Gabriele Sicuro Appunti dal corso tenuto dal prof. V.Giovannetti Scuola Normale Superiore di Pisa 2012
Indice
1. Fondamenti 1.1. Introduzione . . . . . . . . . . . . . . . . 1.1.1. La teoria dellInformazione . . . 1.1.2. Qubit . . . . . . . . . . . . . . . 1.1.3. Noise . . . . . . . . . . . . . . . 1.2. Stati puri e miscele . . . . . . . . . . . . 1.2.1. Matrice densit . . . . . . . . . . 1.2.2. Decomposizione di Schmidt . . . 1.2.3. Matrici densit ridotte . . . . . . 1.2.4. Puricazioni . . . . . . . . . . . 1.3. Misure generalizzate e Positive Operator 1.4. Distanza fra stati . . . . . . . . . . . . . 1.4.1. Premessa . . . . . . . . . . . . . 1.4.2. Trace distance . . . . . . . . . . 1.4.3. Fidelity . . . . . . . . . . . . . . 1 1 1 1 2 2 2 3 4 5 6 6 6 7 8 9 9 10 10 11 12 13 13 13 14 14 14 15 16 17 17 17 18 18
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Valued . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Measure . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
2. Dinamica dei sistemi aperti 2.1. Rappresentazione di Kraus e rappresentazione di Stinespring 2.2. Mappe CPT . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1. CPT e teorema di Kraus . . . . . . . . . . . . . . . . . 2.2.2. Regole di composizione . . . . . . . . . . . . . . . . . 2.2.3. Mappe separabili ed EBC . . . . . . . . . . . . . . . . 2.2.4. Evoluzione degli osservabili . . . . . . . . . . . . . . . 2.3. Canali quantistici . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.1. Amplitude damping channel . . . . . . . . . . . . . . . 2.3.2. Dephasing channel, phase ip channel . . . . . . . . . 2.3.3. Bit-ip channel e phase-bit ip channel . . . . . . . . 2.3.4. Considerazioni nali sulle mappe di qubit . . . . . . . 2.4. Master equation . . . . . . . . . . . . . . . . . . . . . . . . . 2.4.1. Esempio . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Entanglement 3.1. Osservazioni generali . . . . . . . . . . . . . . . . . . 3.2. Quantum Bell Telephone e paradosso EPR . . . . . 3.2.1. Quantum Bell Telephone . . . . . . . . . . . 3.2.2. Paradosso EPR (nella formulazione di Bohm)
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
iii
Indice 3.2.3. Disuguaglianza di Bell CHSH . 3.2.4. GHZ . . . . . . . . . . . . . . . 3.3. Criteri di separabilit . . . . . . . . . 3.3.1. Criterio della trasposta parziale 3.3.2. Criterio di riduzione . . . . . . 3.3.3. Criterio di maggiorazione . . . 3.4. Misure di entanglement . . . . . . . . 3.4.1. Entanglement witness . . . . . 3.4.2. Entanglement distillation . . . 3.4.3. Entanglement cost . . . . . . . 3.4.4. Entanglement formation . . . . 4. Macchine quantistiche 4.1. Macchine impossibili . . . . . . . . . . 4.1.1. Quantum cloner . . . . . . . . 4.1.2. Teletrasporto classico . . . . . 4.1.3. Telefono di Bell . . . . . . . . . 4.2. Macchine possibili e superdense coding 4.2.1. Teletrasporto quantistico . . . 4.2.2. Superdense coding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 19 20 20 20 21 21 21 21 22 22 24 24 24 25 25 25 25 26 27 27 27 28 29 29 29 30 31 33 33 34 34 35 35 35 35 37 38 38 38 39 41 41
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
5. Computazione quantistica 5.1. Macchina di Turing . . . . . . . . . . . . . . . . . . 5.1.1. Macchina di Turing . . . . . . . . . . . . . 5.1.2. Universal gate set . . . . . . . . . . . . . . 5.1.3. Principio di Landauer . . . . . . . . . . . . 5.2. Gate quantici . . . . . . . . . . . . . . . . . . . . . 5.2.1. Operazioni a un qubit . . . . . . . . . . . . 5.2.2. Operazioni a due qubit . . . . . . . . . . . 5.2.3. Operazioni ad n qubit ed universalit . . . 5.2.4. Approssimazione di un generico circuito . . 5.3. Modelli di computazione quantistica . . . . . . . . 5.4. Algoritmi quantistici . . . . . . . . . . . . . . . . . 5.4.1. Algoritmo di Hadamard . . . . . . . . . . . 5.4.2. Algoritmo di DeutschJosza . . . . . . . . . 5.4.3. Algoritmo di BernsteinVazirani . . . . . . 5.5. Quantum Fourier Transform . . . . . . . . . . . . . 5.5.1. La trasformata di Fourier quantistica . . . . 5.5.2. Period nding algorithm . . . . . . . . . . . 5.6. Algoritmo di Shor . . . . . . . . . . . . . . . . . . 5.6.1. Lalgoritmo di crittograa a chiave pubblica 5.6.2. Algoritmo di Shor . . . . . . . . . . . . . . 5.7. Algoritmo di Grover . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RSA . . . . . .
. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .
iv
Indice 6.2. Quantum error correction . . . . . . . . . . . 6.2.1. Bit ip e phase ip . . . . . . . . . . . 6.2.2. Algoritmo di Shor . . . . . . . . . . . 6.3. Teoria generale . . . . . . . . . . . . . . . . . 6.3.1. Fault tolerant Quantum Computation 7. Quantum Cryptography 7.1. Algoritmi a chiave pubblica e algoritmi 7.2. Algoritmi quantistici . . . . . . . . . . 7.2.1. Protocollo BB84 . . . . . . . . 7.2.2. Protocollo B92 . . . . . . . . . 7.2.3. Protocollo di Eckert (EPR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 41 43 44 46 47 47 47 48 48 49 50 50 50 51 53 54 54 54 55 56 57 57 58 59 59 60 60 60 60 62 62 63
a chiave . . . . . . . . . . . . . . . . . . . .
privata . . . . . . . . . . . . . . . . . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
8. Teoria dellinformazione 8.1. Teoria classica dellinformazione . . . . . . . . . . . . . . . 8.1.1. Entropia di Shannon . . . . . . . . . . . . . . . . . 8.1.2. Propriet dellentropia di Shannon . . . . . . . . . 8.2. Trasmissione su canali rumorosi . . . . . . . . . . . . . . . 8.2.1. Noisy typewriter model . . . . . . . . . . . . . . . . 8.3. Entropia di von Neumann . . . . . . . . . . . . . . . . . . 8.3.1. Denizione di entropia di von Neumann . . . . . . 8.3.2. Informazione accessibile ed Holevo bound . . . . . 8.3.3. Trasferimento di informazione su canali quantistici
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
A. Nota matematica A.1. Polar decomposition e singular value decomposition . . . . . . . . . . A.2. Identit notevoli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B. Implementazioni siche B.1. Criteri di diVincenzo . . . . . . . . . . . . . . . . . . . . B.2. Circuiti superconduttivi . . . . . . . . . . . . . . . . . . B.2.1. Superconduttore . . . . . . . . . . . . . . . . . . B.2.2. Giunzione Josephson . . . . . . . . . . . . . . . . B.2.3. Phase qubit (Current biased Josephson junction) B.2.4. Qubit di carica (Single Cooper pair Box) . . . . B.2.5. Qubit di usso (rf-SQUID) . . . . . . . . . . . . B.3. Accoppiamenti . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
Capitolo 1
Fondamenti
1.1. Introduzione
1.1.1. La teoria dellInformazione
La teoria dellInformazione quantistica si occupa dellutilizzo di sistemi dalle caratteristiche quantistiche per lelaborazione di dati. Essa pu essere suddivisa in tre aree interconnesse fra loro, inerenti rispettivamente la Quantum Computation, la Quantum Communication e la Quantum Cryptography. Inoltre la teoria dellentanglement e quella dei sistemi quantici aperti sono incluse nella teoria dellinformazione quali suoi aspetti fondamentali, mentre la teoria del controllo si occupa delle modalit di manipolazione di sistemi sici quantistici. La teoria dellInformazione Quantistica (Quantum Information Theory ) si occupa delle modalit di acquisizione, immagazzinamento e trasmissione dellinformazione, ovvero di una possibilit di scelta fra diverse congurazioni del sistema. Ovviamente uninformazione pu essere trasportata, a livello pratico, in maniera molto diversa. I primi lavori riguardanti gli aspetti matematici della teoria sono riconducibili a Bayes, ma occorre attendere gli anni Trenta del secolo precedente per una analisi pi consapevole del problema, nata da questioni sia pratiche sia teoriche. I contributi pi importanti in questo senso sono da associarsi a Turing, Church e von Neumann. Si pervenne in generale alla conclusione che si poteva distinguere fra problemi computabili e problemi non computabili (tesi di ChurchTuring ) ma anche i problemi computabili risultano suddivisibili in diverse classi di complessit, distinte procedendo con una discretizzazione del problema ed in seguito con lindividuazione del numero di processi fondamentali (ad esempio operazioni sui singoli bit) necessari per giungere ad una soluzione dello stesso. Questo tipo di valutazione solitamente non banale e comunque tuttora non ben denito il modo in cui possibile distinguere tra problemi semplici e dicili. La discretizzazione dellinformazione, inoltre, necessaria perch la comunicazione sia stabile.
