AB = (1A VB ) | AB , con VB operatore unitario su HB , hanno la stessa matrice densit ridotta. Loperatore VB (che non fa altro che cambiare la base scelta su HB ) un esempio di gate.

1. Fondamenti

1.3. Misure generalizzate e Positive Operator Valued Measure


possibile riformulare la teoria degli osservabili in meccanica quantistica nellipotesi che il sistema, supposto ad esempio bipartito, sia composto dal sottosistema oggetto della misura e da un sottosistema ancillare non direttamente monitorato. Questo comporta naturalmente una riformulazione della regola di Born. Supponiamo che il sistema sia associato ad uno spazio di Hilbert HSA = HS HA , dove HS lo spazio di Hilbert relativo al nostro sottosistema di interesse, cui associata la matrice densit S , mentre lo spazio HA associato al sistema ancillare, supposto nello stato puro |0 A . In tal caso SA = S |0 A 0|. Levoluzione avviene tramite un operatore unitario USA , mentre, data unosservabile SA = j j |j SA j |, la probabilit di ottenere lautovalore j risulta Pj = SA j |USA SA USA |j SA S vj |S |vj S = def tr |vj S vj |S tr [Ej S ], dove abbiamo denito |vj S = A 0|USA |j SA e in particolare abbiamo introdotto gli operatori hermitiani semideniti positivi Ej = |vj
def

vj | = A 0|USA |j

SA

j |USA |0

A, j

Ej = 1S ,

detti positive operator valued measure (povm). La regola Pj = tr [Ej S ] generalizza la regola di Born. Dato un set di operatori semideniti positivi tali che j Ej = 1S , possibile associarvi una povm. Essendo infatti gli operatori semideniti positivi, loperatore Ej ben denito e, supponendo il sistema inizializzato nello stato | S e lancella nello stato |0 A , possiamo introdurre un operatore unitario USA descrivendone lazione sui vettori | S |0 A , ovvero imponendo USA (| S |0 A ) = j Ej | S |j A (si prova banalmente che il prodotto scalare preservato). La probabilit Pm data da S | Em Em | S = S |Em | S = tr [Em S ]. Lo stato (normalizzato) dopo

la misura dunque
S

Em | S |Em |

=
S

Em Em tr[Em ] :

si noti che la relazione non


S

lineare. Le misure proiettive si ottengono considerando Ej = |j assente).

j | (caso in cui lancella

1.4. Distanza fra stati


1.4.1. Premessa
La distanza indotta dal prodotto scalare nello spazio di Hilbert H non utilizzabile per distinguere gli stati sici. In spazi di Hilbert di dimensione nita si introduce una distanza sulla falsariga della teoria delle distribuzioni di probabilit discrete, dove, date due distribuzioni {px }x e {qx }x , dove lindice x corre su un dominio discreto X , 1 si denisce la distanza di Kolmogorov D(px , qx ) = 2 x |px qx | [0, 1]. Si denisce 2 anche la fedelt tra due distribuzioni come F(px , qx ) = [0, 1]. x p x qx

1. Fondamenti

1.4.2. Trace distance


Siano , (H). Deniamo la distanza traccia (trace distance) tra i due stati come def tr [| |] def (1.5) D(, ) = , || = . 2 La precedente verica banalmente tutte le propriet di una distanza, eccettuata la disuguaglianza triangolare che proveremo esplicitamente. Occorre osservare prelimidef |] narmente che D(, ) = tr[| = maxP tr [P ( )], dove P = P un generico 2 proiettore. Essendo hermitiano e a traccia nulla, infatti, possiamo scegliere una base in cui = A B , con A = i ij , B = i ij tali che1 i = i (i ) 0, i = i (i ) 0, i i-esimo autovalore di . Si ha A = A , B = B , A, B 0, e AB = 0; dunque (A B ) (A B ) = (A B )2 = A2 + B 2 = (A + B )2 | | = A + B , da cui D(, ) = tr [A]. Daltra parte, tr [A] tr [P A] P proiettore. Dunque D(, ) = tr [A] tr [P A] tr [P (A B )] tr [P ( )]. Se consideriamo il proiettore PA sul supporto di A, possibile provare limplicazio il proiettore che satura la diseguaglianza, D(, ) = ne inversa. Per cui, detto P ( ) = tr P ( ) + tr P ( ) D(, ) + D(, ), che prova la tr P validit della diseguaglianza triangolare. Propriet della trace distance Assegnati due stati puri = | | e = | |, si ha D(, ) = maxP tr [P ( )] = 1 | | |2 , dove si considerato che il proiettore P = | | che massimizza la quantit | | |2 | | |2 ottenuto per | = | . Si prova inoltre che px = tr [Ex ] ,
def

qx = tr [Ex ] = D(, ) = max D(px , qx ).


def

povm

Ci equivale a dire che la trace distance esprime la massima distanza tra le statistiche ottenibili mediante misure qualsivoglia. Dato U operatore unitario, si ha D(U U , U U ) = D(, ). Sia data una trasformazione lineare sullo spazio degli operatori (superoperatore ), tale che goda delle seguenti propriet (trace-preserving positive quantum operator ): preserva la traccia, tr [] = tr [[]]; se 0 allora [] 0; lineare sullo spazio degli operatori. Allora si prova che tale operatore contrattivo D([], [ ]) D(, );
1

Abbiamo indicato con (x) =

1 0

se x > 0, la funzione di Heaviside. altrimenti

1. Fondamenti in particolare, dato un sistema composito HA HB una mappa [] = trB [] del tipo sopra e dunque D(A , A ) D(AB , AB ). Il segno di uguaglianza vale solo se AB = A B e AB = A B . Se sono date inoltre e = j pj j , allora D(, ) j pj D(, j ).
def

Trace distance e qubit


a b Consideriamo il caso di due qubit con matrici densit = 1+2 e = 1+2 b rispettivamente. Tramite calcolo diretto si vede che D(, ) = a 2 , dunque la distanza massima per punti antipodali, per i quali vale 1.

1.4.3. Fidelity
Il concetto di delity pu essere introdotto nel contesto della meccanica quantistica utilizzando la denizione 2 F (, ) = tr [0, 1]. Se = | |, allora F (, | |) = || . La complessa espressione precedente una funzione simmetrica nei suoi argomenti (bench ci non risulti evidente). Inoltre per una trasformazione trace-preserving come quelle introdotte sopra si ha F ([], [ ]) F (, ); inne F (| |, | |) = | | |2 e F (, ) = 1 = (criterio necessario e suciente per lidentit tra stati). Valgono i seguenti teoremi. Teorema (Uhlmann). Dati due stati quantistici , , vale la seguente identit: F (, ) = dove |
| , |

max | | |2 ,

e |

sono puricazioni di e rispettivamente.

Corollario. Dati due stati quantistici , e due loro puricazioni | rispettivamente, F (, ) | | |2 .

e |

Il precedente corollario mostra che, dato un sottosistema a del sistema A ed un sottosistema b del sistema B , a e b sono solitamente pi fedeli di A e B ; inoltre il teorema di Uhlmann esplicita la simmetria del funzionale introdotto ad inizio paragrafo. La delity si ottiene operativamente utilizzando il risultato px = tr [Ex ] ,
def

qx = tr [Ex ] = F (, ) = min F(px , qx ).


def

povm

La delity adoperata per valutare lecienza di un quantum computer tramite confronto del risultato del calcolo reale e di quello ideale. possibile provare che 1 F (, ) D(, ) 1 F (, )

(per la disuguaglianza di destra, basta osservare che per due puricazioni | |

si ha D(, ) D(| |, | |) 1 | | |2 1 F (, )). Incidentalmente osserviamo che si prova che A(, ) = arccos F (, ) 0 ha le propriet di una distanza.

Capitolo 2

Dinamica dei sistemi aperti


2.1. Rappresentazione di Kraus e rappresentazione di Stinespring
noto che in meccanica quantistica levoluzione di uno stato avviene mediante operatori unitari generati dallhamiltoniana del sistema. Nel caso dei sistemi aperti, levoluzione ancora determinata da trasformazioni unitarie e le matrici densit evolvono come = U (t)U (t). La trasformazione U preserva la purezza di uno stato, essendo tr 2 = tr 2 . Sia in t = 0 data la matrice densit S del sistema S e sia |0 E 0| lo stato dellenvironment E . Lhamiltoniana avr la forma HSE = HS + HE + Hint , dove Hint contiene i termini di accoppiamento tra sistema (t); se Hint 0, ed environment. Dunque S |0 E 0| USE (t) (S |0 E 0|) USE allora USE = US UE . Poich ci interessa solo la dinamica di S , occorre tracciare via lenvironment, ottenendo la cosiddetta rappresentazione di Stinespring ; ovvero, per un tempo t generico, S (t) = trE USE (t) (S |0
dE E (t) 0|) USE

(rappresentazione di Stinespring)
dE

=
l=1

[E l|USE (t)|0

E ] S E 0|USE (t)|l E

l=1

Ml,S (t)S Ml,S (t), dE (t)Ml,S (t) = 1S . Ml,S

Ml,S (t) =

def

l|USE (t)|0

E, l=1

Gli operatori Ml,S (t) sono detti operatori di Kraus. Condizione necessaria e suciente perch {Ml,S (t)}l sia un set di operatori di Kraus che venga soddisfatta la condi zione l Ml,S (t)Ml,S (t) = 1S ; S (t) = l Ml,S (t)S Ml,S (t) detta rappresentazione di Kraus. Teorema. Ogni superoperatore rappresentabile in forma di Kraus come S [](t) = dE l=1 Ml,S (t)S Ml,S (t) esprimibile in rappresentazione di Stinespring.
E Dimostrazione. Sia S [](t) = d l=1 Ml,S (t)S Ml,S (t), con Ml,S (t) operatori di Kraus. Consideriamo un environment ttizio di dimensione dE e deniamo gli operatori USE mediante la loro azione su uno stato | S |0 E : USE (t) (| S |0 E ) =

2. Dinamica dei sistemi aperti


dE l=1 (Ml,S (t)| S )

|l

E. S

immediato vericare che


S

S [|
Inoltre USE USE = l

|] = trE USE (|

| |0

0|) USE

Ml,S Ml,S = 1S .

Osserviamo che esistono innite rappresentazioni di Stinespring, potendo sostituire |0 E VE |0 E , con VE operatore unitario sullenvironment. La rappresentazione di Stinespring fornisce un criterio per scrivere levoluzione di osservabili S relative al sistema in esame in presenza dellenvironment:
S (t) = trE USE (t) (S 1E ) USE (t) .

In questo modo operatori positivi sono mappati in operatori positivi con medesima traccia, ovvero la mappa positiva e trace-preserving e dunque contrattiva.

2.2. Mappe CPT


2.2.1. CPT e teorema di Kraus
La mappa S (t) = [S (t)] introdotta nel paragrafo precedente, oltre ad essere positiva, completamente positiva. Supponiamo infatti di avere un terzo sistema T non interagente con lenvironment E , tale che S e T siano inizializzati nello stato ST . Levoluzione del sistema S + T , sotto queste ipotesi, ST (t) = trE USE (t) (ST |0 E 0|) USE (t) : la nuova matrice ST (t) deve godere delle propriet di matrice densit t; dunque la mappa deve conservare le propriet di positivit anche estendendone lazione al sistema S + T , qualunque sia T non interagente con lenvironment. In generale possibile associare ad un sistema un environment quando si dispone di una mappa che sia cpt (complete positive, trace preserving ), ovvero lineare; positiva; trace preserving ; completamente positiva. Osserviamo che esistono mappe positive non completamente positive. Se consideriamo ad esempio un qubit S , loperatore S : T positivo; tuttavia, accoppiando al qubit di partenza un secondo qubit T e considerando lo stato globale +|11 |+ = |00 , sia ST = S 1T , si ha 2 1 1 0 + | = 2 0 1

|+

0 0 0 0

0 0 0 0

1 1 0 ST 1 0 0 2 0 1 0

0 0 1 0

0 1 0 0

0 0 , 0 1

che non una matrice densit accettabile non essendo denita positiva.

10

2. Dinamica dei sistemi aperti Teorema (Rappresentazione di Kraus). Sia data la mappa cpt S : L(HS ) L(HS ), L(HS ) spazio degli operatori lineari su HS . Allora esiste un set di operatori {Ml,S }l tale che l Ml,S Ml,S = 1S e l Ml,S Ml,S = S []; viceversa, se [] =
k Mk Mk , con k Mk Mk = 1, allora una mappa cpt.

Dimostrazione. Dato un sistema S ed un sistema ancillare A, detta d = dim HS , sia dim HA = d; essendo {|l S }l e {|l A }l due cos di HS ed HA rispettivamente, deniamo lo stato massimamente entanglato, detto stato di ChoiJamiokowski, |1 SA 1 = l |l S |l A . Consideriamo ora S 1A e due stati | S = l l |l S d d HS e | A = l l |l A HA . Allora
A

| (S 1A )

|1

SA

1|

=
ll

l l

S [|l S l |] 1 = S [ | d d

|] .

Abbiamo cos espresso lazione della mappa in funzione della contrazione dellazione della stessa su uno stato massimamente entanglato. In virt della convessit del dominio e della linearit della mappa si generalizza la precedente agli stati non puri. Essendo la mappa completamente positiva, loperatore S 1A positivo. Inoltre 2 |1 SA 1| (S 1A ) = d k=1 k |k SA k |, dove {|k SA }k un cos nello spazio HS d HA . Da quanto detto sopra, S [| deniamo loperatore lineare Mk,S : | dkA |k
S

|] = d

d2 k=1 kA

|k

SA

k |

A.

Se ora

d2 S SA

S [|

|] =
k=1

Mk,S |

|Mk,S .

Per concludere la dimostrazione, osserviamo che la propriet di trace preserving garantisce che k Mk,S Mk,S = 1S .

Per dimostrare limplicazione inversa, sia [] = k Mk Mk , con k Mk Mk = 1. La mappa preserva la traccia ( tr [[]] = tr k Mk Mk = tr []) ed positiva ( k |Mk Mk | 0). Inoltre completamente positiva, essendo la sua azione su uno spazio ampliato ES

|(1E S )[ES ]|
def

ES

= ES |(1E Mk )ES (1E Mk )| ES .

ES

|ES |

ES ,

dove |

ES

= (1E Mk )|

2.2.2. Regole di composizione


Siano 1 e 2 due trasformazioni cpt; ogni combinazione convessa 1 +(1 )2 , [0, 1], anchessa cpt: infatti, utilizzando le rappresentazioni di Kraus per 1 {Mk } e 2 {Nl } per ciascuna mappa, si ha [1 + (1 )2 ] [] = k Mk Mk + (1 ) l Nl Nl , da cui pu essere ottenuta una nuova rappre sentazione di Kraus in termini di { Mk , 1 Nl }. Le misture di trasformazioni cpt sono ancora trasformazioni cpt: una cpt nella forma [] = pi Ui Ui , (2.1)
i

11

2. Dinamica dei sistemi aperti con Ui unitario, pu essere ottenuta adoperando, ad esempio, un dispositivo di misura imperfetto. Se si ha una trasformazione cpt , che gode della propriet [1] = 1, essa detta unitale : tutte le mappe (2.1) sono unitali, ma non vale il viceversa (eccettuato il caso dei qubit, dove tutte le mappe unitali hanno la forma (2.1)). Possiamo concatenare due trasformazioni cpt in serie scrivendo (1 2 )[] = 1 [2 []]. Da un punto di vista sico, le trasformazioni composte cos ottenute non possono non essere cpt, essendo sperimentalmente realizzabili. Occorre ricordare che in generale 1 2 = 2 1 . Le trasformazioni cpt sono dunque un semigruppo rispetto alloperazione di composizione1 . Le trasformazioni cpt sono dette anche mappe o canali. Date due mappe cpt e , esse sono dette unitariamente equivalenti se esistono due operatori unitari U , V , tali che = U V .

2.2.3. Mappe separabili ed EBC


Le mappe cpt possono essere anche composte in parallelo: dati due sistemi A, su cui opera la trasformazione , e B , su cui opera la trasformazione , possibile denire : (HA HB ) (HA HB ). Una trasformazione siatta opera localmente su ciascuna delle due parti del sistema globale senza introdurre interazione. Una combinazione i pi i i , con {pi } probabilit, detta separabile : una trasformazione siatta non pu creare entanglement. Per meglio precisare tale aermazione, chiamiamo separabile uno stato AB se e solo se possibile scrivere AB = j pj |j A j | |j B j |; uno stato non separabile detto entanglato. Osserviamo che lo spazio degli stati separabili convesso ed possibile ottenere stati separabili da stati separabili operando localmente. Tra le trasformazioni separabili esiste uno spazio convesso di operazioni, dette locc (local operation and classical communication, ovvero trasformazioni locali con comunicazione classica) che conservano la separabilit ma sono contenute propriamente nellinsieme delle trasformazioni separabili. I canali separabili ammettono una decomposizione di Kraus del tipo [AB ] = i Mi,A Ni,B AB Mi,A Ni,B . Le trasformazioni precedenti, tuttavia, possono essere scritte come combinazioni convesse di trasformazioni locali (ovvero come locc) solo in alcuni casi. Supponiamo ora che due sistemi A ed B siano entanglati e vediamo quali trasformazioni A su A permettono di rompere lentanglement e quali lo preservano operando con A 1B . Si dice che A un canale entanglement-breaking (ebc) se per un qualche B (che possiamo assumere isodimensionale ad A) A 1B mappa uno stato entanglato in uno stato separabile. Si prova che tutti e soli gli ebc possono essere scritti nella forma di Holevo: [] =
j

j tr [Ej ] ,

In generale, linversa di una cpt non ha senso sico. Si prova in particolare che solo le trasformazioni unitarie ammettono inverse che sono trasformazioni siche. Le misture non sono invertibili: ci plausibile se si ricorda che le trasformazioni cpt sono in generale contraenti, a meno che non siano unitarie.

12

2. Dinamica dei sistemi aperti dove {Ej }j un set di povm e j sono matrici densit (il processo di misura tramite ebc detto criptoclassico). In generale un ebc non invertibile; inoltre una combinazione seriale di ebc ancora un ebc.

2.2.4. Evoluzione degli osservabili


In maniera analoga a quanto avviene con i sistemi isolati, possibile far evolvere gli osservabili con una mappa H : H [], legata alla mappa di evoluzione per nella maniera seguente:

Mj Mj j

Mj Mj j

= tr [[]] = tr

= tr

tr [H []] ,
def

H [] = In generale H positiva ma non trace preserving,


Mj Mj = 1.

Mj Mj . j

2.3. Canali quantistici


Consideriamo in questo paragrafo mappe operanti su qubit, ovvero su sistemi con spazio di Hilbert bidimensionale la cui base ortonormale verr indicata con {|0 , |1 }.

2.3.1. Amplitude damping channel


Sia = che
p 1p

lo stato di un qubit. Consideriamo lazione di una mappa tale

p 1 p

p + (1 )(1 p) , (1 p)

[0, 1].

Come si vede, loperatore altera le popolazioni e diminuisce le coerenze; in generale avremmo potuto alterare le coerenze con un fattore diverso , purch . 0 Essa tale che =1 [] = e =0 [] = ( 1 0 0 ). Una possibile rappresentazione di Kraus per loperatore dato M1 = 1 0 , 0 M2 = 0 0 1 . 0

possibile costruire una rappresentazione di Stinespring pensando il sistema accoppiato con un environment E costituito da un altro qubit mediante una hamiltoniana + + HSE Hint = S E + S E , da cui U = ei HSE per ssato2 . Osserviamo inne che = .

Esercizio: trovare la relazione tra ed .

13

2. Dinamica dei sistemi aperti

2.3.2. Dephasing channel, phase flip channel


Il canale defasatore della forma = p 1 p

p , 1 p

[0, 1].

Come si vede la mappa, che cpt, altera le coerenze come il precedente canale (decoerenza ) ma lascia invariate le popolazioni. Per 0 la sfera di Bloch si riduce progressivamente al segmento [1, 1] dellasse z . Poich le popolazioni non cambiano, ci pu avvenire anche senza scambi di energia con lesterno. La rappresentazione di Kraus di questo canale M1 = 1 0 , 0 M2 = 0 0 ; 0 1

oppure possibile scrivere la rappresentazione alternativa (phase ip channel ) 1+ 3 3 + (1 ) , con = 2 [0, 1], ovvero M1 = 1 e M2 = 1 3 (il sistema rimane in se stesso con probabilit , mentre trasformato con probabilit 1 1 ). In rappresentazione di Stinespring U = ei (|1 S 1|E ) , dove lenvironment E costituito, come solito, da un qubit |0 E . Per esemplicare il canale precedente, supponiamo che lenvironment inizializzato nello stato |E0 sia associato al nostro qubit e che si abbia la mappa |0 |E0 |0 |E0 |1 |E0 |1 |E1 ,

dove |E1 un diverso stato dellenvironment (ovvero, la lettura del qubit modica lenvironment). Dunque, se lo stato iniziale del qubit | = |0 + |1 , allora | |E0 |0 |E0 + |1 |E1 , = ||2 |0 0| + | |2 |1 1| + E0 |E1 |0 1| + E1 |E0 |1 0|, con | E0 |E1 | 1, per cui lalterazione dellenvironment induce sfasamento.

2.3.3. Bit-flip channel e phase-bit flip channel


Consideriamo un canale +(1 ) 1 1 , [0, 1]. Tale canale, detto bit-ip channel, unitariamente equivalente al phase-ip channel. Se introduciamo infatti |1 la base | = |0 , 1 agisce su tale base come 3 sulla base {|0 , |1 }; dunque un 2 cambio di base permette di ottenere una mappa dallaltra. In letteratura studiata anche il phase-bit ip channel, + (1 ) 2 2 , [0, 1]: anche questa mappa unitariamente equivalente alle precedenti.

2.3.4. Considerazioni finali sulle mappe di qubit


Nel caso di un qubit uno stato trasforma secondo la relazione generale =

1+a
2

1+a
2

a = T a + b;

se la mappa unitale, = U U , U SU (2), T una rotazione e b = 0, ovvero la mappa una rotazione nello spazio di Bloch. Se due canali sono unitariamente

14

2. Dinamica dei sistemi aperti equivalenti, allora essi hanno le stesse propriet ed utile studiare le classi di equivalenza. In particolare due mappe (T, b) e (T , b ) sono equivalenti se esistono due matrici O1 , O2 SO(3) tali che (T , b ) = (O2 T O1 , O2 b). In virt della singular value decomposition, esister una coppia di matrici ortogonali tali che T D, con D matrice diagonale. I suoi autovalori specicano le propriet della mappa se unitale e si trovano nel tetraedro di vertici (1, 1, 1), (1, 1, 1), (1, 1, 1), (1, 1, 1).

2.4. Master equation


Cerchiamo unequazione che descriva levoluzione di in maniera continua nel tempo. Questa equazione sar in generale non lineare ed avr la forma di unequazione di evoluzione = F [], dove F un certo funzionale. Vogliamo in particolare determinare sotto quali condizioni F un funzionale lineare in grado di generalizzare lequazione i = [H, ]. Poniamo quindi i = [H, ] + L[], dove il funzionale L[] detto forma di Lindblad ; esso dato dallespressione L[] =
l 2Ll L l Ll Ll Ll Ll ,

dove gli operatori Ll sono detti operatori di Lindblad che descrivono processi dissipativi in cui lenvironment ha dinamiche sucientemente rapide da ridistribuire velocemente le informazioni senza che il sistema se ne riappropri; inoltre lequazione pu essere derivata a livello microscopico (specicando i tempi caratteristici del sistema). Proviamo che la precedente lunica forma ammessa perch la mappa sia cpt in una maniera piuttosto formale. Sia t una famiglia di mappe tali che t [(0)] = (t) ed inoltre t=0 = 1; tr [t [(0)]] continua in t per ogni osservabile ; t forma un semigruppo; t sono cpt. Si prova che la seconda condizione garantisce che esista il limite (t) = lim (t + ) (t)
0

= lim

[(t)] F [(t)],

dove F = lim 0 1 un operatore lineare. Scriviamo ora t in rappresentazione di Kraus, t [] = k Mk (t)Mk (t). Se la dimensione dello spazio di Hilbert H considerato d, allora possiamo introdurre una base ortogonale nello spazio degli operatori lineari L(H) {Ej }j =0,...d2 1 , con la d2 1 condizione E0 = 1 e tale che tr [Ei Ej ] = 0 se i = j . Allora Mk (t) = j =0 ckj (t)Ej , da cui
d2 1

t [] =
j,j =0

jj (t)Ej Ej ,

jj (t) =

def

ckj (t)c kj (t).


k

15

2. Dinamica dei sistemi aperti La matrice (t) hermitiana denita positiva t. Utilizzando la precedente forma

d2 1 j =1 d2 1

d2 1 j =1

F [] = 00 (0) +

j 0 (0)Ej +
jj (0)Ej Ej

0j (0)Ej

d2 1

+
j,j =1

jj (0)Ej Ej
2

= A + A +
j,j =1

00 (0) d 1 A= + j 0 (0)Ej , 2 j =1
def

dove si sfruttato il fatto che j 0 (0). Dovendo t preservare la traccia, 0j (0) =


(t)] allora t tr [ t ] = d tr[ = 0. Poich le matrici densit sono una base lo spazio dt dei funzionali lineari, si ha che L(H)

d2 1 j,j =1

jj (0)Ej

d2 1 j,j =1

0 = tr A + A + Scrivendo A = scrivere
A+A AA 2 + 2

Ej A + A = con H = i
AA 2

jj (0)Ej Ej .

A+A iH , 2 +

hermitiano, possibile

F [] = [H, ] +

jj (0) 2Ej Ej Ej Ej Ej Ej . 2 j,j =1


( )

d2 1

La matrice jj (0) hermitiana denita positiva (ricordiamo infatti che jj (0) = j 0 j 0 , per cui per j, j = 1, . . . , d2 1 si ottiene jj (0) = lim 0 jj 0). Esiste perci una matrice unitaria U che la diagonalizza, (0) = U DU , D diagonale. Inserendo questa decomposizione si ottiene la forma di Lindblad. Si noti che tr [[H, ]] = tr [L[]] = 0 e che il numero di operatori di Lindblad al pi d2 1.

2.4.1. Esempio
Supponiamo di avere un sistema a due livelli |0 , |1 , dove |0 il livello fondamentale, e sia (t) = i[H, ] + 2 + + + , = 1,

dove > 0, + = |1 0| e = |0 1| ed H = 2 (|1 1| |0 0|) (equazioni ottiche di Bloch). Passando in rappresentazione di interazione (t) = U U , U = eitH , si ottiene (t) = 2 + + + ovvero, espandendo nella base canonica = p|0 0| + c|0 1| + c |1 0| + (1 p)|1 1| e sostituendo nella master equation si ottiene un sistema di equazioni dierenziali per coerenze e popolazioni: p = 2p c = c (t) = p(0) e2t c(0) et t c (0) e 1 p(0) e2t

che un amplitude damping channel.

16

Capitolo 3

Entanglement
3.1. Osservazioni generali
Abbiamo visto come lentanglement sia caratterizzante dei sistemi quantistici. In generale gli stati (puri) di un sistema composto non sono infatti separabili. Lentanglement inoltre una risorsa importante per la computazione quantistica e pu essere utilizzato in diversi modi. Sia dato un sistema bipartito A + B ; abbiamo gi chiarito che | AB separabile se esistono vettori | A e | B tali che | AB = | A | B ; uno stato AB separabile se sovrapposizione convessa di stati puri separabili, da cui segue che lo spazio degli stati separabili convesso. In generale, ricorrendo alla decomposizione di Schmidt, uno stato separabile se ha rango di Schmidt unitario. Deniamo stato massimamente entanglato uno stato | AB i cui coecienti di Schmidt sono dati 1 da i = d , con d = max{dim HA , dim HB } (supporremo in seguito che dim HA = A dim HB ). Esso ha di conseguenza una matrice densit A = trB [| AB |] = 1d . Poich le trasformazioni locali (e le locc in particolare) cambiano localmente la base ma non alterano i coecienti di Schmidt, esse non alterano lentanglement. Se i due sistemi sono costituiti da qubit, gli stati massimamente entanglati sono i |1 |0 |1 |1 cosiddetti stati di Bell | = |0 |1 e | = |0 |0 che formano peraltro 2 2 una base ortonormale nello spazio HA HB ; inoltre | = (1A 1 )| , |+ = (1A 3 )| , |+ = (1A 2 )| .

Su uno spazio siatto introduciamo loperazione di cnot: tale operazione consiste nellinvertire lo stato del qubit B se e soltanto se il qubit A nello stato |1 . Una mappa siatta pu creare (e distruggere) entanglement: si pu provare in generale che ogni trasformazione non scrivibile come prodotto di trasformazioni locali pu creare e distruggere entanglement

3.2. Quantum Bell Telephone e paradosso EPR


Supponiamo che due osservatori, Alice e Bob, dispongano ciascuno di un qubit |0 |1 |1 |0 e che il sistema complessivo sia entanglato, | AB = A B2 A B . Se Alice applica 3 sul suo qubit essa ottiene con probabilit
1 2

ciascuno dei due possibili

17

3. Entanglement risultati, inferendo automaticamente cosa otterr Bob allatto della misura. Questo tipo di correlazione non ha nessuna particolarit rispetto ad un comportamento |1 classico. Tuttavia osserviamo che, detti | = |0 , possibile scrivere lo stato 2 |
AB

|+

|+ AB AB 2

. Inoltre gli stati | sono autostati di 1 con autovalori

1, per cui se Alice esegue una misura 1 ottiene |+ A o | A con probabilit 1 2 e ci gli permette come prima di inferire lo stato del qubit di Bob. Qui emerge la peculiarit dellentanglement: lo scenario non viene alterato cambiando la base in cui si esegue la misura1 .

3.2.1. Quantum Bell Telephone


Supponiamo che Alice e Bob condividano inizialmente n qubit nello stato | ; lo n stato iniziale dunque (| ) . Si utilizza il seguente protocollo di misura: se Alice vuole comunicare linformazione a allora misurer mediante 3 tutti i qubit; se vorr invece comunicare b misurer con 1 . Risulta che Bob, pur disponendo di n qubit, non potr capire che tipo di misure sta eseguendo Alice, dato che lo stato da lui ottenuto fornir (sia che Bob misuri con 1 sia che misuri con 3 ) la stessa statistica e dunque egli non potr discriminare se la sua stringa del tipo |+ | | |+ o |1 |0 |1 |1 . . . . Questo esempio mostra che non suciente eseguire una serie di trasformazioni di natura esclusivamente locale, pur in presenza di entanglement.

3.2.2. Paradosso EPR (nella formulazione di Bohm)


Deniamo, seguendo Einstein, un elemento di realt come una qualunque informazione ottenibile da un sistema a prescindere dallesperimento che si esegue. Una teoria si dice completa se contiene tutti gli elementi di realt. Inne richiediamo che non sia possibile avere inuenze causali tra esperimenti con distanze di tipo spazio. Se Alice e Bob condividono uno stato entanglato | AB , Alice pu determinare lo stato del qubit di Bob (che sia | o |1 /|0 ) eseguendo una misura 1 o 3 sul suo qubit: tale fatto fa s che il risultato delloperatore 1 o 3 sul qubit di Bob (a seconda della scelta di Alice) sia un elemento di realt per Bob gi prima della misura; tuttavia non esiste un autostato comune a 1 e 3 . Dunque la scelta di Alice determina gli elementi di realt presso Bob, a prescindere dalla distanza. Ci sembrava suggerire che la Meccanica quantistica non fosse una teoria completa ed esistessero variabili nascoste.

3.2.3. Disuguaglianza di Bell CHSH


Siano ora (con una certa distribuzione p()) le variabili nascoste in un sistema bipartito A + B in cui A(), A () sono osservabili del sottosistema A, B (), B () sono osservabili del sottosistema B , A(), A (), B (), B () [1, 1]. Supponiamo che lintroduzione delle variabili nascoste permetta di descrivere completamente la

Se Alice usasse il canale completamente defasante otterrebbe invece stati separabili distruggendo le correlazioni.

18

3. Entanglement dinamica del sistema e dunque2 AB =


def

p()A()B () d = AB (1 A B ) AB (1 A B ) 2 AB AB |C |=
def

AB AB

AB + AB

+ AB + AB

2 2 (3.1)

AB AB + A B + A B

dove si usato il fatto che 1 A B e 1 A B sono positivi. La precedente disuguaglianza di Bell, detta disuguaglianza CHSH, pu essere testata considerando due qubit e come operatori A aA , A a A , B bB ,
AB

B b B ,

|a| = a = |b| = b = 1,

da valutarsi sullo stato |


AB

denito sopra. Si ottiene in particolare che


AB

|(a A ) (b B )|

= a b.