1.1.2. Qubit
Un bit lunit fondamentale della computazione ed costituito da un dispositivo a due livelli in grado di immagazzinare uninformazione binaria, assumendo uno dei due valori ammessi (solitamente indicati con 0 e 1). In meccanica quantistica
1. Fondamenti possiamo considerare un sistema a due livelli H = span {|0 , |1 }, dove 1|1 = 0|0 = 1, 0|1 = 0, ed utilizzarlo come bit, associando allo stato |0 il valore 0 e allo stato |1 il valore 1. A dierenza del caso classico, tuttavia, il sistema ammette stati di sovrapposizione del tipo | = |0 + |1 , ||2 + | |2 = 1, , C. Un sistema quantico siatto viene chiamato qubit. La sua introduzione negli anni Ottanta nata dallidea che problemi di dicile computazionabilit con tecniche classiche potessero invece risultare semplici con tecniche quantistiche.
1.1.3. Noise
La teoria della comunicazione classica nata negli anni Quaranta con gli studi di Shannon sui problemi di trasmissione in presenza di rumore (noise ). Tale rumore era introdotto, nella teoria originaria, da eetti estrinseci di malfunzionamento (inecienze di trasmissione, disturbi nei cavi. . . ). Oggi sono introdotti e studiati anche eetti intrinseci, dovuti alla natura quantistica del dispositivo in esame, in virt dellinteresse verso le peculiarit del mondo dei quanti che permette eetti come il teletrasporto e lentanglement (fondamentale in crittograa quantistica).
Pi ({(|j , pj )}) =
k=1
pk | i|k |2 = i|
k=1
pk |k k | |i = i||i .
def
(1.1)
Loperatore = k pk |k k | detto matrice densit e descrive sia le propriet quantistiche sia quelle statistiche del sistema. Loperatore denito positivo, autoaggiunto ed ha traccia unitaria. Inoltre si ha, per una generica osservabile,
n
=
k
pk k ||k =
i=1 k
pk i||k k |i = tr [] .
(1.2)
=
l=1
l |l l |,
l
l = 1,
l |k = lk ,
l [0, 1].
Poich possibile variare strumenti di misura chiaro (da un punto di vista sico) che possibile ottenere utilizzando stati di riferimento diversi; si ottengono cos
1. Fondamenti ensembles equivalenti ed indistinguibili. Tuttavia, solo in un ensemble possibile avere diagonale rispetto ad una base ortonormale. Se infatti E1 = {(|k , pk )}, m1 = dim E1 , ed E2 = {(|k , qk )}, m2 = dim E2 , sono due ensembles, possiamo supporre m1 = m2 = m (se ad esempio m1 < m2 possiamo aggiungere stati in E1 corrispondenti a probabilit nulle). Se 1 e 2 sono le rispettive matrici densit, esse sono equivalenti se e solo se U = (ukl )kl unitario tale che pk |k = l ukl ql |l : sotto questa ipotesi si dimostra facilmente che 1 = U 2 U . possibile dunque ottenere ensembles da ensembles mediante isometrie. Nel caso ideale, se lapparato fornisce uno stato puro, allora = | | (proiettore sullo stato | ). Osserviamo che in tal caso idempotente, 2 = tr 2 = 2 tr [] = 1, mentre in generale tr 2 = n l=1 l tr [] = 1. Per un operatore con le propriet della matrice densit (ovvero semidenito positivo a traccia unitaria) sempre possibile associare un ensemble costruendo, ad esempio, la sua rappresentazione spettrale: dunque si pu aermare che un generico operatore una matrice densit se e solo se semidenito positivo e a traccia unitaria. Linsieme delle matrici densit su H si indica con (H): tale insieme convesso, essendo p1 + (1 p)2 (H) per p [0, 1]. I punti estremali di questo dominio sono stati puri (in quanto qualunque ottenibile come sovrapposizione di stati puri), con lesclusione dei punti interni delle facce piane. Sfera di Bloch Sia = p 1 p = p|0 0| + (1 p)|1 1| + |0 1| + |1 0|,
con p [0, 1], una matrice densit per uno spazio bidimensionale H = span{|0 , |1 } (tipo qubit). Nel caso di tale matrice gli elementi di diagonale sono detti popolazioni, mentre gli elementi fuori diagonale sono detti di coerenza e soddisfano la relazione | | p(1 p) (dalla condizione det 0). Introducendo le matrici di Pauli 0 = 1 0 , 0 1 1 =
0
0 1 , 1 0
2 =
0 i , i 0
3 =
1 0 , 0 1
a possiamo scrivere = + , dove a = (2 , 2 , 2p 1) R3 con |a| 1 e 2 1 2 3 = ( , , ). Il vettore a, detto vettore di Bloch, individua lo stato del sistema: di conseguenza tutti gli stati del sistema sono associabili ai punti della palla chiusa di raggio unitario nello spazio R3 , detta sfera di Bloch. Essa rappresenta gracamente lo spazio (H); chiusa e convessa, mentre per |a| = 1 si ottengono stati puri, essendo in tal caso tr 2 = tr [] = 1.
1. Fondamenti HB = span{|l B }l=1,...,dB pu essere ottenuta considerando i dA dB vettori {|j A |l B }j =1,...,dA nellipotesi che {|j A }j =1,...,dA e {|l B }l=1,...,dB siano cos per i rispettivi spazi. Un generico vettore normalizzato | AB HAB = HA HB pu dunque essere scritto | AB = jl |j A |l B .
j,l l=1,...,dB
In generale, dunque, uno stato siatto non pu essere messo nella forma | AB = | A | B . Quando ci possibile si dice che | AB separabile ; diversamente si dice che lo stato entanglato (entangled una pi precisa denizione verr data in seguito). Tuttavia, dato uno stato normalizzato generico | AB , possibile decomporlo come
r r
AB
=
k=1
k |k
| k
B, k=1
k = 1,
con {|k A } cos in HA e {|k B } cos in HB . Nella precedente r min{dA , dB } detto rango di Schmidt. La decomposizione sopra detta decomposizione di Schmidt. Per provare il precedente risultato, supponiamo di avere dA = dB = d (ci pu essere ottenuto aggiungendo vettori ortonormali ttizi allo spazio di dimensione minore). Ricordiamo che, data una matrice quadrata d d = (ij )ij sempre possibile decomporla come = U DV (singular value decomposition ), con U = (uij )ij , V = (vij )ij unitarie e D = (dii ij )ij diagonale semidenita positiva con autovalori eguali a quelli di . Dunque jl = k ujk dkk vkl . Adoperando questa relazione
AB
=
j,l
jl |j
|l
=
k
dkk
j
ujk |j
vkl |l dkk |k
k
| k
B.