Se ad esempio si considera a a , b b e arccos a b = una vio4 si ottiene lazione della disuguaglianza (la quantit a destra della (3.1) pari a 2 2 > 2). Lesperimento (1982) ha confermato la violazione. interessante osservare che gli stati separabili non violano le disuguaglianze, cos come loro combinazioni convesse del tipo AB = k pk |k A k | |k B k |: in eetti una forma del genere equivale allassunzione di variabili nascoste con distribuzione {pk }. Segnaliamo inne una seconda diseguaglianza, detta disuguaglianza di Tsirelson in cui si prova che in meccanica quantistica vale sempre la relazione C 2 2 nellipotesi che A2 = A 2 = B 2 = B 2 = 1 e [A, B ] = [A, B ] = [A , B ] = [A , B ] = 0. Cos3 C 2 = 41+[A, A ][B, B ] C 2 4+ [A, A ] [B, B ] 4+4 A A B B = 8.

Essendo C 2 = C 2 , si ha la disuguaglianza cercata. Esistono teorie che permettono di violare anche la disuguaglianza di Tsirelson e non permettono lo scambio di segnali a velocit superluminare.

3.2.4. GHZ
Largomento GHZ unosservazione che permette di discriminare tra la meccanica quantistica ed una generica teoria che preveda lesistenza di variabili nascoste. Lo def stato GHZ consiste di tre qubit condivisi da Alice, Bob e Charlie nello stato |GHZ = |000 +|111 . Tracciando via il sottosistema C si ottiene trC [|GHZ GHZ|] = |00 2 00| + 2

dimostrazione che segue p(, A, A , B, B ) d d A d A d B d B . 3 Ricordiamo che C = sup | =1 C| .

La

valida

anche

considerando

19

3. Entanglement
|11 11| 2

che uno stato separabile (ci evidenzia quanto lentanglement sia fragile). 2 1 2 |GHZ = |GHZ , 1 1 1 |GHZ = |GHZ .

Inoltre 1 2 2 |GHZ = |GHZ ,

2 2 1 |GHZ = |GHZ ,

Ci signica che valgono le seguenti relazioni per le componenti (m1 , m2 , m3 ) di ciascuno stato
B C mA 1 m2 m2 = 1, B C mA 2 m1 m2 = 1, B C mA 2 m2 m1 = 1, B C mA 1 m1 m1 = 1,

che evidentemente un set di equazioni incompatibili.

3.3. Criteri di separabilit


3.3.1. Criterio della trasposta parziale
Abbiamo gi visto che loperazione di trasposizione TB : B T B (rispetto ad una base ssata) unoperazione positiva ma non completamente positiva, 1A TB 0. Tuttavia, se AB separabile, allora lo anche lo stato trasformato. Dunque se per un certo AB si ha (1A TB )[ AB ] 0 allora AB necessariamente entanglato (il criterio dunque suciente ma non necessario). Si dice che uno stato AB ppt (partial positive transpose ) se (1A TB )[AB ] 0. Esistono stati entanglati ppt; se A e B sono qubit, gli stati separabili sono i soli stati ppt. Analogamente v coincidenza tra linsieme degli stati ppt e linsieme degli stati separabili se un sistema un qubit e laltro un qutrix, ovvero un sistema a tre livelli. In tali casi il criterio della trasposta parziale necessario e suciente. Se AB entanglato ma ppt si parla di bound entanglement. Stati di Werner
+|11 p Sia |+ = |00 ed introduciamo gli stati di Werner W = p|+ + | + 1 4 1 1. 2 Al variare di p possibile passare da stati massimamente entanglati (p = 1) a stati 1 separabili (p = 0). Adoperando il criterio sopra si vede che per 3 < p < 1 si ha 1+3 p + + + entanglement. La fedelt F (W , | ) = |W | = 4 , ovvero F > 1 2 per 1 1 p> 3 ,F <1 per p < . 2 3

3.3.2. Criterio di riduzione


Introduciamo il superoperatore : tr [] 1 . Tale mappa positiva ma non completamente positiva. Sia (1A B )[AB ] = A 1B AB : si prova che se A 1B AB 0 lo stato AB entanglato. Questo criterio (suciente ma non necessario) invece necessario e suciente se si hanno due qubit o un qubit e un qutrix. Inoltre vale il seguente fondamentale teorema. Teorema. Lo stato AB separabile se e solo se B > 0 si ha (1A B )[AB ] 0. Corollario. Se lo stato AB entanglato, allora esiste un superoperatore B positivo tale che (1A B )[AB ] 0.

20

3. Entanglement

3.3.3. Criterio di maggiorazione


Un altro criterio suciente ma non necessario il cosiddetto criterio di maggiorazione. Consideriamo le distribuzioni classiche {pj }j e {qj }j ordinate in modo che per i j pi pj e qi qj . Scriveremo che la distribuzione {qj }j pi ordik nata della distribuzione {pj }j , {pj }j {qj }j , se k k j =1 pj j =1 qj . Ora, se AB = j pj |j AB j | e A = trB [AB ] = j qj |j A j | ( possibile aggiungere zeri allinsieme {qj }j in modo che essa abbia lo stesso numero di elementi di {pj }j ), si ha che se AB separabile, allora {pj }j {qj }j , per cui {pj }j {qj }j implica che AB entanglato. Gli stati classici, dunque, sono pi ordinati localmente di quanto non lo siano globalmente, mentre gli stati entanglati possono essere molto ordinati nel complesso ma disordinati localmente. Uno stato |+ AB + | viola il criterio di cui sopra.

3.4. Misure di entanglement


In generale, una buona misura di entanglement deve soddisfare quattro requisiti: 1. E () 0, E () = 0 separabile e E (|max. 2. E (locc []) E (); 3. E ( ) E () + E ( ); 4. E ( + (1 ) ) E () + (1 )E ( ), [0, 1].
ent.

) = Emax .

3.4.1. Entanglement witness


Sulla base della convessit dello spazio degli stati separabili, possibile tagliare lo spazio degli stati in maniera da separare alcuni (e soli) stati non separabili. possibile denire unosservabile (per ciascun taglio) che assuma valori positivi da un lato e negativi dallaltro, con soli e tutti gli zeri sul taglio. Inoltre tale operatore detto entanglement witness se AB separabile si ha tr [AB ] 0 ed esiste AB non separabile tale che tr [AB ] < 0 (le disuguaglianze di Bell sono un esempio di questo tipo di approccio).

3.4.2. Entanglement distillation


Supponiamo di avere due qubit, uno gestito da Alice e laltro da Bob, entanglati tra loro, ma non necessariamente massimamente entanglati. Ci chiediamo se possibile ottenere uno stato massimamente entanglato. Ci fattibile eseguendo 2 una distillazione di entanglement purch si disponga di due copie del sistema, AB , utilizzando lentanglement di una copia per aumentare lentanglement dellaltra. p 1 Se AB uno stato di Werner AB = p|+ + | + 1 4 1, 3 < p < 1, indichiamo con A1 + B1 e A2 + B2 le due coppie di qubit entanglate condivise da Alice e Bob. Alice e Bob possono eseguire un cnot sul sistema A1 + A2 e B1 + B2 rispettivamente, utilizzando A1 , B1 come bit di controllo. Fatto questo, occorre eseguire una misura proiettiva su A1 , B1 : se tale misura restituisce lo stesso risultato per i due bit, allora F (A2 B2 , |+ ) risulta aumentata; viceversa, se le due misure proiettive

21

3. Entanglement restituiscono risultato opposto il protocollo fallito. Iterando ancora si ha che, asintoticamente, si ottiene uno stato massimamente entanglato con probabilit 1. Partendo da N coppie, detto m(N ) il numero di qubit con delity maggiore di una pressata alla ne del processo, si ha che limN m(N ) def certa F = ED (AB ), propriet N del solo stato di partenza, detto entanglement di distillazione. Se lo stato iniziale separabile la denizione precedente restituisce correttamente zero, mentre si ha 1 se lo stato di partenza gi massimamente entanglato. Esistono tuttavia stati non distillabili, ovvero non separabili ma con entanglement di distillazione nullo. stato provato che tali stati hanno come sottoinsieme gli stati non separabili ppt, ma non noto se vale il viceversa.

3.4.3. Entanglement cost


Se Alice e Bob hanno N stati massimamente entanglati, ci si chiede se possibile costruire uno stato denito AB . Se m(N ) il numero massimo di copie di AB ottenibile da N stati massimamente entanglati, allora si denisce EC (AB ) = suplocc limN mN (N ) . Si prova che EC (AB ) ED (AB ) (gli stati di tipo bound entanglement soddisfano la diseguaglianza stretta). Inne EC (AB ) 0 se e solo se AB entanglato; se AB uno stato puro, allora EC (AB ) = ED (AB ). Denendo EC ed ED rispetto non alle trasformazioni locc ma alle trasformazioni separabili (ovvero che preservano la separabilit) si ha che E C = ED , dove abbiamo indicato con la barra il fatto che le denizioni sono intese rispetto alle trasformazioni separabili (Brandau, Plenio, 2008).

3.4.4. Entanglement formation


Supponiamo di avere uno stato puro | AB = j j |j A |j B . I valori j hanno caratteristiche di distribuzione di probabilit e ci pu essere utilizzato per estrarre una qualche misura di entanglement. In particolare, pi la distribuzione piccata pi lo stato separabile. Si introduce cos lentropia di Shannon 1 H (i ) = i i log2 i [0, log2 d] (la massima entropia si ha per i = d ). In questo modo uno stato separabile ha entropia nulla, mentre uno stato massimamente entanglato ha entropia massima. Se due matrici densit hanno lo stesso spettro, esse hanno dunque stessa entropia di Shannon. Se A = trB [| AB |], si denisce def S (A ) = H (i ) entropia di von Neumann. Si denisce entanglement di formazione def EF (AB ) = S (A ) = S (B ). Per uno stato puro lentanglement di formazione uguale al costo di entanglement. Per stati non puri, AB = l ql |l AB l |, l ql = 1, ql [0, 1], essendo la decomposizione di AB non univoca, si denisce EF = inf ql ,|l AB l ql EF (|l AB l |). Osserviamo che in generale EF (AB ) = EC (AB ): stato provato (Hasting, 2008) che4 EC (AB ) = limn
n EF ( AB ) . n

2 In generale EF ( AB ) 2EF (AB ).

22

3. Entanglement Esempio Per una coppia di qubit si calcola lentropia di formazione EF (AB ) come EF (AB ) = E(C (AB )),
def

E(x) = H2

def

1+

1 x2 2
def

H2 (y ) = y log2 y (1 y ) log2 (1 y ),

C () = max{0, 1 2 3 4 },

dove la funzione C detta concurrence e 1 2 3 4 sono gli autovalori delloperatore 2 X () = 2 2 2 ; per uno stato puro C (AB ) = 2(1 tr 2 AB ).

23

Capitolo 4

Macchine quantistiche
4.1. Macchine impossibili
In meccanica quantistica esistono macchine impossibili da costruire ed inoltre esiste una gerarchia tra queste macchine, ovvero limpossibilit di costruire alcune macchine determina limpossibilit di costruire macchine pi complesse e dalle diverse funzioni.

4.1.1. Quantum cloner


Un quantum cloner una macchina capace di restituire come output due copie di uno stato in ingresso, qualunque sia lo stato in ingresso. Una macchina del genere non ammissibile in quanto loperazione non lineare. Considerando ad esempio uno stato puro | S , vogliamo che loperatore USAE esegua loperazione (utilizzando la rappresentazione di Stinespring) | S |0 A |E E | S | A |E E , dove |E E lenvironment e |0 A il sistema ancillare su cui si scrive; dovendo per USAE preservare i prodotti scalari, si ha che | |
S S

|0 A | E | 0 A |E

E E

| S | A |E E | S | A |E E

| = | | |2 E |E

che un assurdo dovendo valere per ogni coppia di stati in ingresso. per legittimo chiedersi quale livello di fedelt F (, ) 1 fra i due output e pu essere ottenuto: si prova che si pu rendere tanto pi piccolo quanto pi grande la dimensionalit del sistema in ingresso. Le macchine possibili che massimizzano la fedelt sono dette optimal quantum cloners. Non potendo esistere un quantum cloner non possibile (per le stesse ragioni) costruire un dispositivo che restituisca N copie da un singolo stato in ingresso. Se per si hanno n + stati in ingresso, si possono avere m stati in uscita (ricostruzione tomograca). Osserviamo incidentalmente che lesistenza di un quantum cloner permetterebbe di violare il principio di complementarit, potendo eseguire su ciascuna copia una misura arbitrariamente precisa di due variabili complementari (ad esempio posizione e impulso).

24

4. Macchine quantistiche

4.1.2. Teletrasporto classico


Un processo di teletrasporto classico consiste nella lettura in qualche modo di uno stato quantistico che viene descritto da un set di dati inviati per mezzo di un canale classico ad una seconda macchina in grado di ricostruire lo stato. Questa macchina impossibile in quanto linformazione classica sempre copiabile e dunque sarebbe possibile costruire, utilizzando pi volte linformazione classica, un quantum cloner.

4.1.3. Telefono di Bell


possibile provare che vale la seguente catena di implicazioni: telet. classico quantum cloning misura di oss. complementari telefono di Bell. Per giusticare il precedente risultato, ricordiamo che nel caso del telefono di Bell era impossibile per Bob distinguere due stati | e | con sicurezza (ottenendo per i due casi statistiche identiche). Disponendo di un quantum cloner, tuttavia, Bob potrebbe copiare il sistema n volte. Se | e | sono due stati diversi, allora ( |)n (| )n = ( | )n 0 per n , permettendo asintoticamente di distinguere i due stati.

4.2. Macchine possibili e superdense coding


4.2.1. Teletrasporto quantistico
Il teletrasporto quantistico permette di trasferire un sistema quantistico mediante un canale quantistico (entanglement) ed un canale classico. Supponiamo che Alice +|11 e Bob dispongano di uno stato entanglato, tipo |+ = |00 ; sia lo stato che 2 Alice vuol trasmettere del tipo | S = |0 S + |1 S . Alice accoppia anzitutto il suo stato con il suo qubit A mediante la mappa USA : USA |00
SA

|0

+ |1 S S 2

|0
SA

A,

USA |10
|0 + |1 S S 2

SA

=
A,

|0

|1 S S 2

|1
SA

A,

USA |01

|1

USA |10

|0

|1 S S 2

|0

A,

che pu essere scritta come una mappa cnot seguita da una rotazione locale detta +|1 |1 trasformazione di Hadamard H : H |0 = |0 , H | 1 = |0 : 2 2 | |+ Si ottiene dunque |
S S A

|+

AB

= |0 |0
S

|0
S

+ A |0 B

|1 2

A |1 B

+ |1

|0
S

+ A |0 B

|1 2

A |1 B cnot

|0 |0

+ A |0 B
S

+ S

|1 2

|1 A |1 B |1 |0 + |0 A |1 B H + |1 S A B 2 2 |0 A |0 B + |1 A |1 B |0 |1 S |1 A |0 B + |0 + S 2 2 2

A |1 B

25

4. Macchine quantistiche A questo punto Alice esegue due misure sulla base canonica (mediante 3 ) su S ed A; possono vericarsi quattro possibili casi, indicati con (a, b) = (misura su S, misura su A): (0, 0) | (0, 1) | (1, 0) | (1, 1) |
B B B B

= |0 = |1 = |0 = |1

B B B B

+ |1 + |0 |1 |0

B B B B

= |

B; B; B; B.

= 1 | = 3 |

= i 2 |

In ogni caso, dunque, Bob pu recuperare lo stato | dopo che Alice gli avr comunicato lesito delle misure, in modo da comprendere esattamente che operatore applicare al suo stato. Notiamo che il teletrasporto dello stato da Alice a Bob comporta la distruzione dello stesso da parte di Alice, coerentemente col teorema no-cloning ; la linea di comunicazione classica, inoltre, svolge un ruolo essenziale. Inne, la trasmissione totalmente ecace se e solo se lo stato adoperato come ausiliario massimamente entanglato, mentre negli altri casi la delity tra stato di partenza e stato trasmesso minore di 1. Dunque due bit di informazione ed un e-bit (entanglement) permettono la trasmissione di un qubit.

4.2.2. Superdense coding


Il protocollo di superdense coding permette di inviare due bit partendo da un e-bit. Abbiamo visto che esistono quattro stati di Bell ottenibili luno dallaltro mediante rotazioni locali. Gli stati di Bell sono inoltre ortonormali e dunque perfettamente discriminabili da Bob. Alice pu quindi scegliere di lasciare inalterato il suo qubit entanglato in uno stato di Bell con quello di Bob o eseguire una delle tre operazioni possibili per ottenere un diverso stato di Bell. Se Alice invia in seguito il suo qubit a Bob, egli potr discriminare lo stato di Bell a sua disposizione mediante semplici misure proiettive. Dunque un totale di quattro possibili informazioni distinte (equivalenti a due bit) sono inviabili sfruttando lentanglement.

26

Capitolo 5

Computazione quantistica
5.1. Macchina di Turing
5.1.1. Macchina di Turing
La macchina di Turing, ideata da Alan Turing nel 1930, consiste di un artefatto matematico in cui una stringa illimitata di simboli viene letta da un puntatore, collegato ad una testa (head ) dotata di memoria interna nita (ovvero a numero di stati possibili nito, tra cui uno stato di partenza S ed uno di arresto H ), capace di leggere, memorizzare, cancellare e scrivere. Lalfabeto di simboli da scrivere nelle caselle nito ed uno dei simboli sempre da associare alla casella vuota ; un carattere speciale viene collocato nella prima casella del nastro ed associato allo stato S . Per far funzionare la macchina occorre un programma predenito, ovvero una lista nita di istruzioni, ciascuna delle quali dipende dallo stato in cui si trova la macchina e dal valore letto sul nastro e restituisce un nuovo stato per la macchina ed un nuovo valore da scrivere sul nastro e il numero di passi (0, 1, +1) di cui si deve muovere la testina sul nastro per lavanzamento delloperazione. Possiamo per semplicit limitarci a considerare un alfabeto binario. Data ora una funzione f : {0, 1}n {0, 1}m , occorre scrivere un programma specico per f : se tale programma non scrivibile o se non possibile scrivere un programma che calcoli f in un numero nito di passi il problema indecidibile. Un tipico problema indecidibile il problema della fermata (halting problem ): non esiste una macchina di Turing capace, data una qualunque altra macchina di Turing ed un suo input, di stabilire se lelaborazione terminer o no. Congettura di ChurchTuring. La classe delle funzioni computabili tramite una macchina di Turing uguale alla classe delle funzioni computabili tramite una qualunque procedura algoritmica. Una macchina di Turing universale (UTM) una macchina di Turing programmabile. Una probabilistic Turing machine (PTM) una macchina di Turing capace, alloccorrenza, di generare numeri random. Congettura forte di ChurchTuring. Ogni modello computazionale pu essere simulato da una PTM usando risorse extra con piccolo costo (ovvero con un costo di risorse che scala polinomialmente nella dimensione dellinput)

27

5. Computazione quantistica Not Input Output 1 0 0 1 And Input Output 0 0 1 1 0 1 0 1 0 0 0 1 Or Output 0 1 1 1

Input 0 0 1 1 0 1 0 1

La teoria dellinformazione ha messo in crisi questa seconda congettura pur non contraddicendo la prima. Un problema risolubile in un numero di passi polinomiale nella taglia dellinput detto di classe P. Addizione e moltiplicazione sono esempi di problemi P. Si denisce problema NP un problema decidibile e tale che, dato linput x e la soluzione f (x), possibile stabilire in un tempo polinomiale se la soluzione corretta. Sicuramente P NP ma non ancora noto se P = NP o P = NP. Esiste una sottoclasse di problemi NP detti NP-completi : se tali problemi sono risolvibili in tempi t, allora tutti i problemi NP sono risolubili in tempi polinomiali in t. In particolare, se i problemi NP-completi sono risolubili in un tempo polinomiale, NP = P. Un problema risolubile (pur in tempi crescenti) con un numero di celle polinomiale detto PSPACE. Si ha P NP PSPACE. Esiste anche la classe di complessit BPP (bounded-error probabilistic polynomial ) relativa alle PTM e la sua equivalente quantistica BQP (bounded-error quantistic polynomial ), P BPP BQP.

5.1.2. Universal gate set


possibile stabilire se un problema di classe P o no valutando il numero di gate necessari per risolverlo. Si pu dimostrare che lanalisi di un gate array equivalente allanalisi di una macchina di Turing che risolve lo stesso problema. Esistono quattro gate fondamentali che formano il set universale : and, or, not, copy. Il gate copy duplica linformazione di un bit, mentre gli altri operano come in tabella. Per costruire la generica funzione F : {0, 1}m {0, 1}n vediamo come implementare una sua componente f : {0, 1}m {0, 1}. Sia S0 = {x {0, 1}m : f (x) = 0} e S1 = {x {0, 1}m : f (x) = 1}. Introduciamo la funzione gx (y ) = xy x {0, 1}m . Allora, detto S1 = {x 1 , . . . , x d } si ha f (x) = gx 1 (x) or or gx d (x). I proiettori gx (y ) possono essere costruiti secondo la regola x = (1, 1, . . . , 1) gx (y ) = y1 and y2 and yn x = (0, 1, . . . , 1) gx (y ) = not(y1 ) and y2 and yn ...

Ogni funzione pu essere dunque riprodotta utilizzando and, or, not, copy che perci un set universale. Inoltre possibile ridurre il set ai soli operatori and, not, copy, essendo x or y = not(not(x) and not(y )). Introducendo il gate def nand = not( and ) possibile utilizzare solo nand, copy per ottenere ogni altro gate. Inne, se possibile inizializzare a piacimento lo stato y , si pu utilizzare un unico gate, nand&not, che ha come input x ed y e come output not(y ) e x nand y .

28

5. Computazione quantistica

5.1.3. Principio di Landauer


Esiste un legame tra lirreversibilit di alcuni dei gate precedenti e il secondo principio della termodinamica, stabilito dal seguente Principio di Landauer. Sia dato un computer classico in equilibrio termodinamico a temperatura T . Allora ogni trasformazione logicamente irreversibile produce un aumento dellentropia S kB ln 2 (equivalentemente Q kB T ln 2). Si pu provare che il precedente equivale al secondo principio della termodinamica. Si prova inoltre che lunico processo logicamente irreversibile di natura fondamentale la cancellazione di un bit. Inoltre non possibile fare computazione reversibile utilizzando solo gate ad uno o due bit. Esiste un gate a tre bit reversibile detto Tooli gate x x y y z xy z in cui, indicando con la somma binaria, si ha (x, y, z ) (x, y, z xy ). Ammettendo di poter inizializzare a piacere il gate di Tooli, esso fornisce una porta universale (copy si ottiene, ad esempio, ponendo y = 1 e z = 0). Un altro esempio di porta universale la porta di Fredkin, in cui (0, y, z ) (0, y, z ) e (1, y, z ) (1, z, y )

5.2. Gate quantici


In computazione quantistica si sfrutta la natura quantistica di sistemi a due livelli per costruire memorie ed eseguire operazioni. Pertanto linformazione depositata in uno spazio di Hilbert H = {|0 , |1 }n per n qubit. Le trasformazioni sui qubit si intendono in ogni caso unitarie, ovvero del tipo U = e
i t 0

H ( ) d

5.2.1. Operazioni a un qubit


Le operazioni ad un qubit sono rappresentate da matrici di SU (2) nella forma i U = ei 2 n = ei cos 2 in sin 2 , n R3 , n = 1, [0, 4 ] ed fase globale. Il gate completamente denito specicandone lazione sulla base canonica. Una fondamentale operazione a un qubit il gate di Hadamard, H , H 2 = 1, specicato dalla matrice H= 1 1 1 2 1 1 H |0 = |+ , H |1 = | .

Il phase gate si limita ad introdurre una fase relativa P () = Ricordiamo che, detto S =
2,

1 0 . 0 ei
ijk Sk ;

[Si , Sj ] =

usando la decomposizione di Eulero


ei 2 0 0 ei 2

U = Rn () = Rz ()Ry ( )Rz ( ), dove Rz () =

una rotazione attorno

29

5. Computazione quantistica allasse z e Ry () =


cos sin
2 2

sin cos

2 2

una rotazione attorno allasse y , otteniamo cos


i 2 cos 2 e i 2 sin 2 e
def +

la pi generica rotazione nella forma Rz ()Ry ( )Rz ( ) =


i 2 sin 2 e i + 2 cos 2 e 2
def

matrice di vettori ortogonali. Ponendo A = Rz ()Ry


C = Rz 2
def 2

+ , B = Ry , 2 Rz 2

possibile scrivere la generica rotazione come U = A 1 B 1 C ,


1 2 1

ABC = 1, dove si usato il fatto che 1 ei 2 1 = ei 2

= ei 2 .

5.2.2. Operazioni a due qubit


Le operazioni a due qubit sono rappresentate da matrici U SU (4). La pi importante operazione a due qubit il gate cnot,
def

( 1 )

Esso tale che ( 1 )|00 = |00 , ( 1 )|01 = |01 , ( 1 )|10 = |11 , ( 1 )|11 = |10 . Inoltre osserviamo che, detto | = |0 + |1 , | |+ mentre |0 |1 | | | Questo evidenzia il fatto che non esiste unidirezionalit nellaccoppiamento e si pu costruire un sistema in cui il secondo bit a determinare le alterazioni del primo. Il c-U (control U ) consiste in un gate di controllo che applica U (1-qubit gate) ad uno dei due qubit: def = c-U U Per usare come base di controllo una base diversa da quella canonica basta alterare il gate introducendo un cambio di base V V U Si pu provare che un cnot e possibili cambi di base come il precedente permettono qualsiasi c-U ; infatti, detto U = A 1 B 1 C possibile scrivere un generico c-U : C
def

| |+

B A

Analogamente uno swap pu essere ottenuto come =

30

5. Computazione quantistica

5.2.3. Operazioni ad n qubit ed universalit


Proviamo ora che ogni trasformazione U SU (2n ) pu essere ottenuta con cnot e operazioni ad un qubit. Osserviamo preliminarmente che la seguente operazione a 3 qubit pu essere scritta come segue: U V V V

def dove V = U . Poich il gate di Tooli realizzabile con operazioni a due bit1 ed il generatore della computazione reversibile classica, si pu produrre tutta la computazione reversibile classica utilizzando solo gate a due bit. Generalizziamo ora il gate di Tooli e supponiamo di avere unoperazione ad n qubit in cui n 1 qubit controllano il qubit nale, come 1 . . . n1 n U

Laggiunta di n 2 bit ausiliari permette di riprodurre il precedente gate con operazioni a tre qubit: |c1 |c2 |c3 |c4 |c5 |01 |02 |03 |04 target
  _  _ _ _ _ _ _ _ _  

              


     


   

_ _ _ _ _ _ _ _ _

Lultima parte del gate (nel box tratteggiato) necessaria per eseguire lundo sulle ancille, inizializzate tutte in |0 . La spesa della precedente operazione di n 2
1

Infatti per il gate di Tooli H dove T = P


def 4 def

T T T

T H

T S

T eS = P
2

T .

31

5. Computazione quantistica ancille, 12(n 2) + 2 cnot (ogni gate di Tooli richiede 6 cnot) e n operazioni ad un qubit; il costo computazionale dunque scala come n. Il precedente gate ad n qubit banale su tutto lo spazio di Hilbert fuorch sul sottospazio span{|1 1 |0 , |1 1 |1 }. Data ora una trasformazione generica U sullo spazio H 2n -dimensionale che descrive n qubit, essa sar rappresentata da una matrice m m, m = 2n . Allora si pu scrivere U = (uij )ij = Wk Wk1 W1 , dove Wj operano solo su sottospazi bidimensionali e k 22n . Se normalizziamo in modo tale che i vettori u (1) 11 u (1) 21 u u 21 11 u21 , u11 u(1) 21 , u(1) 11 abbiano norma unitaria, la matrice unitaria u (1) 11 u (1) 21 def (1) W1 = u 21 u(1) 11
def

1m2

tale che U (2) = W1 U ha lelemento nella posizione (2, 1) nullo. Deniamo ora

u (2) 11 0 u (2) 31 0 1 0 def W2 = (2) (2) u 31 0 u 11

1m3

dove gli elementi non banali sono ottenuti dagli elementi di U (2) normalizzando in (2) modo che W2 sia unitaria. Cos W2 U = W2 W1 U avr termini nulli in (2, 1) e (3, 1). Continuando a procedere similmente, utilizzando matrici unitarie del tipo

def

u (k) 11

Wk = (k) u k+1,1

1k1

u (k) k+1,1 u(k) 11

1mk1

W si ha che gli elementi (j, 1), j = 2, . . . , m, della matrice Wm m1 W1 U = W0 sono nulli per costruzione. Inoltre, lelemento (1, 1) del tipo ei1 essendo U unitario e dunque W0 W0 = 1m . Inne dal fatto che W0 W0 = 1m si ha che la forma di W0

W0 =

ei1

0 . W

0 , in modo possibile a questo punto ripetere il procedimento sulla matrice W m 2 n da ottenere, dopo j =2 (j 1) m = 4 passaggi la sua riduzione alla forma diagonale (ij eii )ij , corrispondente ad un insieme di phase gate di singolo qubit. La generica matrice Wk accoppia invece gli stati i e j corrispondenti agli indici dei termini non nulli fuori diagonale. Poich tramite lapplicazione di not possibile passare, invertendo un qubit alla volta, da uno stato ad un altro qualsiasi in un numero di passi al pi pari al numero di elementi n della stringa che individua lo stato, possiamo scrivere Wk = G k (Uk )Gk , dove Gk detto codice di Gray. Perci lazione di un generico gate ad n qubit pu essere ottenuto trasformando tramite il codice di Gray i due stati interessati in modo da farli dierire di un solo qubit,

32

5. Computazione quantistica applicare un c-U sullunico qubit diverso (condizionatamente alleguaglianza di tutti gli altri bit) e quindi eseguire lundo della sequenza di operazioni del codice di Gray. In questo tipo di circuito si usa spesso il gate
def

in cui linversione del secondo qubit avviene se il primo nullo. Inoltre si indica con il gate ottenuto applicando 1 , con il gate ottenuto applicando 2 X Y 3 il gate ottenuto applicando . Dunque in totale un gate su n qubit e con Z pu essere implementato utilizzando 4n poly(n) gate.

5.2.4. Approssimazione di un generico circuito


Abbiamo visto dunque che qualunque gate pu essere ottenuto combinando cnot e operazioni ad un qubit. Poich per questultime sono innite, ha senso chiedersi se possibile approssimare un generico circuito usando un numero limitato di gate. In particolare si prova che possibile approssimare un circuito generico utilizzando cnot, gate di Hadamard e T P 4 con approssimazione tanto migliore quanto pi la rete complessa. Se lazione del circuito espressa dalla matrice U e V la matrice unitaria approssimante costruita con i tre gate anzidetti, sia U V < def def e siano {Ek } delle povm assegnate. Prese pk (U ) = tr Ek U U e pk (V ) = tr Ek V V , |pk (U ) pk (V )| 0. Infatti, se lo stato iniziale uno stato puro2 = | | |pk (U ) pk (V )| = tr U Ek U V Ek V sup
| =1 0

sup
| =1

|U Ek U V Ek V | sup 2 |
| =1

|U Ek (U V )| + |(U V )Ek V |

=2

avendo denito | = (U V )| . Perci in denitiva |pk (U ) pk (V )| U V .

5.3. Modelli di computazione quantistica


I risultati precedenti possono essere utilizzati per implementare la computazione con diversi modelli. Una macchina di Turing quantistica, ad esempio, una macchina di Turing in cui la stringa diventa una successione di qubit con associato un registro quantistico, mentre la macchina esegue trasformazioni unitarie come operazioni. Un altro tipo di computazione adoperato la computazione quantistica adiabatica (adiabatic quantum computation ). In questo contesto si sfrutta il teorema adiabatico: il registro composto da un insieme di sistemi interagenti la cui evoluzione determinata da un operatore H (t) dipendente esplicitamente da alcuni parametri di controllo di modo che si possa porre il sistema nellistante iniziale nello stato fondamentale e che, al passare del tempo, sia possibile variare i parametri in modo da mantenere il sistema nello stato fondamentale. Il teorema adiabatico garantisce
2

Analogamente per convessit si prova per stati misti.

33

5. Computazione quantistica che ci possibile purch non ci siano stati eccitati i cui autovalori incrocino lautovalore corrispondente allo stato fondamentale e purch la trasformazione sia lenta. In questo modo uneventuale interferenza con lesterno diventa ininuente. Nel caso del cluster state quantum computation la computazione introduce correlazioni fra i vari elementi del sistema partendo da uno stato iniziale fortemente entanglato (cluster state ). A operazione ultimata, le misurazioni distruggono le correlazioni e i qubit superstiti conterranno linformazione voluta. Se non si in grado di costruire forti interazioni fra i vari qubit, possibile utilizzare gate probabilistici in grado di ottenere linformazione sacricando eventualmente pi qubit (tramite la misurazione: si parla di linear optics quantum computation ).