(1.3)
Nella precedente possiamo porre k = dkk , osservando che k k = tr D2 = tr = 1 (essendo lo stato normalizzato). Lortonormalit degli stati di base ottenuti si verica facilmente come conseguenza dellunitariet di U e V . Applicando la procedura sopra ad uno stato separabile si riottiene ovviamente la forma di partenza. Gli stati separabili hanno rango di Schmidt unitario, mentre r > 1 condizione necessaria e suciente per la non separabilit. In eetti il rango di Schmidt una misura della non separabilit di uno stato, o del suo entanglement. Gli stati puri sono solitamente una minoranza tra gli stati possibili.
1. Fondamenti A =
dA i=1 i |i A
i |. La pi ovvia estensione
dB dA dB dA
A 1B =
j =1 i=1
i | i
i | | j
j| =
j =1 i=1
i |i j
AB
i j |,
dove {|j B }j =1,...,dB un cos in HB , mentre si posto |i j AB = |i A |j B . La probabilit di ottenere lo stato l-esimo su A da un generico stato | AB dunque
def
dB
dB
Pl (|
AB ) = j =1
|AB |l j
2 AB | = j =1
(A l | B j |) |
AB
| (|l
|j
B) A,
A l |A |l
(1.4)
ovvero la presenza del sistema B introduce una sorta di degenerazione su cui occorre sommare, mentre
dB
A =
def
B j =1
j |
AB
|j
def
= trB [AB ]
detta matrice densit ridotta ed ottenuta, come si vede, tramite una traccia parziale sugli elementi di base di B . Inoltre scrivendo | AB in forma di Schmidt si pu scrivere A = r k=1 k |k A k |, ovvero le quantit k che compaiono nella rappresentazione di Schmidt sono gli autovalori della matrice A . Eseguendo analoghi ragionamenti su B si ottiene, relativamente allo stesso stato | AB , B = r k=1 k |k B k |, ovvero le matrici ridotte hanno lo stesso spettro. Tale propriet, tuttavia, vale solo per stati puri, mentre non vale per stati misti, la m cui matrice densit della forma = m i=1 pi = 1, per i quali, j =1 pj |j AB j |, m i eseguendo una traccia parziale, si ottiene A = i=1 pi A .
1.2.4. Purificazioni
In un sistema bipartito a stati puri come | AB possibile associare matrici di densit ridotte tipo A = trB [| AB |] e B = trA [| AB |]. Mostriamo ora che, viceversa, A operatore con propriet di matrice densit ridotta sul sottosistema A | AB (detto puricazione ) tale che trB [| AB |] = A . Ci signica che sempre possibile descrivere un processo in termini di stati puri, a prescindere dalleventuale rumore presente o dalla procedura di misura. Considerando la matrice A A nella base che la diagonalizza, A = d j =1 j |j A j |, possiamo costruire un vetA tore in rappresentazione di Schmidt | AB = d j |j A |j B , dove {|j B } j =1 un generico cos in B (se dim HB dim HA sempre possibile aggiungere stati ttizi alla base di HB ). immediatamente evidente che trB [| AB |] = A . Inoltre questo stato non univocamente identicato in quanto tutti (e soli) gli stati | AB = (1A VB ) | AB , con VB operatore unitario su HB , hanno la stessa matrice densit ridotta. Loperatore VB (che non fa altro che cambiare la base scelta su HB ) un esempio di gate.
1. Fondamenti
vj | = A 0|USA |j
SA
j |USA |0
A, j
Ej = 1S ,
detti positive operator valued measure (povm). La regola Pj = tr [Ej S ] generalizza la regola di Born. Dato un set di operatori semideniti positivi tali che j Ej = 1S , possibile associarvi una povm. Essendo infatti gli operatori semideniti positivi, loperatore Ej ben denito e, supponendo il sistema inizializzato nello stato | S e lancella nello stato |0 A , possiamo introdurre un operatore unitario USA descrivendone lazione sui vettori | S |0 A , ovvero imponendo USA (| S |0 A ) = j Ej | S |j A (si prova banalmente che il prodotto scalare preservato). La probabilit Pm data da S | Em Em | S = S |Em | S = tr [Em S ]. Lo stato (normalizzato) dopo
la misura dunque
S
Em | S |Em |
=
S
Em Em tr[Em ] :
1. Fondamenti
povm
Ci equivale a dire che la trace distance esprime la massima distanza tra le statistiche ottenibili mediante misure qualsivoglia. Dato U operatore unitario, si ha D(U U , U U ) = D(, ). Sia data una trasformazione lineare sullo spazio degli operatori (superoperatore ), tale che goda delle seguenti propriet (trace-preserving positive quantum operator ): preserva la traccia, tr [] = tr [[]]; se 0 allora [] 0; lineare sullo spazio degli operatori. Allora si prova che tale operatore contrattivo D([], [ ]) D(, );
1
1 0
1. Fondamenti in particolare, dato un sistema composito HA HB una mappa [] = trB [] del tipo sopra e dunque D(A , A ) D(AB , AB ). Il segno di uguaglianza vale solo se AB = A B e AB = A B . Se sono date inoltre e = j pj j , allora D(, ) j pj D(, j ).
def
1.4.3. Fidelity
Il concetto di delity pu essere introdotto nel contesto della meccanica quantistica utilizzando la denizione 2 F (, ) = tr [0, 1]. Se = | |, allora F (, | |) = || . La complessa espressione precedente una funzione simmetrica nei suoi argomenti (bench ci non risulti evidente). Inoltre per una trasformazione trace-preserving come quelle introdotte sopra si ha F ([], [ ]) F (, ); inne F (| |, | |) = | | |2 e F (, ) = 1 = (criterio necessario e suciente per lidentit tra stati). Valgono i seguenti teoremi. Teorema (Uhlmann). Dati due stati quantistici , , vale la seguente identit: F (, ) = dove |
| , |
max | | |2 ,
e |
e |
Il precedente corollario mostra che, dato un sottosistema a del sistema A ed un sottosistema b del sistema B , a e b sono solitamente pi fedeli di A e B ; inoltre il teorema di Uhlmann esplicita la simmetria del funzionale introdotto ad inizio paragrafo. La delity si ottiene operativamente utilizzando il risultato px = tr [Ex ] ,
def
povm
La delity adoperata per valutare lecienza di un quantum computer tramite confronto del risultato del calcolo reale e di quello ideale. possibile provare che 1 F (, ) D(, ) 1 F (, )
si ha D(, ) D(| |, | |) 1 | | |2 1 F (, )). Incidentalmente osserviamo che si prova che A(, ) = arccos F (, ) 0 ha le propriet di una distanza.
Capitolo 2
(rappresentazione di Stinespring)
dE
=
l=1
[E l|USE (t)|0
E ] S E 0|USE (t)|l E
l=1
Ml,S (t) =
def
l|USE (t)|0
E, l=1
Gli operatori Ml,S (t) sono detti operatori di Kraus. Condizione necessaria e suciente perch {Ml,S (t)}l sia un set di operatori di Kraus che venga soddisfatta la condi zione l Ml,S (t)Ml,S (t) = 1S ; S (t) = l Ml,S (t)S Ml,S (t) detta rappresentazione di Kraus. Teorema. Ogni superoperatore rappresentabile in forma di Kraus come S [](t) = dE l=1 Ml,S (t)S Ml,S (t) esprimibile in rappresentazione di Stinespring.