5.4. Algoritmi quantistici


5.4.1. Algoritmo di Hadamard
1) |1 Il gate di Hadamard ha la forma H |x = |0 +( , x = 0, 1. Consideriamo ora n 2 qubit ed applichiamo a ciascuno un gate di Hadamard:
x

|x1 . . . |xn
H

H H H
x1

x1 |0 +( 1) |1 2

. . .
|0 +( 1)xn |1 2
xn

1) |1 X Y |Y , 1) |1 |0 +( = 1 per cui |X = |x1 |xn |0 +( n Y (1) 2 2 22 dove Y una sequenza ordinata di simboli binari data dagli stati nali. Lo stato def nale ovviamente separabile. Se |X = |0 = |0 |0 , allora H n |0 = 1 n Y |Y che una sovrapposizione coerente degli stati possibili. 22

Quantum parallelism Sia ad esempio f : {0, 1}n {0, 1} una funzione assegnata e supponiamo di avere un oracolo che restituisca |X |f (X ) . Ci non pu essere implementato da un operatore unitario a meno di introdurre unancella in modo che Uf : |X |y |X |y f (X ) . La meccanica quantistica permette di calcolare, in una sola operazione, tutti gli output e selezionarne in seguito uno, utilizzando una serie di Hadamard: |0 H . . . |0 |0
H Uf

H H

Uf |f (X )

1 Si ottiene dunque |0 |0 1 n n X |X |0 X |X |f (X ) , che una sovrap22 22 posizione coerente di tutti gli output. Osserviamo per che la misura del vettore |X determina automaticamente un solo valore |f (X ) e non ci sono vantaggi rispetto al caso classico.

34

5. Computazione quantistica

5.4.2. Algoritmo di DeutschJosza


Supponiamo di essere nel medesimo caso presentato sopra ma con linformazione aggiuntiva che f denita su {0, 1}n sia costante o bilanciata (ovvero f assume valore 0 su met degli input, 1 sullaltra met). Nel caso classico occorrono al pi 2n1 + 1 prove (ovvero occorre testare met delle combinazioni possibili pi una: se si accetta un approccio probabilistico, la complessit del problema polinomiale). Nel caso quantistico, invece, basta una sola misura. Consideriamo il gate siatto: |0 . . . |0 |1 H H H H Uf H H H

Esso corrisponde alla trasformazione |0 |1 2 2


Uf H

1
n+1 2

|X (|0 |1 )
X

1
n+1 2

|X (|f (X ) |1 f (X ) ) =
X

1 2
n+1 2

(1)f (X ) |X (|0 |1 )
X

1 2n
1 2n

(1)f (X )X Y |Y
X Y f (X ) X (1) 2

|0 |1 . 2

La probabilit di trovare P (|Y = |0 ) =

1 0

se f costante . se f bilanciata

5.4.3. Algoritmo di BernsteinVazirani


Sia ora fa (X ) = n i=1 ai xi ; occorre trovare a = (a1 , . . . , an ). Classicamente occorre testare gli n vettori di base ma, utilizzando lo stesso schema dellalgoritmo di DeutschJosza si ottiene in uscita 1 2n (1)X (aY ) |Y
X Y

|0 | 1 |0 |1 = |a , 2 2

essendo X (1)X (Y a) = 2n a,Y . Dunque loutput restituisce immediatamente il vettore cercato.

5.5. Quantum Fourier Transform


5.5.1. La trasformata di Fourier quantistica
La trasformata di Fourier quantistica (QFT) una mappa UF : {0, 1}n {0, 1}n tale che, detto N = 2n , 1 def |x UF |x = N
N 1 y =0

ei N xy |y ,

35

5. Computazione quantistica dove come solito abbiamo indicato con lo stesso simbolo uno stato con la sequenza binaria che lo identica. Si verica facilmente che la mappa unitaria, potendosi scrivere 1 N 1 N 1 i 2 x y |y x|. UF = e N N x=0 y=0 Classicamente calcolare il vettore trasformato richiede 2n operazioni, mentre quantisticamente suciente un numero polinomiale di gate e dunque il calcolo molto pi eciente. Consideriamo anzitutto3 1 UF |x = n 22
2n 1 y =0

ei 2n xy |y =

1 n 22

y1 =0 1 yn =0 n

2ixyl 2l

|y1 y2 yn
n

1 = n 22

e
y1 ,...,yn =0 l=1

2ixyl 2l

|yl =
l=1

|0l + e 2l |1l . 2

2ix

Abbiamo cos provato un fatto non banale: un vettore della base computazionale viene mappato in un vettore fattorizzabile e dunque, in questo caso, non viene creato entanglement. In particolare se |x = |0 si ha |0 1 n y |y che il risultato 22 ottenuto utilizzando una serie di gate di Hadamard. In generale, tuttavia, la trasformata di Fourier quantistica pu creare entanglement, dunque la trasformazione non def possibile implementare, sulla banalmente locale. Indicando con Rk = P 2 2k base della scrittura precedente, il seguente circuito (per semplicit rappresentato per n = 4):
_ _ _ _ _ _ _ _ _ _ _ _        

|x1 |x2 |x3 |x4

H 

R2

R3

R4 
  

2ix

|04 +e24 |14 2


2ix

H
  

R2

R3 H R2 H
H

|03 +e23 |13 2


2ix

 _ _ _ _ _ _ _ _ _ _ _ _

Per mostrare che il circuito precedente corretto osserviamo che, |x1


|0 +e 2 2
2ix1

|1 |1 |0 +e ed analogamente per gli altri 2 2 qubit. Occorre tenere a mente che abbiamo ottenuto i qubit nellordine inverso rispetto a come voluto e dunque occorre eseguire una permutazione. Il numero di +1) operazioni per li-esimo bit n i, per cui si ottiene un totale di n(n2 gate seguiti n 2 da al pi 2 operazioni di swap: dunque lalgoritmo n . Indichiamo con n il gate nel riquadro sopra (in particolare, nel nostro esempio si tratta di 4 ). Il gate pu complessivamente essere scritto nella forma

|1

R2 R3 Rn

|0 +e

2i

xl l 2l

|02 +e22 |12 2 2ix |01 +e21 |11 2 x1 |0 +( 1) |1 = 2

2x 2n

|x1 |x2 |x3 |x4


3

2
n l=1

1
n l=1

Nellespressione seguente si intende x = valori della rappresentazione binaria.

xl 2nl e y =

yl 2nl , dove xl e yl sono i

36

5. Computazione quantistica

5.5.2. Period nding algorithm


Sia f : {0, 1}n {0, 1}m tale che f (x N r) = f (x) x, N = 2n , dove N la somma binaria modulo N . Vediamo come determinare il periodo r, che supponiamo divida N . Supponiamo inoltre4 che per x < y f (x) = f (y ) y = x N nr, n = 1, . . . , N r . Una funzione di questo tipo, ad esempio, la funzione a dente di sega, che monotona a tratti. Classicamente questo problema dicile da risolvere, viene arontato con la fast Fourier transform ed ha un costo computazionale O(n2n ), mentre quantisticamente ha un costo polinomiale ! Nel nostro caso utilizziamo due registri, un registro di dimensione n qubit A e un registro di m qubit B , inizializzati tutti in |0 . |0 |0
A,1 A,2
def

H H QFT H H Uf

. . . |0 |0 |0 |0
A,n B,1 B,2

. . .
B,m

dove Uf un oracolo che fornisce lazione della funzione f , Uf |x |0 = |x |f (x) . Lo stato dopo lapplicazione di Uf dato da 1 x |x A |f (x) B = N
1 N r1 x =0 1 m=0 |x
N r

+ mr

A |f (x + mr )

1 N

La misura del registro B restituisce con probabilit f : il valore ottenuto f (x) non ha rilevanza ma lo stato del registro A viene proiettar to su N otteniamo 1 m=0 |x
N r

1 r1 r m=0 |x + mr A |f (x ) B . x =0 1 r uno degli r valori assunti da

+ mr
1

A.

Se eseguiamo una trasformata di Fourier quantistica,


N r

r N

N r

|x + mr
m=0

QFT

r N

1 N 1

2i(x+mr )y N

m=0 y =0

|y

A.

Misuriamo ora il registro A; la probabilit di ottenere un certo |y r P (|y A ) = 2 N


N r

dunque5

e
m=0

2iymr N2

r sin(y ) N 2 sin yr N

1 Se consideriamo y = lN r , l N0 , si ottiene P (|y A ) = r . Poich per l = 0, . . . , r 1 si hanno r diversi valori di y , e dovendo essere P una probabilit, si ha che necessariamente la probabilit nulla per y = lN r , l = 1, . . . , r 1. Allatto della
4 5

Questo vincolo si aggira con un costo computazionale che va come poly(n). La fase globale e
2iyx N

irrilevante.

37

5. Computazione quantistica misura, dunque, otteniamo un valore di y tra quelli ammessi, ovvero un particolare r l rapporto r , con l come sopra ma non specicato. Dato r, ci sono circa 2 ln r numeri primi minori di r: inoltre vi saranno ancor pi interi l coprimi con r, per i quali l r risulta ridotta ai minimi termini (in particolare, la probabilit di estrarne uno 1 2 ln N ). Ripetendo lalgoritmo 2 ln N volte, dunque, la probabilit di osservare l sar molto alta. Sulla base della statistica frazioni ai minimi termini nella forma r ottenuta si pu individuare r. La complessit di questa parte dellalgoritmo di tipo polinomiale. Se r non un divisore di N bisogna ripetere i ragionamenti precedenti sostituendo N N N o N r r r r : per N + lapprossimazione non comporta errori.

5.6. Algoritmo di Shor


5.6.1. Lalgoritmo di crittografia a chiave pubblica RSA
Per esemplicare limportanza dellalgoritmo di Shor, esposto nel paragrafo seguente, presentiamo qui lalgoritmo di crittograa a chiave pubblica RSA. Supponiamo che Alice intenda inviare un messaggio a Bob in maniera sicura e dunque che il messaggio vada crittografato. Alice e Bob devono stabilire prima della comunicazione due funzioni che permettano rispettivamente la codica e la decodica del messaggio M . Lalgoritmo a chiave pubblica prevede lesistenza di due chiavi, una chiave pubblica, nota a chiunque (compresa Alice) ed una privata, nota solo a Bob. Lidea utilizzare un algoritmo che permetta una semplice codica mediante chiave pubblica ma tale da essere quasi impossibile da invertire se non nota la chiave privata. Lalgoritmo RSA prevede che Bob utilizzi come chiave pubblica un numero N = pq , con p, q primi scelti da Bob. Sia ora 1 < e < (p 1)(q 1) e sia inoltre MCD(e, (p 1)(q 1)) = 1. Si crea dunque d tale che 1 < d < (p 1)(q 1) e de = 1 mod N . Bob rende pubblici N ed e, mentre p, q e d rimangono privati. Alice = M e mod N . La decodica avviene considerando codica il messaggio M come M d il fatto che M mod N = M . La sicurezza del protocollo legata alla dicolt di trovare d dati N ed e.

5.6.2. Algoritmo di Shor


Peter Shor ha suggerito di mappare il problema della fattorizzazione di un intero in un problema di period nding . Il miglior algoritmo noto per arontare il pro 3 2 n ln n blema ha complessit O(e ). Supponiamo di avere N = pq , dove p, q sono def primi. Deniamo ora lesponenziale modulare fy,N (x) = y x mod N . Lesponenziale modulare una funzione periodica: se r = minx {x N : y x mod N = 1}, allora fy,N (x + r) = fy,N (x). Lalgoritmo di Shor procede come segue: 1. Generiamo un numero y < N random. Se N y intero abbiamo ovviamente individuato la fattorizzazione. Diversamente, si adopera lalgoritmo di Euclide per individuare il massimo comun divisore di N ed y . Se esso maggiore di 1 il valore trovato costituisce uno dei fattori cercati; altrimenti N e y sono coprimi e si passa al secondo punto.

38

5. Computazione quantistica 2. Se N ed y sono coprimi, allora risolviamo lequazione y r 1 = 0 mod N utilizzando lalgoritmo per individuare la periodicit. Dunque, supponendo r r r r r pari6 (y 2 +1)(y 2 1) = 0 mod N , che equivale a scrivere (y 2 +1)(y 2 1) = lN per un qualche l N. Se uno dei due fattori almeno divide N abbiamo ottenuto la nostra fattorizzazione; altrimenti occorre ripartire dal primo punto. Lecienza dellalgoritmo vincolata dallecienza delloracolo che esegue lesponenziazione modulare. Si prova che la complessit di tipo polinomiale (O(n2 ln n ln ln n)), quindi per un computer quantistico il problema della fattorizzazione risulta essere semplice. Esempio Sia N = 15 e supponiamo di avere estratto y = 2. Qui r = 4, essendo 24 = 4 4 1 mod 15. Si ha 2 2 + 1 = 5 e 2 2 1 = 3, il che risolve il nostro problema immediatamente.

5.7. Algoritmo di Grover


Lalgoritmo di Grover non presenta guadagni signicativi rispetto agli algoritmi classici che arontano lo stesso problema; tuttavia la sua complessit esattamente computabile e dunque si pu dimostrare che non possibile classicamente ottenere un algoritmo che risolve lo stesso problema con minore complessit computazionale. Lalgoritmo concepito per la ricerca in un database non strutturato (ovvero non indicizzato n ottimizzato in alcun modo per la ricerca). Classicamente occorre leggere al pi tutti i bit di informazione 2n , sicch se intendiamo cercare x0 {0, 1}n la nostra funzione f restituisce in x 1 se x = x0 , zero se diversamente. Vogliamo vedere quante volte occorre invocare f per individuare x0 , supponendo di disporre di un gate oracolare Ux0 tale che Ux0 |x A |y B = |x A |f (x) y B . In particolare, |0 |1 |0 |1 osserviamo che Ux0 |x A B2 B = (1)f (x) |x A B2 B . Tracciando via B , si ottiene per il registro A lo stato (1)xx0 |x A , ovvero la funzione oracolare cambia la fase dellinput. Dunque se consideriamo con la solita notazione |x Ux0 N 1 |x0 |x |x0 def + |s = |r , + N N x=x0 N N N x avendo denito |r =
def def

x=x0

D = 2|s s| 1 H n (2|0 0| 1) H n = H n D0 H n , trasformazione unitaria. Loperazione D0 una control transformation (in particolare una control phase shift ) e il suo costo computazionale determina il costo di D (essendo il costo dei gate di Hadamard lineare in n). Loperatore D agisce come Ux0 ma sullo stato |s , dato che D|s = |s , mentre per |x |s D|x = |x . Cos sulla base di quanto detto D del tipo
def

|x , N 1

con r|x0 = 0. Deniamo ora loperatore

Se r risulta dispari, occorre generare un altro valore di y e ricominciare.

39

5. Computazione quantistica
_ _ _ _ _ _ _ _ _ _ _ _ _       _ _ _ _ _ _ _ _ _ _ _ _ _  

H  H  H  H  H 

iI

iI

 H    H  H  H

 H 

Come si vede, dunque, il costo computazionale del gate polinomiale. Il gate nel riquadro coincide con lazione di D0 . Osserviamo inoltre che, noto x0 , possibile implementare Ux0 esattamente nella stessa maniera, potendo essere scritto (omettendo B ) Ux0 = 1 2|x0 x0 | e quindi anche il costo di Ux0 sarebbe polinomiale. Dalla denizione x0 |s = 1 e r|s = N otteniamo la rappresentazione U x0 = 1 0 , 0 1
riessione N 1 N ,

per cui nella base {|x0 , |r }


N 2 N 2 N 1 N

D=

2 N 1 N

N 2 N

2 N 1 N N 2 N

DUx0 =

N 1 N N 2 N

def

= G.

riessione e rotazione

rotazione

La matrice G ha la forma di una matrice di rotazione nello spazio bidimensionale 2 generato da {|x0 , |r } di un angolo = arccos NN . Dato che per N molto grande |s |r , possibile tramite una rotazione di = |s |x0 : basta 2 portare 2 N 1 2n N prendere, dunque, 2 N n N , ovvero applicare G n 2 2 = N 4 volte. |0 |0 |0 |0 |1
_ _ _ _ _ _ _ 
A A A A B

H
      

  

H H H H

 U x0 

D 
    

D Ux0 Ux0

_ _ _ _ _ _ _

|1

4 e che la complessit dellalgoOsserviamo inne che | x0 |output |2 1 2 1 N n ritmo poly(n)2 2 . Si pu provare che lalgoritmo di Grover il miglior algoritmo possibile per risolvere questo problema. Ne segue che esistono problemi complessi anche in computazione quantistica, ma sono solitamente pi ecacemente risolti rispetto alla computazione classica.