E Dimostrazione. Sia S [](t) = d l=1 Ml,S (t)S Ml,S (t), con Ml,S (t) operatori di Kraus. Consideriamo un environment ttizio di dimensione dE e deniamo gli operatori USE mediante la loro azione su uno stato | S |0 E : USE (t) (| S |0 E ) =
|l
E. S
S [|
Inoltre USE USE = l
|] = trE USE (|
| |0
0|) USE
Ml,S Ml,S = 1S .
Osserviamo che esistono innite rappresentazioni di Stinespring, potendo sostituire |0 E VE |0 E , con VE operatore unitario sullenvironment. La rappresentazione di Stinespring fornisce un criterio per scrivere levoluzione di osservabili S relative al sistema in esame in presenza dellenvironment:
S (t) = trE USE (t) (S 1E ) USE (t) .
In questo modo operatori positivi sono mappati in operatori positivi con medesima traccia, ovvero la mappa positiva e trace-preserving e dunque contrattiva.
|+
0 0 0 0
0 0 0 0
1 1 0 ST 1 0 0 2 0 1 0
0 0 1 0
0 1 0 0
0 0 , 0 1
che non una matrice densit accettabile non essendo denita positiva.
10
2. Dinamica dei sistemi aperti Teorema (Rappresentazione di Kraus). Sia data la mappa cpt S : L(HS ) L(HS ), L(HS ) spazio degli operatori lineari su HS . Allora esiste un set di operatori {Ml,S }l tale che l Ml,S Ml,S = 1S e l Ml,S Ml,S = S []; viceversa, se [] =
k Mk Mk , con k Mk Mk = 1, allora una mappa cpt.
Dimostrazione. Dato un sistema S ed un sistema ancillare A, detta d = dim HS , sia dim HA = d; essendo {|l S }l e {|l A }l due cos di HS ed HA rispettivamente, deniamo lo stato massimamente entanglato, detto stato di ChoiJamiokowski, |1 SA 1 = l |l S |l A . Consideriamo ora S 1A e due stati | S = l l |l S d d HS e | A = l l |l A HA . Allora
A
| (S 1A )
|1
SA
1|
=
ll
l l
S [|l S l |] 1 = S [ | d d
|] .
Abbiamo cos espresso lazione della mappa in funzione della contrazione dellazione della stessa su uno stato massimamente entanglato. In virt della convessit del dominio e della linearit della mappa si generalizza la precedente agli stati non puri. Essendo la mappa completamente positiva, loperatore S 1A positivo. Inoltre 2 |1 SA 1| (S 1A ) = d k=1 k |k SA k |, dove {|k SA }k un cos nello spazio HS d HA . Da quanto detto sopra, S [| deniamo loperatore lineare Mk,S : | dkA |k
S
|] = d
d2 k=1 kA
|k
SA
k |
A.
Se ora
d2 S SA
S [|
|] =
k=1
Mk,S |
|Mk,S .
Per concludere la dimostrazione, osserviamo che la propriet di trace preserving garantisce che k Mk,S Mk,S = 1S .
Per dimostrare limplicazione inversa, sia [] = k Mk Mk , con k Mk Mk = 1. La mappa preserva la traccia ( tr [[]] = tr k Mk Mk = tr []) ed positiva ( k |Mk Mk | 0). Inoltre completamente positiva, essendo la sua azione su uno spazio ampliato ES
|(1E S )[ES ]|
def
ES
ES
|ES |
ES ,
dove |
ES
= (1E Mk )|
11
2. Dinamica dei sistemi aperti con Ui unitario, pu essere ottenuta adoperando, ad esempio, un dispositivo di misura imperfetto. Se si ha una trasformazione cpt , che gode della propriet [1] = 1, essa detta unitale : tutte le mappe (2.1) sono unitali, ma non vale il viceversa (eccettuato il caso dei qubit, dove tutte le mappe unitali hanno la forma (2.1)). Possiamo concatenare due trasformazioni cpt in serie scrivendo (1 2 )[] = 1 [2 []]. Da un punto di vista sico, le trasformazioni composte cos ottenute non possono non essere cpt, essendo sperimentalmente realizzabili. Occorre ricordare che in generale 1 2 = 2 1 . Le trasformazioni cpt sono dunque un semigruppo rispetto alloperazione di composizione1 . Le trasformazioni cpt sono dette anche mappe o canali. Date due mappe cpt e , esse sono dette unitariamente equivalenti se esistono due operatori unitari U , V , tali che = U V .
j tr [Ej ] ,
In generale, linversa di una cpt non ha senso sico. Si prova in particolare che solo le trasformazioni unitarie ammettono inverse che sono trasformazioni siche. Le misture non sono invertibili: ci plausibile se si ricorda che le trasformazioni cpt sono in generale contraenti, a meno che non siano unitarie.
12
2. Dinamica dei sistemi aperti dove {Ej }j un set di povm e j sono matrici densit (il processo di misura tramite ebc detto criptoclassico). In generale un ebc non invertibile; inoltre una combinazione seriale di ebc ancora un ebc.
Mj Mj j
= tr [[]] = tr
= tr
tr [H []] ,
def
Mj Mj . j
p 1 p
p + (1 )(1 p) , (1 p)
[0, 1].
Come si vede, loperatore altera le popolazioni e diminuisce le coerenze; in generale avremmo potuto alterare le coerenze con un fattore diverso , purch . 0 Essa tale che =1 [] = e =0 [] = ( 1 0 0 ). Una possibile rappresentazione di Kraus per loperatore dato M1 = 1 0 , 0 M2 = 0 0 1 . 0
possibile costruire una rappresentazione di Stinespring pensando il sistema accoppiato con un environment E costituito da un altro qubit mediante una hamiltoniana + + HSE Hint = S E + S E , da cui U = ei HSE per ssato2 . Osserviamo inne che = .
13
p , 1 p
[0, 1].
Come si vede la mappa, che cpt, altera le coerenze come il precedente canale (decoerenza ) ma lascia invariate le popolazioni. Per 0 la sfera di Bloch si riduce progressivamente al segmento [1, 1] dellasse z . Poich le popolazioni non cambiano, ci pu avvenire anche senza scambi di energia con lesterno. La rappresentazione di Kraus di questo canale M1 = 1 0 , 0 M2 = 0 0 ; 0 1
oppure possibile scrivere la rappresentazione alternativa (phase ip channel ) 1+ 3 3 + (1 ) , con = 2 [0, 1], ovvero M1 = 1 e M2 = 1 3 (il sistema rimane in se stesso con probabilit , mentre trasformato con probabilit 1 1 ). In rappresentazione di Stinespring U = ei (|1 S 1|E ) , dove lenvironment E costituito, come solito, da un qubit |0 E . Per esemplicare il canale precedente, supponiamo che lenvironment inizializzato nello stato |E0 sia associato al nostro qubit e che si abbia la mappa |0 |E0 |0 |E0 |1 |E0 |1 |E1 ,
dove |E1 un diverso stato dellenvironment (ovvero, la lettura del qubit modica lenvironment). Dunque, se lo stato iniziale del qubit | = |0 + |1 , allora | |E0 |0 |E0 + |1 |E1 , = ||2 |0 0| + | |2 |1 1| + E0 |E1 |0 1| + E1 |E0 |1 0|, con | E0 |E1 | 1, per cui lalterazione dellenvironment induce sfasamento.
1+a
2
1+a
2
a = T a + b;
se la mappa unitale, = U U , U SU (2), T una rotazione e b = 0, ovvero la mappa una rotazione nello spazio di Bloch. Se due canali sono unitariamente
14
2. Dinamica dei sistemi aperti equivalenti, allora essi hanno le stesse propriet ed utile studiare le classi di equivalenza. In particolare due mappe (T, b) e (T , b ) sono equivalenti se esistono due matrici O1 , O2 SO(3) tali che (T , b ) = (O2 T O1 , O2 b). In virt della singular value decomposition, esister una coppia di matrici ortogonali tali che T D, con D matrice diagonale. I suoi autovalori specicano le propriet della mappa se unitale e si trovano nel tetraedro di vertici (1, 1, 1), (1, 1, 1), (1, 1, 1), (1, 1, 1).
dove gli operatori Ll sono detti operatori di Lindblad che descrivono processi dissipativi in cui lenvironment ha dinamiche sucientemente rapide da ridistribuire velocemente le informazioni senza che il sistema se ne riappropri; inoltre lequazione pu essere derivata a livello microscopico (specicando i tempi caratteristici del sistema). Proviamo che la precedente lunica forma ammessa perch la mappa sia cpt in una maniera piuttosto formale. Sia t una famiglia di mappe tali che t [(0)] = (t) ed inoltre t=0 = 1; tr [t [(0)]] continua in t per ogni osservabile ; t forma un semigruppo; t sono cpt. Si prova che la seconda condizione garantisce che esista il limite (t) = lim (t + ) (t)
0
= lim
[(t)] F [(t)],
dove F = lim 0 1 un operatore lineare. Scriviamo ora t in rappresentazione di Kraus, t [] = k Mk (t)Mk (t). Se la dimensione dello spazio di Hilbert H considerato d, allora possiamo introdurre una base ortogonale nello spazio degli operatori lineari L(H) {Ej }j =0,...d2 1 , con la d2 1 condizione E0 = 1 e tale che tr [Ei Ej ] = 0 se i = j . Allora Mk (t) = j =0 ckj (t)Ej , da cui
d2 1
t [] =
j,j =0
jj (t)Ej Ej ,
jj (t) =
def
15
2. Dinamica dei sistemi aperti La matrice (t) hermitiana denita positiva t. Utilizzando la precedente forma
d2 1 j =1 d2 1
d2 1 j =1
F [] = 00 (0) +
j 0 (0)Ej +
jj (0)Ej Ej
0j (0)Ej
d2 1
+
j,j =1
jj (0)Ej Ej
2
= A + A +
j,j =1
00 (0) d 1 A= + j 0 (0)Ej , 2 j =1
def
d2 1 j,j =1
jj (0)Ej
d2 1 j,j =1
0 = tr A + A + Scrivendo A = scrivere
A+A AA 2 + 2
Ej A + A = con H = i
AA 2
jj (0)Ej Ej .
A+A iH , 2 +
hermitiano, possibile
F [] = [H, ] +
d2 1
La matrice jj (0) hermitiana denita positiva (ricordiamo infatti che jj (0) = j 0 j 0 , per cui per j, j = 1, . . . , d2 1 si ottiene jj (0) = lim 0 jj 0). Esiste perci una matrice unitaria U che la diagonalizza, (0) = U DU , D diagonale. Inserendo questa decomposizione si ottiene la forma di Lindblad. Si noti che tr [[H, ]] = tr [L[]] = 0 e che il numero di operatori di Lindblad al pi d2 1.
2.4.1. Esempio
Supponiamo di avere un sistema a due livelli |0 , |1 , dove |0 il livello fondamentale, e sia (t) = i[H, ] + 2 + + + , = 1,
dove > 0, + = |1 0| e = |0 1| ed H = 2 (|1 1| |0 0|) (equazioni ottiche di Bloch). Passando in rappresentazione di interazione (t) = U U , U = eitH , si ottiene (t) = 2 + + + ovvero, espandendo nella base canonica = p|0 0| + c|0 1| + c |1 0| + (1 p)|1 1| e sostituendo nella master equation si ottiene un sistema di equazioni dierenziali per coerenze e popolazioni: p = 2p c = c (t) = p(0) e2t c(0) et t c (0) e 1 p(0) e2t
16
Capitolo 3
Entanglement
3.1. Osservazioni generali
Abbiamo visto come lentanglement sia caratterizzante dei sistemi quantistici. In generale gli stati (puri) di un sistema composto non sono infatti separabili. Lentanglement inoltre una risorsa importante per la computazione quantistica e pu essere utilizzato in diversi modi. Sia dato un sistema bipartito A + B ; abbiamo gi chiarito che | AB separabile se esistono vettori | A e | B tali che | AB = | A | B ; uno stato AB separabile se sovrapposizione convessa di stati puri separabili, da cui segue che lo spazio degli stati separabili convesso. In generale, ricorrendo alla decomposizione di Schmidt, uno stato separabile se ha rango di Schmidt unitario. Deniamo stato massimamente entanglato uno stato | AB i cui coecienti di Schmidt sono dati 1 da i = d , con d = max{dim HA , dim HB } (supporremo in seguito che dim HA = A dim HB ). Esso ha di conseguenza una matrice densit A = trB [| AB |] = 1d . Poich le trasformazioni locali (e le locc in particolare) cambiano localmente la base ma non alterano i coecienti di Schmidt, esse non alterano lentanglement. Se i due sistemi sono costituiti da qubit, gli stati massimamente entanglati sono i |1 |0 |1 |1 cosiddetti stati di Bell | = |0 |1 e | = |0 |0 che formano peraltro 2 2 una base ortonormale nello spazio HA HB ; inoltre | = (1A 1 )| , |+ = (1A 3 )| , |+ = (1A 2 )| .
Su uno spazio siatto introduciamo loperazione di cnot: tale operazione consiste nellinvertire lo stato del qubit B se e soltanto se il qubit A nello stato |1 . Una mappa siatta pu creare (e distruggere) entanglement: si pu provare in generale che ogni trasformazione non scrivibile come prodotto di trasformazioni locali pu creare e distruggere entanglement
17
3. Entanglement risultati, inferendo automaticamente cosa otterr Bob allatto della misura. Questo tipo di correlazione non ha nessuna particolarit rispetto ad un comportamento |1 classico. Tuttavia osserviamo che, detti | = |0 , possibile scrivere lo stato 2 |
AB
|+
|+ AB AB 2
1, per cui se Alice esegue una misura 1 ottiene |+ A o | A con probabilit 1 2 e ci gli permette come prima di inferire lo stato del qubit di Bob. Qui emerge la peculiarit dellentanglement: lo scenario non viene alterato cambiando la base in cui si esegue la misura1 .
Se Alice usasse il canale completamente defasante otterrebbe invece stati separabili distruggendo le correlazioni.
18
p()A()B () d = AB (1 A B ) AB (1 A B ) 2 AB AB |C |=
def
AB AB
AB + AB
+ AB + AB
2 2 (3.1)
AB AB + A B + A B
dove si usato il fatto che 1 A B e 1 A B sono positivi. La precedente disuguaglianza di Bell, detta disuguaglianza CHSH, pu essere testata considerando due qubit e come operatori A aA , A a A , B bB ,
AB
B b B ,
|a| = a = |b| = b = 1,
|(a A ) (b B )|
= a b.
Se ad esempio si considera a a , b b e arccos a b = una vio4 si ottiene lazione della disuguaglianza (la quantit a destra della (3.1) pari a 2 2 > 2). Lesperimento (1982) ha confermato la violazione. interessante osservare che gli stati separabili non violano le disuguaglianze, cos come loro combinazioni convesse del tipo AB = k pk |k A k | |k B k |: in eetti una forma del genere equivale allassunzione di variabili nascoste con distribuzione {pk }. Segnaliamo inne una seconda diseguaglianza, detta disuguaglianza di Tsirelson in cui si prova che in meccanica quantistica vale sempre la relazione C 2 2 nellipotesi che A2 = A 2 = B 2 = B 2 = 1 e [A, B ] = [A, B ] = [A , B ] = [A , B ] = 0. Cos3 C 2 = 41+[A, A ][B, B ] C 2 4+ [A, A ] [B, B ] 4+4 A A B B = 8.