40

Capitolo 6

Error Correction
6.1. Classical error correction
Abbiamo nora supposto che fosse assente qualunque forma di disturbo. I computer reali, tuttavia, devono scontrarsi con errori di calcolo dovuti a imperfezioni di dispositivi o rumori esterni ed necessario mettere a punto algoritmi di correzione per evitare che venga distrutta linformazione. Inoltre in computazione quantistica emergono aspetti computazionali sia di tipo digitale sia di tipo analogico. Tuttavia sono determinanti i primi e questo di fondamentale importanza. In teoria classica i metodi di controllo sono di vario tipo ma generalmente di semplice implementazione. Uno dei possibili errori, ad esempio, un accidentale bit ip, ovvero linversione del valore di un bit da 0 a 1 o viceversa, oppure che linformazione venga semplicemente cancellata (con una certa probabilit un bit viene azzerato, a prescindere dal suo valore iniziale). Una possibile soluzione la ridondanza, ovvero associare ad ogni bit tre bit sici con lo stesso valore: in caso di bit ip si assume che il valore corretto sia quello che compare pi volte nella terna. Se ad esempio la probabilit di un bit ip p, la probabilit di un errore p2 (3 2p) < p. Si prova che in questa maniera la computazione stabile. Osserviamo che un numero maggiore di bit comporta pi operazioni e quindi pi alta probabilit derrore. Von Neumann ha provato che comunque possibile mandare asintoticamente a zero la probabilit derrore.

6.2. Quantum error correction


6.2.1. Bit flip e phase flip
I codici di controllo classici sono basati sulla ridondanza, ovvero sulla copia multipla di informazioni. In computazione quantistica emergono delle sostanziali dicolt: 1. il teorema di nocloning non ci permette di utilizzare il metodo della ridondanza, in quanto non possibile duplicare uno stato sico; 2. il principio di misurare e correggere inapplicabile, in quanto la misurazione distrugge lentanglement;

41

6. Error Correction 3. al rumore discreto classico si contrappone un rumore continuo quantistico. Queste dicolt possono tuttavia essere sormontate. Supponiamo di avere un errore def di ip con probabilit p, ovvero [] = (1 p) + p 1 1 . Siano ora |0L = def |000 H3 , |1L = |111 H3 e lo stato | = |0 + |1 da codicare come |L = |0L + |1L . Il gate per la codica | |0 |0 Il rumore pu essere pensato come una correlazione con un environment |e esterno; pertanto, ricorrendo alla forma di Stinespring, la mappa (che opera indipendentemente su ciascun qubit) fornisce: |L |e (1 p)3 |L |e0

+ p(1 p)2 (|100 + |011 ) |e1 + (|010 + |101 ) |e2 + (|001 + |110 ) |e3
|1 |2 |3

+ p2 (1 p) [(|110 + |001 ) |e4 + (|101 + |010 ) |e5 + (|011 + |100 ) |e6 ] + p3 (|111 + |000 ) |e7 ,

con |ei stati dellenvironment. Indichiamo ora con Xi , Yi , Zi lapplicazione di 1 , 2 , 3 al qubit i-esimo dei tre di nostro interesse. Osserviamo che: Z1 Z2 |L = |L , Z2 Z3 |L = |L , Z1 Z2 |1 = |1 , Z2 Z3 |1 = |1 , Z1 Z2 |2 = |2 , Z2 Z3 |2 = |2 , Z1 Z2 |3 = |3 Z2 Z3 |3 = |3 .

Dunque dopo le misure Z1 Z2 e Z2 Z3 lo stato acquisisce semplicemente un segno globale ma possibile distinguere i quattro casi utili in cui c stato un singolo bit ip e correggerlo. Se abbiamo due sistemi A e B possibile provare che, dato lo stato ij cij |i A |j B , se si riesce a correggere gli errori su A, le correlazioni vengono preservate. In tutta la procedura, come si sar notato, non viene letto lo stato e quindi linformazione viene preservata. Inoltre, qualunque cosa succeda agli altri stati, essendo essi in partenza ortogonali a |L , una loro alterazione pu solo far aumentare la delity. fondamentale che [Z1 Z2 , Z2 Z3 ] = 0 e che gli stati da discriminare siano ortogonali tra loro. Il circuito ha la forma |0 |0 | |0 |0
1 2 3

H H

H Computer classico H Z Z

Z Z

42

6. Error Correction Il computer classico (eventualmente sostituibile con uno quantistico) legge le misure ed esegue gli eventuali ip. Un phase ip () = (1 p) + p 3 3 unitariamente equivalente ad un bit ip. Osservando infatti che 3 |+ = | e 3 | = |+ , possiamo studiare il phase ip utilizzando questa base per mezzo di un ltro di Hadamard: H H H

6.2.2. Algoritmo di Shor


Nel 1994 Shor ha proposto un algoritmo per la correzione di un qualsiasi errore su qubit utilizzando nove qubit |0L =
def

|000 + |111 2

|+

|1L =

def

|000 |111 2

Il circuito proposto da Shor per la codica | |L il seguente: | |0 |0 |0 |0 |0 |0 |0 |0 Uno stato | = |0 + |1 pertanto viene rappresentato come |L =
(|0 1 |0 2 |0 3 +|1 1 |1 2 |1 3 )(|0 4 |0 5 |0 6 +|1 4 |1 5 |1 6 )(|0 7 |0 8 |0 9 +|1 7 |1 8 |1 9 ) 2 2 (|0 |0 |0 |1 1 |1 2 |1 3 )(|0 4 |0 5 |0 6 |1 4 |1 5 |1 6 )(|0 7 |0 8 |0 9 |1 7 |1 8 |1 9 ) + 1 2 3 2 2

Come osservabili commutanti per constatare se sono avvenuti bit ip o phase ip adoperiamo Z1 Z2 , Z2 Z3 , Z4 Z5 , Z5 Z6 , Z7 Z8 , Z8 Z9 per valutare i bit ip e X1 X2 X3 X4 X5 X6 , X4 X5 X6 X7 X8 X9

per valutare i phase ip. Tutte queste osservabili commutano e quindi non distruggono entanglement.

43

6. Error Correction Se per esempio avviene un bit ip |0L


|100 |011 2 |100 +|011 2

|+

oppure |1L

| 2 i risultati della misura sono Z1 Z2 1 e tutte le altre +1 che un esito che identica univocamente un bit ip sul primo qubit. Se avviene un phase ip almeno una delle misure che coinvolge gli operatori Xi restituisce 1: possibile inoltre identicare univocamente dove il processo avvenuto e correggerlo appropriatamente. Un bit-phase ip determina misure con esiti 1 sia nel primo set di osservabili che nel secondo. Per mostrare che il metodo funziona per ogni errore, scriviamo una generica cpt, che esprime la alterazione prodotta dal rumore su | = |0 + |1 come U [(|0 + |1 ) |e ] = (|0 |e00 + |1 |e01 ) + (|0 |e10 + |1 |e11 ), ovvero | = | |e00
+|e11 2

+ 3 | |e00

|e11 2

+ 1 | |e01

+|e10 2

+ 1 3 | |e01

|e10 2

Ripetendo la stessa analisi per |L , con U che accoppia solo il primo bit con lenvironment, si ha |L = |L |e00
+|e11 2

+Z1 |L |e00

|e11 2

+X1 |L |e01

+|e10 2

+X1 Z1 |L |e01

|e10 2

Dunque una qualunque alterazione del primo bit sempre scomponibile un bit ip, un phase ip e una composizione di questi. Aggiungiamo ora unancella A1 su cui scriviamo il risultato delleventuale misura, ad esempio di bit ip sul primo qubit, e inizializziamola in |0 A1 : |e00 |e11 |e00 + |e11 |no bit ip A1 + Z1 |L |bit ip A1 2 2 |e01 + |e10 |e01 |e10 |no bit ip A1 + X1 Z1 |L |bit ip + X1 |L 2 2 |L

A1 .

Lesito della misura su A1 permette di comprendere quale operazione eseguire per correggere lerrore. Dopodich ripetiamo il ragionamento aggiungendo altre ancelle per altri tipi di errore e per gli altri qubit. Abbiamo cos spostato le correlazioni fra sistema ed environment in correlazioni fra ancelle ed environment; alla ne abbiamo quindi |L |garbage state .

6.3. Teoria generale


Sia dato Hn e C Hn sottospazio di codica (nel caso dellalgoritmo di Shor n = 9 e C = span{|0L , |1L }). Sia inoltre il rumore una mappa : (Hn ) (Hn ), [] = k Mk Mk , con Mk operatori di Kraus. Denizione. Si dice che C corregge se R mappa cpt tale che R (| |) = | |, | | C.

Ricordiamo che le mappe cpt non sono in generale invertibili: qui per stiamo richiedendo che linversa esista solo su C .

44

6. Error Correction Teorema. Condizione necessaria e suciente anch C corregga che valga la relazione P Mk Mk P = kk P, (6.1) dove gli operatori Mk sono gli operatori di Kraus relativi alla mappa , P il proiettore su C e (kk )kk una matrice hermitiana1 . Dimostrazione. Dimostriamo anzitutto che la (6.1) implica che C corregge . Essendo (kk )kk denita positiva, esiste una matrice unitaria che la diagonalizza, def ovvero dl ll = kk u k ukl Mk : tali operatori lk kk uk l . Deniamo ora Fl = sono anchessi operatori di Kraus per . Allora P Fl Fl P = dl ll P 2 . Denendo Nl =
def

P Fl , dl

allora R() =

Nl Nl la mappa che cerchiamo. Infatti | C : Nl Fl P | |P Fl Nl =


l,l

R (| |) = R (P | |P ) = (P Fl Fl P )
l,l

| | (P Fl Fl P ) = dl

dl ll P
l,l

| | P dl ll = P | |P dl

dl = | |.
l

Il fatto che l dl = 1 segue dalla normalizzazione degli operatori di Kraus. Dimostriamo ora limplicazione inversa. Sia R tale che R [] = C . Allora se Nl ed Mk sono operatori di Kraus per R e rispettivamente, = k,l Nl Mk Mk Nl P P = k,l Nl Mk P P Mk Nl , dove questa volta pu considerarsi generico (non necessariamente in C ). A questo punto utile ricordare che due rappresentazioni di Kraus {Ak }k e {Bk }k di sono legate dalla relazione Ak = k Wk k Bk , dove Wk k unitaria. Nel nostro caso, dunque, lidentit vericata se Nl Mk P = ckl P con kl |ckl |2 = 1: questa relazione devessere necessariamente vericata oppure possibile trovare una trasformazione unitaria che permetta di ottenere questa rappresentazione. Dunque
P Mk Nl Nl Mk P = l l ck l c kl P P Mk Mk P = kk P,

kk =

def

ck l c kl .
l

Siano | , | C . Dato che (| |) = k Mk | |Mk la mappa disper de | in un sottospazio pi ampio. Inoltre |Mk Mk | = |P Mk Mk P | = kk | ; se | = 0 lazione degli operatori Mk preserva lortogonalit. Se invece | = | allora |Mk Mk | = kk , ovvero langolo tra i vettori trasformati non dipende dallo stato di partenza. Esistono protocolli di correzione diversi da quello di Shor che utilizzano meno qubit e che riescono a proteggere dagli errori singoli (protocollo di Steane a 7 qubit; protocollo di Laamme a 5 qubit, minimo numero possibile). possibile proteggere k qubit logici da al pi e errori usando n qubit sici solo se vale la relazione

n 4e + k.
Lipotesi di hermitianit non in realt necessaria, in quanto la matrice senzaltro denidef ta positiva, essendo vk kk vk P = P vk Mk Mk vk P P P 0, con = kk kk Mk vk . k 2 La polar decomposition garantisce che Fl P = Ul (Fl P ) Fl P = dl Ul P , con Ul un operatore unitario: dunque lazione di Fk pu essere espressa come una rotazione dellintero sottospazio C sullo spazio in cui proietta Pk = Uk P Uk , con Pk Pl = 0 per l = k.
1

45

6. Error Correction

6.3.1. Fault tolerant Quantum Computation


La Fault tolerant Quantum Computation studia i limiti di correzione di errore da parte di componenti aggiuntive a loro volta fonti di rumore. In questo contesto vale il fondamentale teorema: Teorema. Esiste una soglia pth per la probabilit di errore per singolo gate tale che qualunque circuito quantistico ad N componenti ideali possa essere simulato con probabilit 1 da M poly(N ) componenti rumorosi. Il valore di soglia citato dipende dallarchitettura dellalgoritmo utilizzato e vale, secondo le stime pi recenti, pth 105 106 .

46

Capitolo 7

Quantum Cryptography
7.1. Algoritmi a chiave pubblica e algoritmi a chiave privata
interessante valutare se possibile sfruttare la meccanica quantistica per elaborare procedure ecienti di crittograa, ovvero algoritmi che permettano che Alice e Bob comunichino senza che Eve (pur in ascolto) riesca a capire cosa si stanno dicendo. Esistono due tipi di algoritmi: algoritmi a chiave pubblica, in cui tutti hanno a disposizione una chiave per criptare il messaggio ma solo Bob ha la chiave per decriptare; algoritmi a chiave privata, in cui Alice e Bob si sono scambiati in precedenza una chiave segreta. Non esiste una vera e propria dimostrazione della sicurezza degli algoritmi a chiave pubblica. Si dice che essi sono computationally secure in quanto dipendono dalla nostra conoscenza (ancora imperfetta) delle classi di complessit computazionale. Lesistenza di un computer quantistico, ad esempio, incerebbe la sicurezza di algoritmi come RSA. Un esempio di algoritmo a chiave privata il seguente. Supponiamo che Alice e Bob si siano scambiati in passato una chiave k , data da una stringa di cifre binarie. Poich k k = 0, Alice pu crittografare il suo messaggio m con m = m k , mentre Bob potr recuperare il messaggio con m = m k . In questa maniera Eve intercetter un messaggio non decodicabile. Tuttavia usando la stessa chiave due volte Eve pu recuperare informazioni sui messaggi scambiati, ad esempio sommando le informazioni intercettate, m1 m2 = m1 m2 .

7.2. Algoritmi quantistici


La crittograa quantistica si occupa di metodi per la creazione di chiavi private per mezzo di comunicazione su canali pubblici. Alice e Bob dovranno essere collegati da un canale classico e da un canale quantistico (tipo bra ottica per il trasferimento di fotoni). Losservazione da parte di Eve provoca alterazioni negli stati e ci permette ad Alice e Bob di rilevare lintercettazione.

47

7. Quantum Cryptography ai 0 1 0 1 bi 0 0 1 1 |i |0 |1 |+ |

Tabella 7.1.: Protocollo BB84. Come si vede ai determina il valore del qubit e bi la base in cui scrivere.

7.2.1. Protocollo BB84


Nel protocollo BB84 Alice crea due sequenze binarie random a e b di dimensione n; in seguito crea n qubit secondo la regola in tabella 7.1. Alice invia dunque la sequenza di qubit a Bob, che quindi ha la forma |0 |+ | | |1 . Bob genera una sequenza casuale c della stessa dimensione e procede eseguendo sulli-esimo qubit una misura su {|0 , |1 } se ci = 0, una misura su {|+ , | } se ci = 1. A questo punto Bob annuncia i tipi di misure fatte c e Alice i tipi di codica b. Potendo quindi Bob comprendere su quali qubit ha eseguito una misura secondo una base corretta e su quali invece no, elimina questi ultimi conservando i restanti che sono circa la met del totale. In questo modo Alice e Bob hanno una stringa comune di n 2 qubit. Se Eve interferisce sostituendosi a Bob, egli potrebbe non ricevere la stringa corretta. Il protocollo prevede di sacricare ad esempio n 4 qubit da confrontare pubblicamente, in modo da vericare la presenza di eventuali alterazioni. Si pu provare che qualunque tentativo di Eve di acquisire informazione pu essere rilevato, proprio per eetto del teorema di nocloning. In eetti, supponendo di voler costruire una macchina tale che, sfruttando unancella, permetta di ottenere | |
S S

|0 A |0 A

| |

S S

|u A |v A

per unitariet dovr essere S | S A 0|0 A = S | S A u|v A A u|v A = 1, ovvero gli stati sullancella sono indistinguibili. Se la linea intrinsecamente rumorosa, la presenza di Eve viene rilevata come rumore aggiuntivo.