Essendo C 2 = C 2 , si ha la disuguaglianza cercata. Esistono teorie che permettono di violare anche la disuguaglianza di Tsirelson e non permettono lo scambio di segnali a velocit superluminare.
3.2.4. GHZ
Largomento GHZ unosservazione che permette di discriminare tra la meccanica quantistica ed una generica teoria che preveda lesistenza di variabili nascoste. Lo def stato GHZ consiste di tre qubit condivisi da Alice, Bob e Charlie nello stato |GHZ = |000 +|111 . Tracciando via il sottosistema C si ottiene trC [|GHZ GHZ|] = |00 2 00| + 2
La
valida
anche
considerando
19
3. Entanglement
|11 11| 2
che uno stato separabile (ci evidenzia quanto lentanglement sia fragile). 2 1 2 |GHZ = |GHZ , 1 1 1 |GHZ = |GHZ .
2 2 1 |GHZ = |GHZ ,
Ci signica che valgono le seguenti relazioni per le componenti (m1 , m2 , m3 ) di ciascuno stato
B C mA 1 m2 m2 = 1, B C mA 2 m1 m2 = 1, B C mA 2 m2 m1 = 1, B C mA 1 m1 m1 = 1,
20
3. Entanglement
) = Emax .
21
3. Entanglement restituiscono risultato opposto il protocollo fallito. Iterando ancora si ha che, asintoticamente, si ottiene uno stato massimamente entanglato con probabilit 1. Partendo da N coppie, detto m(N ) il numero di qubit con delity maggiore di una pressata alla ne del processo, si ha che limN m(N ) def certa F = ED (AB ), propriet N del solo stato di partenza, detto entanglement di distillazione. Se lo stato iniziale separabile la denizione precedente restituisce correttamente zero, mentre si ha 1 se lo stato di partenza gi massimamente entanglato. Esistono tuttavia stati non distillabili, ovvero non separabili ma con entanglement di distillazione nullo. stato provato che tali stati hanno come sottoinsieme gli stati non separabili ppt, ma non noto se vale il viceversa.
22
3. Entanglement Esempio Per una coppia di qubit si calcola lentropia di formazione EF (AB ) come EF (AB ) = E(C (AB )),
def
E(x) = H2
def
1+
1 x2 2
def
H2 (y ) = y log2 y (1 y ) log2 (1 y ),
C () = max{0, 1 2 3 4 },
dove la funzione C detta concurrence e 1 2 3 4 sono gli autovalori delloperatore 2 X () = 2 2 2 ; per uno stato puro C (AB ) = 2(1 tr 2 AB ).
23
Capitolo 4
Macchine quantistiche
4.1. Macchine impossibili
In meccanica quantistica esistono macchine impossibili da costruire ed inoltre esiste una gerarchia tra queste macchine, ovvero limpossibilit di costruire alcune macchine determina limpossibilit di costruire macchine pi complesse e dalle diverse funzioni.
|0 A | E | 0 A |E
E E
| S | A |E E | S | A |E E
| = | | |2 E |E
che un assurdo dovendo valere per ogni coppia di stati in ingresso. per legittimo chiedersi quale livello di fedelt F (, ) 1 fra i due output e pu essere ottenuto: si prova che si pu rendere tanto pi piccolo quanto pi grande la dimensionalit del sistema in ingresso. Le macchine possibili che massimizzano la fedelt sono dette optimal quantum cloners. Non potendo esistere un quantum cloner non possibile (per le stesse ragioni) costruire un dispositivo che restituisca N copie da un singolo stato in ingresso. Se per si hanno n + stati in ingresso, si possono avere m stati in uscita (ricostruzione tomograca). Osserviamo incidentalmente che lesistenza di un quantum cloner permetterebbe di violare il principio di complementarit, potendo eseguire su ciascuna copia una misura arbitrariamente precisa di due variabili complementari (ad esempio posizione e impulso).
24
4. Macchine quantistiche
|0
+ |1 S S 2
|0
SA
A,
USA |10
|0 + |1 S S 2
SA
=
A,
|0
|1 S S 2
|1
SA
A,
USA |01
|1
USA |10
|0
|1 S S 2
|0
A,
che pu essere scritta come una mappa cnot seguita da una rotazione locale detta +|1 |1 trasformazione di Hadamard H : H |0 = |0 , H | 1 = |0 : 2 2 | |+ Si ottiene dunque |
S S A
|+
AB
= |0 |0
S
|0
S
+ A |0 B
|1 2
A |1 B
+ |1
|0
S
+ A |0 B
|1 2
A |1 B cnot
|0 |0
+ A |0 B
S
+ S
|1 2
|1 A |1 B |1 |0 + |0 A |1 B H + |1 S A B 2 2 |0 A |0 B + |1 A |1 B |0 |1 S |1 A |0 B + |0 + S 2 2 2
A |1 B
25
4. Macchine quantistiche A questo punto Alice esegue due misure sulla base canonica (mediante 3 ) su S ed A; possono vericarsi quattro possibili casi, indicati con (a, b) = (misura su S, misura su A): (0, 0) | (0, 1) | (1, 0) | (1, 1) |
B B B B
= |0 = |1 = |0 = |1
B B B B
+ |1 + |0 |1 |0
B B B B
= |
B; B; B; B.
= 1 | = 3 |
= i 2 |
In ogni caso, dunque, Bob pu recuperare lo stato | dopo che Alice gli avr comunicato lesito delle misure, in modo da comprendere esattamente che operatore applicare al suo stato. Notiamo che il teletrasporto dello stato da Alice a Bob comporta la distruzione dello stesso da parte di Alice, coerentemente col teorema no-cloning ; la linea di comunicazione classica, inoltre, svolge un ruolo essenziale. Inne, la trasmissione totalmente ecace se e solo se lo stato adoperato come ausiliario massimamente entanglato, mentre negli altri casi la delity tra stato di partenza e stato trasmesso minore di 1. Dunque due bit di informazione ed un e-bit (entanglement) permettono la trasmissione di un qubit.
26
Capitolo 5
Computazione quantistica
5.1. Macchina di Turing
5.1.1. Macchina di Turing
La macchina di Turing, ideata da Alan Turing nel 1930, consiste di un artefatto matematico in cui una stringa illimitata di simboli viene letta da un puntatore, collegato ad una testa (head ) dotata di memoria interna nita (ovvero a numero di stati possibili nito, tra cui uno stato di partenza S ed uno di arresto H ), capace di leggere, memorizzare, cancellare e scrivere. Lalfabeto di simboli da scrivere nelle caselle nito ed uno dei simboli sempre da associare alla casella vuota ; un carattere speciale viene collocato nella prima casella del nastro ed associato allo stato S . Per far funzionare la macchina occorre un programma predenito, ovvero una lista nita di istruzioni, ciascuna delle quali dipende dallo stato in cui si trova la macchina e dal valore letto sul nastro e restituisce un nuovo stato per la macchina ed un nuovo valore da scrivere sul nastro e il numero di passi (0, 1, +1) di cui si deve muovere la testina sul nastro per lavanzamento delloperazione. Possiamo per semplicit limitarci a considerare un alfabeto binario. Data ora una funzione f : {0, 1}n {0, 1}m , occorre scrivere un programma specico per f : se tale programma non scrivibile o se non possibile scrivere un programma che calcoli f in un numero nito di passi il problema indecidibile. Un tipico problema indecidibile il problema della fermata (halting problem ): non esiste una macchina di Turing capace, data una qualunque altra macchina di Turing ed un suo input, di stabilire se lelaborazione terminer o no. Congettura di ChurchTuring. La classe delle funzioni computabili tramite una macchina di Turing uguale alla classe delle funzioni computabili tramite una qualunque procedura algoritmica. Una macchina di Turing universale (UTM) una macchina di Turing programmabile. Una probabilistic Turing machine (PTM) una macchina di Turing capace, alloccorrenza, di generare numeri random. Congettura forte di ChurchTuring. Ogni modello computazionale pu essere simulato da una PTM usando risorse extra con piccolo costo (ovvero con un costo di risorse che scala polinomialmente nella dimensione dellinput)
27
Input 0 0 1 1 0 1 0 1
La teoria dellinformazione ha messo in crisi questa seconda congettura pur non contraddicendo la prima. Un problema risolubile in un numero di passi polinomiale nella taglia dellinput detto di classe P. Addizione e moltiplicazione sono esempi di problemi P. Si denisce problema NP un problema decidibile e tale che, dato linput x e la soluzione f (x), possibile stabilire in un tempo polinomiale se la soluzione corretta. Sicuramente P NP ma non ancora noto se P = NP o P = NP. Esiste una sottoclasse di problemi NP detti NP-completi : se tali problemi sono risolvibili in tempi t, allora tutti i problemi NP sono risolubili in tempi polinomiali in t. In particolare, se i problemi NP-completi sono risolubili in un tempo polinomiale, NP = P. Un problema risolubile (pur in tempi crescenti) con un numero di celle polinomiale detto PSPACE. Si ha P NP PSPACE. Esiste anche la classe di complessit BPP (bounded-error probabilistic polynomial ) relativa alle PTM e la sua equivalente quantistica BQP (bounded-error quantistic polynomial ), P BPP BQP.
Ogni funzione pu essere dunque riprodotta utilizzando and, or, not, copy che perci un set universale. Inoltre possibile ridurre il set ai soli operatori and, not, copy, essendo x or y = not(not(x) and not(y )). Introducendo il gate def nand = not( and ) possibile utilizzare solo nand, copy per ottenere ogni altro gate. Inne, se possibile inizializzare a piacimento lo stato y , si pu utilizzare un unico gate, nand¬, che ha come input x ed y e come output not(y ) e x nand y .
28
5. Computazione quantistica
H ( ) d
Il phase gate si limita ad introdurre una fase relativa P () = Ricordiamo che, detto S =
2,
1 0 . 0 ei
ijk Sk ;
[Si , Sj ] =
29
sin cos
2 2
+ , B = Ry , 2 Rz 2
= ei 2 .
( 1 )
Esso tale che ( 1 )|00 = |00 , ( 1 )|01 = |01 , ( 1 )|10 = |11 , ( 1 )|11 = |10 . Inoltre osserviamo che, detto | = |0 + |1 , | |+ mentre |0 |1 | | | Questo evidenzia il fatto che non esiste unidirezionalit nellaccoppiamento e si pu costruire un sistema in cui il secondo bit a determinare le alterazioni del primo. Il c-U (control U ) consiste in un gate di controllo che applica U (1-qubit gate) ad uno dei due qubit: def = c-U U Per usare come base di controllo una base diversa da quella canonica basta alterare il gate introducendo un cambio di base V V U Si pu provare che un cnot e possibili cambi di base come il precedente permettono qualsiasi c-U ; infatti, detto U = A 1 B 1 C possibile scrivere un generico c-U : C
def
| |+
B A
30
5. Computazione quantistica
def dove V = U . Poich il gate di Tooli realizzabile con operazioni a due bit1 ed il generatore della computazione reversibile classica, si pu produrre tutta la computazione reversibile classica utilizzando solo gate a due bit. Generalizziamo ora il gate di Tooli e supponiamo di avere unoperazione ad n qubit in cui n 1 qubit controllano il qubit nale, come 1 . . . n1 n U
Laggiunta di n 2 bit ausiliari permette di riprodurre il precedente gate con operazioni a tre qubit: |c1 |c2 |c3 |c4 |c5 |01 |02 |03 |04 target
_ _ _ _ _ _ _ _ _
_ _ _ _ _ _ _ _ _
Lultima parte del gate (nel box tratteggiato) necessaria per eseguire lundo sulle ancille, inizializzate tutte in |0 . La spesa della precedente operazione di n 2
1
T T T
T H
T S
T eS = P
2
T .
31
5. Computazione quantistica ancille, 12(n 2) + 2 cnot (ogni gate di Tooli richiede 6 cnot) e n operazioni ad un qubit; il costo computazionale dunque scala come n. Il precedente gate ad n qubit banale su tutto lo spazio di Hilbert fuorch sul sottospazio span{|1 1 |0 , |1 1 |1 }. Data ora una trasformazione generica U sullo spazio H 2n -dimensionale che descrive n qubit, essa sar rappresentata da una matrice m m, m = 2n . Allora si pu scrivere U = (uij )ij = Wk Wk1 W1 , dove Wj operano solo su sottospazi bidimensionali e k 22n . Se normalizziamo in modo tale che i vettori u (1) 11 u (1) 21 u u 21 11 u21 , u11 u(1) 21 , u(1) 11 abbiano norma unitaria, la matrice unitaria u (1) 11 u (1) 21 def (1) W1 = u 21 u(1) 11
def
1m2
tale che U (2) = W1 U ha lelemento nella posizione (2, 1) nullo. Deniamo ora
1m3
dove gli elementi non banali sono ottenuti dagli elementi di U (2) normalizzando in (2) modo che W2 sia unitaria. Cos W2 U = W2 W1 U avr termini nulli in (2, 1) e (3, 1). Continuando a procedere similmente, utilizzando matrici unitarie del tipo
def
u (k) 11
Wk = (k) u k+1,1
1k1
1mk1
W si ha che gli elementi (j, 1), j = 2, . . . , m, della matrice Wm m1 W1 U = W0 sono nulli per costruzione. Inoltre, lelemento (1, 1) del tipo ei1 essendo U unitario e dunque W0 W0 = 1m . Inne dal fatto che W0 W0 = 1m si ha che la forma di W0
W0 =
ei1
0 . W
0 , in modo possibile a questo punto ripetere il procedimento sulla matrice W m 2 n da ottenere, dopo j =2 (j 1) m = 4 passaggi la sua riduzione alla forma diagonale (ij eii )ij , corrispondente ad un insieme di phase gate di singolo qubit. La generica matrice Wk accoppia invece gli stati i e j corrispondenti agli indici dei termini non nulli fuori diagonale. Poich tramite lapplicazione di not possibile passare, invertendo un qubit alla volta, da uno stato ad un altro qualsiasi in un numero di passi al pi pari al numero di elementi n della stringa che individua lo stato, possiamo scrivere Wk = G k (Uk )Gk , dove Gk detto codice di Gray. Perci lazione di un generico gate ad n qubit pu essere ottenuto trasformando tramite il codice di Gray i due stati interessati in modo da farli dierire di un solo qubit,
32
5. Computazione quantistica applicare un c-U sullunico qubit diverso (condizionatamente alleguaglianza di tutti gli altri bit) e quindi eseguire lundo della sequenza di operazioni del codice di Gray. In questo tipo di circuito si usa spesso il gate
def
in cui linversione del secondo qubit avviene se il primo nullo. Inoltre si indica con il gate ottenuto applicando 1 , con il gate ottenuto applicando 2 X Y 3 il gate ottenuto applicando . Dunque in totale un gate su n qubit e con Z pu essere implementato utilizzando 4n poly(n) gate.