7.2.2. Protocollo B92


Nel protocollo B92 Alice genera una sequenza random di n cifre binarie a e invia per ciascuna un qubit nello stato 0 |0 e 1 |+ . Bob genera a sua volta una sequenza random c che, come nel protocollo BB84, utilizza per scegliere la base in cui misurare. Se Bob ottiene come risultato di una misura |0 o |+ non pu ricostruire con certezza il corretto valore del qubit iniziale. Se invece ottiene |1 o | c un solo qubit possibile per ciascuno (si veda la tabella 7.2). Probabilisticamente, i qubit utili che vengono conservati sono N 4 , mentre i restanti sono da eliminare. Come nel protocollo BB84, si rileva la presenza di Eve sacricando una porzione della serie utile ottenuta

48

7. Quantum Cryptography ai 0 1 ci 0 1 0 1 |i |0 |+ , | |0 , |1 |+

Tabella 7.2.: Protocollo B92.

7.2.3. Protocollo di Eckert (EPR)


Il protocollo di Eckert sfrutta lentanglement. possibile che Alice spedisca a Bob dei qubit massimamente entanglati con i propri in numero n e che poi si proceda alle misure. La presenza di Eve viene rilevata testando le disuguaglianze di Bell oppure sfruttando lentanglement monogamy, secondo cui la presenza di una certa quantit di entanglement tra A e B (massimizzata per distillazione) esclude correlazioni tra A ed E o tra E e B .

49

Capitolo 8

Teoria dellinformazione
8.1. Teoria classica dellinformazione
8.1.1. Entropia di Shannon
Cerchiamo ora di introdurre una quantit che esprima il quantitativo di informazione contenuto in un messaggio. Supponiamo che esistano d simboli dellalfabeto, 1 ciascuno prodotto con probabilit pi . Ad esempio, nel caso uniforme si ha pi = d . Ci aspettiamo che la variabile cercata abbia massimo valore, essendoci massima informazione, nel caso di una distribuzione uniforme, mentre se pi = ij allora linformazione assente. Il funzionale che si introduce H=
i

pi log2 pi ,

0 log2 0 = 0,

def

detta entropia di Shannon. Il funzionale estremamente utile in quanto, se si associa allevento j con probabilit pj un funzionale informazione continuo I (pj ) dovr essere I (pj ) 0 e I (pj ) = 0 pj = 1; vogliamo inoltre che I (pj = qj wj ) = I (qj )+ I (wj ) (additivit dellinformazione). Sotto queste ipotesi si prova che lunico funzionale ammesso del tipo k log2 pj , con k costante positiva. Dunque lentropia di Shannon non altro che una media su tutti i possibili valori di pj , H = I (pj ) . Consideriamo un esempio che mostra come identicare H quale misura dellinformazione. Sia X = {A, B, C, D} un alfabeto (assimilabile a tutti gli eetti ad una 1 variabile casuale) in cui i vari simboli hanno diversa probabilit pA = 1 2 , pB = 4 , pC = pD = 1 8 . Le stringhe prodotte con un qualche processo stocastico di n lettere constano di 4n possibili sequenze codicabili con m = log2 4n = 2n bit. Tuttavia 7 permette di ottenere una stima del numero milentropia di Shannon H (X ) = 4 7 nimo di bit necessari: esso m = nH (x) = 4 n < 2n. Infatti possiamo utilizzare, al posto della codica A = 00, B = 01, C = 10, D = 11, la codica A = 0, B = 10, C = 110, D = 111: in questo modo, il numero di bit da impiegare (n) n m(n) = nA + 2nB + 3(nC + nD ) mn pA + 2pB + 3(pC + pD ) = 7 4. Denizione (Sequenza tipica). Una sequenza di simboli x = (xj1 , . . . , xjn ) L(n) ottenuta da una variabile stocastica X = {xj }j =1,...,d detta sequenza tipica se il processo con cui viene generata stocastico e non autocontrollato.

50

8. Teoria dellinformazione Primo teorema di Shannon. Sia dato un insieme di simboli X = {xj }j =1,...,d cui def associata una probabilit pj = P (xj ) 0, j pj = 1. Nel limite n il numero di bit necessari per codicare una sequenza x = (xj1 , . . . , xjn ) L(n) nH (X ), dove H (X ) =
j

pj log2 pj

lentropia di Shannon. Dimostrazione. Diamo qui un abbozzo di dimostrazione. In una sequenza tipica di n elementi il simbolo xj apparir nj pj n volte circa. Il numero di sequenza (n) tipiche di lunghezza n dato da Ltyp = d n! . Usando la relazione di Stirling n ! j =1 j n n n 2n n (tenendo solo il termine dominante) si ha n! n e Ltyp
(n)

nn nj d j =1 nj

nn = d pj n j =1 (pj n)

1 npj j pj log2 Ltyp = n


j (n)

pj log2 pj = nH (X ). Esse sono

def

Nei passaggi precedenti abbiamo considerato solo sequenze tipiche. tuttavia, nel limite n , le uniche sequenze a dare un contributo.

Sia ora la probabilit che venga generata una precisa sequenza x = (xj1 , . . . , xjn ) P (x) = i pji . Denizione (Sequenza -tipica). Dato > 0, la sequenza x -tipica, x (n) Ltyp ( ), se 2n(H (X )+) P (x) 2n(H (X )) . La precedente denizione compatibile con la denizione di sequenza tipica, in (n) cui Ltyp = 2nH (X ) , avendo qui ammesso un piccolo errore. Primo teorema di Shannon (o teorema delle sequenze -tipiche). Sia ssato > 0; > 0 n0 : n n0 si ha: 1. P x Ltyp ( ) 1 ; 2. (1 )2n(H (X )) Ltyp ( ) 2n(H (X )+) ; 3. R < H (X ) e C (n) Ltyp ( ) tale che C (n) 2nR si ha P x C (n) < , ovvero non c un sottoinsieme pi piccolo di quello delle sequenze -tipiche che soddisfa le relazioni richieste.
(n) (n) (n)

8.1.2. Propriet dellentropia di Shannon


Usando le propriet delle funzioni convesse sulla funzione log2 x si provano le seguenti relazioni. 1. Per costruzione 0 H (X ) log2 d.

51

8. Teoria dellinformazione 2. Date due variabili stocastiche X e Y non correlate possibile denire la probabilit congiunta p(x, y ), dove x e y sono due realizzazioni di X e Y rispettivamente e le probabilit marginali p(x) = y p(x, y ) e p(y ) = x p(x, y ). Vale la relazione di subadditivit : H (X, Y ) =
x,y

p(x, y ) log2 p(x, y ) H (X ) + H (Y ),

che saturata se p(x, y ) = p(x)p(y ). 3. Classicamente vale la relazione H (X, Y ) H (X ) e H (X, Y ) H (Y ). Quantisticamente queste relazioni possono essere violate. In teoria classica si denisce dunque lentropia condizionale H (X |Y ) = H (X, Y ) H (Y ) 0 e H (X |Y ) = 0 se e solo se la variabile X funzione della variabile Y . Lentropia condizionata permette di denire la mutua informazione come la quantit di informazione acquisibile su una variabile leggendone unaltra: I (X : Y ) = H (X ) + H (Y ) H (X, Y ) = H (X ) H (X |Y ) = H (Y ) H (Y |X ) I (X : Y ) H (X ), I (X : Y ) H (Y ). 4. In teoria classica vale la subadditivit forte H (X, Y, Z ) + H (Y ) H (X, Y ) + H (Z, Y ), che vale anche in meccanica quantistica sebbene vada ulteriormente precisata. 5. Oltre ad un limite superiore, I (X : Y ) ha un limite inferiore fornita dalla disuguaglianza di Fano. Supponiamo di voler inferire il valore della variabile X conoscendo Y , secondo la associazione xi yi . La probabilit di errore pE = j =j p(xj )p(yj |xj ). La disuguaglianza di Fano aerma che I (X : Y ) H (X ) (ln2 d 1)pE H2 (pE ), dove H2 (x) = x log2 x (1 x) log2 (1 x) lentropia dicotomica. 6. Siano dati tre processi stocastici X, Y, Z ed introduciamo la catena di Markov def (x,y,z ) X Y Z in modo che p(z |x, y ) = pp (x,y ) p(z |y ), ovvero la variabile Z correlata con X solo tramite Y . Allora vale la data processing inequality I (Z : X ) I (Y : X ), ovvero linformazione si deteriora. 7. La mutua informazione subadditiva. Infatti siano X = (X (1) , X (2) , , X (N ) ) e Y = (Y (1) , Y (2) , , Y (N ) ) due vettori di variabili stocastiche. Se il processo stocastico che manda X in Y del tipo X (i) Y (i) si ha I (X : Y) (i) : Y (i) ). i I (X
def

52

8. Teoria dellinformazione

8.2. Trasmissione su canali rumorosi


Supponiamo che Alice tenti di inviare a Bob un segnale su un canale in cui presente del rumore. Sia x ci che Alice invia e y ci che riceve Bob. Bob pu a priori ricevere qualunque messaggio y con probabilit p(y |x). Possiamo pensare di rimediare a questo problema utilizzando n volte il canale, supponendo che il rumore sia sempre (i) (i) lo stesso e che il canale sia senza memoria. Allora p(y|x) = n i=1 p(y |x ). Se Alice dispone di un certo numero di stringhe che hanno immagini disgiunte nello spazio di Bob, allora la comunicazione pu avvenire. Tuttavia, operando in questo modo, il numero di stringhe eettivamente utili drasticamente ridotto dal numero iniziale. Se B linsieme delle codewords che Alice pu usare si pu introdurre il 1 log2 |B |. Perch si lavori in condizioni ottimali (pochi usi del canale rate R = n e molte codewords) bisogna massimizzare R. possibile ammettere piccoli errori (overlaps tra le immagini delle codewords di B ) purch si annullino allaumentare di n. Allora si prova che Rottimale C = max I (X : Y ),
p(x)

(8.1)

dove si massimizza su tutti i possibili random processes in ingresso. La quantit C detta capacit del canale. Denizioni. Diamo le seguenti denizioni: 1. indichiamo con x = (x1 , . . . , xn ) una codeword di n elementi; 2. linsieme B delle codewords detto codebook ed indichiamo con M = |B |; 3. il codice Codice(M, n) linsieme dellapplicazione di codica E : {1, . . . , M } B e decodica D : {y} {1, . . . , M }; 4. il rate associato al codice R =
log2 M n ; 1 M M m=1 P (D (ym )
def

5. la probabilit di errore del codice pE (Codice) = 6. un rate R achievable se limn pE (Codice) = 0; 7. la capacit di un canale data da C = max{R : R achievable} = lim lim sup
0 n
def

= m|xm );

log2 M Codice(M, n) : pE (Codice) < n

Shannon ha provato che la precedente denizione di capacit di un canale coincide con la forma (8.1) (secondo teorema di Shannon ). Si dimostra in maniera relativamente semplice che C maxp(x) I (X : Y ). Sia data infatti una p(x) tale che B sia il suo insieme di sequenze tipiche. Data una codeword, essa associata per il primo teorema di Shannon ad un insieme di dimensione 2nH (Y |X ) , in modo che di conseguenza lintero codebook ha immagine di dimensione 2nH (Y |X ) M . Questo devessere minore del numero delle sequenze generate dal peso stocastico p(y ), 2nH (Y |X ) M 2nH (Y ) M 2n(H (Y )H (Y |X )) = 2nI (X :Y ) R I (X : Y ).

53

8. Teoria dellinformazione

8.2.1. Noisy typewriter model


Utilizzando lalfabeto inglese a ventisei simboli, supponiamo che, digitando su una tastiera difettosa, con probabilit 1 2 venga prodotta la lettera digitata x, con pro1 babilit 2 la successiva y = x 1. Allora H (Y |X ) = x,y p(x, y ) log2 p(y |x) = 1 e I (X : Y ) = H (Y ) H (Y |X ) = H (Y ) 1. Dunque C = maxp(x) (H (Y ) 1), che pu essere massimizzata massimizzando H (Y ), che ha valore massimo Hmax (Y ) = log2 26, ovvero C = log2 26 1 = log2 13. La codica si costruisce facilmente tralasciando le lettere pari allatto dellinvio: se Bob riceve A o B decodica come A, eccetera. La possibilit di comunicare senza errori su un canale con rumore stata una rivoluzione di notevole portata.

8.3. Entropia di von Neumann


8.3.1. Definizione di entropia di von Neumann
Lentropia di von Neumann un funzionale associato allo stato di un sistema denito def come S () = H (k ) = k k log2 k , dove k sono gli autovalori della matrice densit. Storicamente, lentropia di von Neumann stata introdotta prima di quella di Shannon e non era chiaro il suo collegamento con la teoria dellinformazione. Le sue propriet fondamentali sono le seguenti. 1. 0 S () log2 d, d = dim H, S (| |) = 0, S 1 d = log2 d; 2. Denendo la relative entropy S ( ) = tr [ log2 ] tr [ log2 ], si ottiene un funzionale dalle numerose propriet: a) vale la disuguaglianza di Klein S ( ) 0, e S ( ) = 0 = per cui pu essere utilizzata come misura della distanza tra stati, sebbene non sia una distanza in senso proprio, dato che S ( ) = S ( ), e, se Ker( ) Supp() = 0, allora S ( ) = + (qui Supp() = span{autovettori non nulli}); b) S ([] [ ]) S ( ) per cpt. 3. Supponiamo di avere AB per HA HB . Dette A e B le tracce parziali, lentropia di von Neumann gode della propriet di subadditivit, S (AB ) S (A ) + S (B ). Inoltre S (AB A B ) = S (A ) + S (B ) S (AB ) 0 come si vede per calcolo diretto (luguaglianza vale se e solo se AB = A B ). 4. Sia | AB = k k |k A |k B (decomposizione di Schmidt). Allora, essendo A = k k |k A k | e B = k k |k B k |, ne discende che le entropie locali sono uguali ; 5. S (AB ) |S (A ) S (B )|. Classicamente la relazione banale essendo H (AB ) H (A), H (B ); ma tale propriet non vale in meccanica quantistica. Dimostrazione. Costruiamo una puricazione | ABR di AB e poniamo ABR = | ABR |, allora S (AR ) S (A ) + S (R ). Essendo S (ABR ) = 0, dalla propriet 4 si ha S (R ) = S (AB ) e S (B ) = S (AR ), per cui S (B ) S (A ) +
def

54

8. Teoria dellinformazione S (AB ) ed analogamente (invertendo A B ) S (A ) S (B ) + S (AB ), da cui si ha la tesi. 6. S (AB ) S (A ) (basta considerare uno stato massimamente entanglato: questa propriet tipicamente quantistica). 7. Lentropia di von Neumann concava, S ( l pl l ) l pl S (l ). Inoltre possibile provare che S ( l pl l ) H (pl ) + l pl S (l ). In denitiva non esiste nessuna precisa relazione dordine tra H (pl ) ed S ( l pl l ). 8. Vale la subadditivit forte, S (ABC ) + S (C ) S (AC ) + S (BC ) (la dimostrazione piuttosto complessa). Teorema (Schumacher). Sia data una sorgente che emette stati |j puri con probabilit pj e sia = j pj |j j |. Se d = dim H, i qubit necessari per rappresentare una stringa di n caratteri generata da questa sorgente sono M = nS () (classicamente erano n log2 d).

8.3.2. Informazione accessibile ed Holevo bound


Supponiamo che Alice disponga di un alfabeto di simboli {j } e abbia prodotto per ciascuno uno stato j con probabilit pj . In seguito Alice invia a Bob tali stati. Bob conosce lelenco dei simboli, delle matrici densit e delle probabilit associate. Ci si chiede se Bob pu eettivamente recuperare il messaggio. Se Bob esegue una povm {Ej } si ha p(j |j ) = tr Ej j . Linformazione recuperabile dunque fornita dalla quantit classica Ipovm (j : j ), mutua informazione. Tuttavia, come abbiamo evidenziato, c una dipendenza dalla povm: si denisce informazione accessibile Iacc ({pj , j }) = maxpovm Ipovm (j : j ): questa quantit solitamente non calcolabile direttamente ma esiste un limite superiore, detto Holevo bound :

Iacc ({pj , j }) ({pj , j }),

({pj , j }) = S
j

def

pj j
j

pj S (j ) 0. pj j

La funzione detta Holevo quantity. Dunque Iacc ({pj , j }) S log2 d.

Dimostrazione. Introduciamo quattro insiemi, Q, X, Y, Z , dove Q linsieme degli stati j mentre i restanti sono insiemi di ancelle. Sia dunque QXY Z =
j

pj j |j

j | |0

0| |0

0|,

correlando cos classicamente Q e X . Rappresentiamo una generica povm {Ej } come Ej | Q |j Y |j Z . UQY Z | Q |0 Y |0 Z =
j

Denendo ora
QXY Z = UQY Z QXY Z UQY Z =
def

pj
j,k,k

Ek j

Ek |j

j | |k

k | |k

k |.

55

8. Teoria dellinformazione Dunque eseguendo le opportune tracce parziali XY =


j,k

pj tr [Ek j ] |j

j ||k

k|
j,k

p(j, k )|jk

XY

jk | S (XY ) = H (X, Y ), k | S (Y ) = H (Y ).

Y =
k

tr [Ek ] |k

Invece S (QY Z ) = S (QY Z ) = S () (essendo UQY Z unitaria per questo stato) e S (QXY Z ) = S (QXY Z ) = S (QX ) = j tr [pj j log2 pj j ] = H (X )+ j pj S (j ). Ricorrendo ora alla subadditivit forte si ha S (QXY Z ) + S (Y ) S (XY ) + S (QY Z ) H (X ) +
j

pj S (j ) + H (Y ) H (X, Y ) + S (),

da cui segue la tesi I (X, Y ) = H (X ) + H (Y ) H (X, Y ) S ()


j
def

pj S (j ) = ({pj , j }).

def

8.3.3. Trasferimento di informazione su canali quantistici


Se Alice e Bob sono collegati da un canale quantistico ma Alice vuole inviare a Bob uninformazione classica, ci aspettiamo che il rate di comunicazione classica sia nettamente incrementato dalle propriet quantistiche del canale. Supponiamo che il canale sia privo di memoria, ma associato ad una trasformazione cpt che costituisce il rumore. La capacit C del canale, esprimibile come C () = con n usi limn numero di bit , pu essere espressa come segue: n
pE 0

C () = lim
n

1 max ({pj , n [j ]}). n {pj ,j }

La precedente detta formula di HolevoSchumacherWestermoreland. Come si vede svolge il ruolo della mutua informazione classica. Fino al 2008 si dibattuto 1 . Ci si chiedeva in particolare se sullutilit della regolarizzazione limn n
{pj ,j }

max ({pj , n [j ]}) n max ({pj , [j ]}).


{pj ,j }

Hastings ha successivamente provato che la relazione dordine non sempre valida e la regolarizzazione necessaria. Inoltre, in teoria classica un canale di feedback non aumenta la capacit della comunicazione. Quantisticamente invece questo avviene (consentendo, ad esempio, protocolli di distillazione). Lentanglement, inne, pu aumentare la capacit del canale (ad esempio tramite superdense coding): si parla in tal caso di entanglement assisted classical capacity. Se usiamo il canale per trasmettere stati quantistici, la capacit quantistica # qubit con n usi def Q() = lim C (). n n Esistono canali per cui Q() = 0 e C () = 0. Nel caso di entanglement assi() sted quantum capacity (messa in atto tramite ad esempio teletrasporto) CE2 = QE () Q().

56

Appendice A

Nota matematica
A.1. Polar decomposition e singular value decomposition
Sia un operatore lineare su uno spazio di Hilbert H di dimensione nita n. Se = 2 , operatore lineare su H, allora detto radice di . Si dice che radice positiva di se semidenita positiva, 0. Se inoltre un operatore def semidenito positivo, si prova che la sua radice = 0 esiste ed unica. In tali ipotesi sempre possibile trovare una base {|j } in cui pu essere scritto n come = n j |j j |. j =1 j =1 j |j j |, j 0; in tale base = Teorema (Polar decomposition ). Sia un operatore lineare; allora !J 0, !K 0 ed U unitario tali che = U J = KU , dove def def J = , K = (A.1) Dimostrazione. Dalla denizione data di J e K si deduce che esse sono matrici semidenite positive e dunque hermitiane. Pertanto possibile diagonalizzare J = n l=1 jl |l l|, dove {|l } un set ortonormale completo di H. Se dunque |l = |l l |l = l| |l = l|J 2 |l = jl2 . Se jl = 0 allora |l diverso dal 1 vettore nullo e pu essere normalizzato come |el = j |l . I vettori cos ottenuti l
l | J |k l |k sono ortonormali ( el |ek = jl jk = jl jk = lk ). Se dim span{|el } < n tale base pu essere completata in maniera arbitraria. Introducendo ora U = n l=1 |el l|, U J |l = jl |el = |l = |l , ovvero = U J . Analogamente si prova che = KU . Larbitrariet nel completamento della base evidenzia leventuale non unicit di U , a meno che J (o K ) non sia invertibile: infatti le matrici J e K hanno lo stesso spettro, essendo U J = KU J = U KU .
2

Corollario (Singular value decomposition ). Sia la matrice di rappresentazione di un operatore lineare come sopra. Allora U, V unitarie e D diagonale tale che = U DV . Inoltre D ha lo stesso spettro di J e K . Tali autovalori sono detti singolari. J = U DV , con U = Dimostrazione. Basta osservare che J = V DV = U V . U

57

A. Nota matematica

A.2. Identit notevoli


Segnaliamo di seguito dei risultati notevoli utili per lo studio dellevoluzione dei sistemi quantistici e per la chiusura delle algebre che intervengono nella trattazione di un certo sistema1 . Se [A, [A, B ]] = [B, [A, B ]] = 0, vale la seguente identit di BakerCampbell Hausdor : [A,B ] eA+B = eA eB e 2 ; la precedente vale in maniera approssimata se si ha un parametro piccolo , come e
(A+B )

2 [A,B ] 2

+O( 3 )

o se [A, B ] piccolo. Da tale formula si ha, ad esempio, che per due hamiltoniane H0 , H1 2 eiH0 t eiH1 t eiH0 t eiH1 t = e[H0 ,H1 ]t +O(t2 ). Vale anche lespansione di LieTrotter : eA+B = e n e n
A B

+O

1 . n

La teoria del controllo quantistico (quantum control theory ) si occupa ad esempio dello sfruttamento delle propriet sico-matematiche del sistema per ottenere informazioni non accessibili direttamente.

58

Appendice B

Implementazioni fisiche
B.1. Criteri di diVincenzo
DiVincenzo ha formulato un insieme di criteri da soddisfare per rendere possibile la computazione quantistica. In particolare necessario avere registri di sistemi a due livelli ad n qubit; inizializzazione del registro; manipolazione dello stato (tramite trasformazioni unitarie); readout, lettura nale del risultato; lungo tempo di coerenza. I pi ovvi sistemi a due livelli sono 1. spin elettronico; 2. spin nucleari nei semiconduttori ; 3. impurezze in solidi ; 4. circuiti superconduttivi. Le interazioni fra spin come nei punti 1, 2, 3 sono del tipo H = n i=1 hi si + 1 ij Jij si sj (hamiltoniana di Heisenberg), dove le costanti di accoppiamento 2 dipendono dalle caratteristiche microscopiche del sistema. Per il singolo qubit, la generica hamiltoniana quantistica ha la forma H= 1 2 3 + 1 = 1 2 . (B.1)

59

B. Implementazioni siche

Figura B.1.: Schema di un phase qubit, di un scb qubit e di un rf-squid.

B.2. Circuiti superconduttivi


B.2.1. Superconduttore
Un superconduttore ha la caratteristica di avere resistivit nulla al di sotto di una certa temperatura critica Tc . La funzione donda globale degli elettroni (r) = | (r)| ei(r) ha la caratteristica di avere la fase (r) correlata macroscopicamente. Gli elettroni interagiscono tramite interazioni a due corpi e, per T < Tc , formano delle coppie di Cooper e la loro funzione donda diventa | BCS = k nk + vk ak ak |0 .

B.2.2. Giunzione Josephson


Supponiamo di avere due superconduttori separati da una barriera. Su ciascun superconduttore vi sar una fase dierente 1 e 2 rispettivamente. Il fatto notevole che, anche in assenza di dierenza di potenziale, possibile che scorra una corrente (per eetto tunnel attraverso la barriera) Is = Ic sin , = 1 2 , con Ic corrente critica (massima corrente non dissipativa possibile). Applicando una dierenza di potenziale V tra i due capi della giunzione, si ha1 d 2eV V = = 2 , dt 0 dove 0 = dispositivi.
def

h 2e .

Utilizzando questo tipo di giunzione possiamo costruire diversi

B.2.3. Phase qubit (Current biased Josephson junction)


Un phase qubit realizzabile utilizzando una giunzione di Josephson reale, modellizzabile come una giunzione ideale in parallelo con un capacitore C ed un resistore
1

In realt per avere una fase gauge invariante occorrerebbe considerare come dierenza la quantit 2 h + A d s, dove 0 = 2 il quanto di usso. e 0

60

B. Implementazioni siche R. Con chiaro signicato di notazione, la corrente di polarizzazione (bias current ) data da: dV V Ib = IJ + IC + IR Ic sin + C + , dt R Dunque + + Ic sin = Ib C 2e 2eR che lequazione di un oscillatore non lineare smorzato. Nel limite R (assenza di dissipazione) questa equazione pu essere ottenuta da una lagrangiana; dedef def e)2 nendo EJ = 2Iec energia della giunzione Josephson e EC = (2 2C energia di carica del capacitore per singola coppia di Cooper la lagrangiana assume la forma ) = L(,
2 2

(t) =

2e

V ( ) d .

4EC

EJ (1 cos ) +

Ib , 2e

+ 2 sin = 0, In assenza di Ib , lequazione del moto quella di un oscillatore puro, J 2EC EJ 2 dove J = detta frequenza di plasma. Landamento del potenziale U () = 2 c EJ (1 cos ) 2Ieb dipende da Ib ed tanto pi oscillante in funzione di I Ib . Passiamo ora alla formulazione hamiltoniana del problema introducendo p = 2 L = = C CV n, dove n il numero di coppie di Cooper sul
2e 2e

condensatore. Dunque H (n, ) = EC n2 EJ cos 2e Ib


,

per cui possiamo associare un termine di massa. Quantizzando p = i i , da cui [, n ] = i.

n =

A questo punto vogliamo ottenere da unansa del potenziale U () due livelli energetici per la costruzione del nostro qubit. In particolare, occorre trovare una relazione tra i parametri di U e quelli che compaiono in (B.1). Da quanIb to detto sopra U () = EJ cos + I , per cui nel punto di minimo U () = c EJ sin = 0. Possiamo risolvere sviluppando la funzione seno attorno a 2, Ib da cui si ottengono le radici 0 = 2 2 1 Ic . Il minimo corrisponde al valore
E cos Ib Ic

J 2 0 ( 0 , da cui U () U (0 ) + 0 ) . Possiamo introdurre una frequenza 2 E cos Ib p J m 0 4 2J 4 1 I in funzione della quale possono essere espressi i c

livelli prossimi al fondamentale En = p n + possiamo scrivere H = 1 2 3,

1 2

. Limitandoci ai primi due livelli


5 p 36 u
3 2

= p , a meno di un termine costante ininuente. e

Tenendo anche i termini cubici si pu vedere che E1 E0 = p 1 def p Ib + E2 E1 = p 1 10 36 u , con u = U (0 ) U (0 ) = EJ 2 2 1 Ic


p u

. Se la

quantit dellordine di 5 o 7 possibile inviare segnali di frequenza ssata ed eccitare lo stato |0 nello stato |1 senza rischiare di eccitare no al secondo livello, che richiederebbe diversa frequenza.

61

B. Implementazioni siche La lettura avviene abbassando la barriera (manipolando Ib ) in modo che, se il sistema si trova nel primo stato eccitato, esso scivola via. Occorre per segnalare che questo sistema non ha tempi di coerenza particolarmente lunghi. Inne, un termine del tipo 1 nellhamiltoniana pu essere introdotto introducendo una corrente di bias alternata, Ib = IDC + I (t) cos(p t + ).

B.2.4. Qubit di carica (Single Cooper pair Box)


Consideriamo ora una giunzione in cui una piccola isola superconduttiva collegata ad un bulk per mezzo di una giunzione tunnel, il cui potenziale controllato da un voltaggio Vg . Alla giunzione di Josephson sono associati una resistenza R ed una capacit C , mentre Cg la capacit tra lisola superconduttiva e la rete. Si parla di regime di Coulomb blockade quando R Rq = 2h , resistenza quantica, e e2 kB T EC : in queste circostanze gli elettroni possono essere portati sullisola uno alla volta e controllati dal potenziale Vg (single Cooper pair box, scb). Lenergia elettrostatica ha la forma CV 2 (Vg V )2 + Cg , 2 2 Dunque, omettendo il termine costante e denendo C = C + Cg , la lagrangiana ha la forma ) = L(, C 2 Cg Vg 2e C
2

EJ (1 cos ) p =

C 2e

Cg V g . 2e C

Passando in formalismo hamiltoniano H = EC (n ng )2 EJ cos ,


e) g g dove n = p il numero di coppie di Cooper, EC = (2 2C e ng = 2e la carica sul capacitore controllabile dallesterno in unit di coppie di Cooper. Supponendo sempre EC , dove il gap del superconduttore tra condensato e livello eccitato, possibile ignorare eetti di singolo elettrone nellisola superconduttiva (corrispondenti ad uno stato eccitato). Se EJ = 0 allora lo spettro dato da En = EC (n ng )2 . |m , dove |n lautostato delloperatore n Per EJ = 0 occorre calcolare n| cos | = | di autovalore n. In analogia con le variabili posizioneimpulso, da 2 d i(nm+1) ein possiamo scrivere n| = , per cui n| ei |m = 0 = n,m1 . 2 e 2 Se ci limitiamo ora a considerare gli stati |0 e |1 , la matrice hamiltoniana che 1 si ottiene ha la forma di una hamiltoniana per qubit, H = 2 ( 3 + EJ 1 ), dove
2

C V

= EC (1 ng )2 n2 g = EC (1 2ng ) il gap tra i due livelli relativo al termine


2 2 2 cinetico. Lo spettro dato dunque dagli autovalori E = 1 2 EC (1 2ng ) + EJ della matrice hamiltoniana, mentre gli autostati sono |E = | .

B.2.5. Qubit di flusso (rf-SQUID)


Un rf-squid costituito da un loop superconduttivo su cui presente una giunzione di Josephson, attraversato trasversalmente da un campo magnetico con un usso

62

B. Implementazioni siche e . Il circuito pu essere modellizzato come una resistenza R, una giunzione di Josephson, un capacitore C ed una induttanza L da considerarsi tutti in parallelo. def e fase indipendente dal tempo Come sopra (t) = 2e t V ( ) d + e , e = 2 0 legata al usso di campo magnetico e . La corrente associata allinduttanza IL = d IL 2eL ( e ) (ricordando che V = L dt ), mentre lequazione di Kirchho 2e C + 2eR + Ic sin + 2eL ( e ) = 0. Tramite il usso esterno e possibile controllare la corrente che scorre nel loop superconduttivo. Possiamo identicare due stati sici: |R , associato a corrente destrorsa, e |L , associato a corrente sinistrorsa (Ic = 0 corrisponde al caso di un semplice oscillatore). Come sopra, possiamo scrivere una lagrangiana ignorando il contributo dissipativo, R , ) = L(,
def

4EC

2 EJ (1 cos ) EL ( e )2 ,

0 dove EL = 42 . L Se e = m0 , m N, il potenziale ha un minimo in = e , mentre si hanno due minimi distinti, simmetrici rispetto a e , se multiplo semintero di 0 , corrispondenti a correnti nelle due direzioni. In presenza di tunneling i due stati separati (uno per buca) si sovrappongono e forniscono due stati ibridi globali. Alterando e (ad esempio e = (1 0.3) ) si pu rendere una buca molto pi profonda dellaltra ed inizializzare lo stato.

B.3. Accoppiamenti
Esistono diversi possibili modi per accoppiare i qubit precedentemente introdotti. Accoppiamento induttivo di due qubit di usso: due qubit di usso vengono accoppiati e interagiscono inducendo un usso ciascuno nellaltro con la relazione i = k Lik k , dove i termini fuori diagonale L12 = L21 governano linterazione (questo accoppiamento tuttavia poco essibile). Accoppiamento capacitivo di qubit di carica: due qubit di carica vengono accoppiati tramite un capacitore C3 tra le isole di carica. Il contributo allha2 C V2 1 2 )2 . Indicanmiltoniana del capacitore H = 3 3 = C3 (
2 2 2e

do con C12 C3 e Cii = C,i + C3 possiamo scrivere la lagrangiana come 2 2 2 2 1 i,j =1 Cij i j 2e i=1 Cgi Vgi i i=1 EJi (1 cos i ). Lhamilto2 2e niana allora ha la forma
2

H = EC1 (n1 ng1 )2 +EC2 (n2 ng2 )2 +EC (n1 ng1 )(n2 ng2 ) +
3 1 1 2 3 11 2 3 3 1 2

EJi cos i .
i=1

Accoppiamento LC tra qubit di carica: esistono sistemazioni pi essibili in cui due qubit di carica sono in parallelo con un capacitore ed uninduttanza.

63

You might also like