sup
| =1
|U Ek U V Ek V | sup 2 |
| =1
|U Ek (U V )| + |(U V )Ek V |
=2
33
5. Computazione quantistica che ci possibile purch non ci siano stati eccitati i cui autovalori incrocino lautovalore corrispondente allo stato fondamentale e purch la trasformazione sia lenta. In questo modo uneventuale interferenza con lesterno diventa ininuente. Nel caso del cluster state quantum computation la computazione introduce correlazioni fra i vari elementi del sistema partendo da uno stato iniziale fortemente entanglato (cluster state ). A operazione ultimata, le misurazioni distruggono le correlazioni e i qubit superstiti conterranno linformazione voluta. Se non si in grado di costruire forti interazioni fra i vari qubit, possibile utilizzare gate probabilistici in grado di ottenere linformazione sacricando eventualmente pi qubit (tramite la misurazione: si parla di linear optics quantum computation ).
|x1 . . . |xn
H
H H H
x1
x1 |0 +( 1) |1 2
. . .
|0 +( 1)xn |1 2
xn
1) |1 X Y |Y , 1) |1 |0 +( = 1 per cui |X = |x1 |xn |0 +( n Y (1) 2 2 22 dove Y una sequenza ordinata di simboli binari data dagli stati nali. Lo stato def nale ovviamente separabile. Se |X = |0 = |0 |0 , allora H n |0 = 1 n Y |Y che una sovrapposizione coerente degli stati possibili. 22
Quantum parallelism Sia ad esempio f : {0, 1}n {0, 1} una funzione assegnata e supponiamo di avere un oracolo che restituisca |X |f (X ) . Ci non pu essere implementato da un operatore unitario a meno di introdurre unancella in modo che Uf : |X |y |X |y f (X ) . La meccanica quantistica permette di calcolare, in una sola operazione, tutti gli output e selezionarne in seguito uno, utilizzando una serie di Hadamard: |0 H . . . |0 |0
H Uf
H H
Uf |f (X )
1 Si ottiene dunque |0 |0 1 n n X |X |0 X |X |f (X ) , che una sovrap22 22 posizione coerente di tutti gli output. Osserviamo per che la misura del vettore |X determina automaticamente un solo valore |f (X ) e non ci sono vantaggi rispetto al caso classico.
34
5. Computazione quantistica
1
n+1 2
|X (|0 |1 )
X
1
n+1 2
|X (|f (X ) |1 f (X ) ) =
X
1 2
n+1 2
(1)f (X ) |X (|0 |1 )
X
1 2n
1 2n
(1)f (X )X Y |Y
X Y f (X ) X (1) 2
|0 |1 . 2
1 0
se f costante . se f bilanciata
|0 | 1 |0 |1 = |a , 2 2
ei N xy |y ,
35
5. Computazione quantistica dove come solito abbiamo indicato con lo stesso simbolo uno stato con la sequenza binaria che lo identica. Si verica facilmente che la mappa unitaria, potendosi scrivere 1 N 1 N 1 i 2 x y |y x|. UF = e N N x=0 y=0 Classicamente calcolare il vettore trasformato richiede 2n operazioni, mentre quantisticamente suciente un numero polinomiale di gate e dunque il calcolo molto pi eciente. Consideriamo anzitutto3 1 UF |x = n 22
2n 1 y =0
ei 2n xy |y =
1 n 22
y1 =0 1 yn =0 n
2ixyl 2l
|y1 y2 yn
n
1 = n 22
e
y1 ,...,yn =0 l=1
2ixyl 2l
|yl =
l=1
|0l + e 2l |1l . 2
2ix
Abbiamo cos provato un fatto non banale: un vettore della base computazionale viene mappato in un vettore fattorizzabile e dunque, in questo caso, non viene creato entanglement. In particolare se |x = |0 si ha |0 1 n y |y che il risultato 22 ottenuto utilizzando una serie di gate di Hadamard. In generale, tuttavia, la trasformata di Fourier quantistica pu creare entanglement, dunque la trasformazione non def possibile implementare, sulla banalmente locale. Indicando con Rk = P 2 2k base della scrittura precedente, il seguente circuito (per semplicit rappresentato per n = 4):
_ _ _ _ _ _ _ _ _ _ _ _
H
R2
R3
R4
2ix
H
R2
R3 H R2 H
H
_ _ _ _ _ _ _ _ _ _ _ _
|1 |1 |0 +e ed analogamente per gli altri 2 2 qubit. Occorre tenere a mente che abbiamo ottenuto i qubit nellordine inverso rispetto a come voluto e dunque occorre eseguire una permutazione. Il numero di +1) operazioni per li-esimo bit n i, per cui si ottiene un totale di n(n2 gate seguiti n 2 da al pi 2 operazioni di swap: dunque lalgoritmo n . Indichiamo con n il gate nel riquadro sopra (in particolare, nel nostro esempio si tratta di 4 ). Il gate pu complessivamente essere scritto nella forma
|1
R2 R3 Rn
|0 +e
2i
xl l 2l
2x 2n
2
n l=1
1
n l=1
xl 2nl e y =
36
5. Computazione quantistica
H H QFT H H Uf
. . . |0 |0 |0 |0
A,n B,1 B,2
. . .
B,m
dove Uf un oracolo che fornisce lazione della funzione f , Uf |x |0 = |x |f (x) . Lo stato dopo lapplicazione di Uf dato da 1 x |x A |f (x) B = N
1 N r1 x =0 1 m=0 |x
N r
+ mr
A |f (x + mr )
1 N
La misura del registro B restituisce con probabilit f : il valore ottenuto f (x) non ha rilevanza ma lo stato del registro A viene proiettar to su N otteniamo 1 m=0 |x
N r
+ mr
1
A.
r N
N r
|x + mr
m=0
QFT
r N
1 N 1
2i(x+mr )y N
m=0 y =0
|y
A.
dunque5
e
m=0
2iymr N2
r sin(y ) N 2 sin yr N
1 Se consideriamo y = lN r , l N0 , si ottiene P (|y A ) = r . Poich per l = 0, . . . , r 1 si hanno r diversi valori di y , e dovendo essere P una probabilit, si ha che necessariamente la probabilit nulla per y = lN r , l = 1, . . . , r 1. Allatto della
4 5
Questo vincolo si aggira con un costo computazionale che va come poly(n). La fase globale e
2iyx N
irrilevante.
37
5. Computazione quantistica misura, dunque, otteniamo un valore di y tra quelli ammessi, ovvero un particolare r l rapporto r , con l come sopra ma non specicato. Dato r, ci sono circa 2 ln r numeri primi minori di r: inoltre vi saranno ancor pi interi l coprimi con r, per i quali l r risulta ridotta ai minimi termini (in particolare, la probabilit di estrarne uno 1 2 ln N ). Ripetendo lalgoritmo 2 ln N volte, dunque, la probabilit di osservare l sar molto alta. Sulla base della statistica frazioni ai minimi termini nella forma r ottenuta si pu individuare r. La complessit di questa parte dellalgoritmo di tipo polinomiale. Se r non un divisore di N bisogna ripetere i ragionamenti precedenti sostituendo N N N o N r r r r : per N + lapprossimazione non comporta errori.
38
5. Computazione quantistica 2. Se N ed y sono coprimi, allora risolviamo lequazione y r 1 = 0 mod N utilizzando lalgoritmo per individuare la periodicit. Dunque, supponendo r r r r r pari6 (y 2 +1)(y 2 1) = 0 mod N , che equivale a scrivere (y 2 +1)(y 2 1) = lN per un qualche l N. Se uno dei due fattori almeno divide N abbiamo ottenuto la nostra fattorizzazione; altrimenti occorre ripartire dal primo punto. Lecienza dellalgoritmo vincolata dallecienza delloracolo che esegue lesponenziazione modulare. Si prova che la complessit di tipo polinomiale (O(n2 ln n ln ln n)), quindi per un computer quantistico il problema della fattorizzazione risulta essere semplice. Esempio Sia N = 15 e supponiamo di avere estratto y = 2. Qui r = 4, essendo 24 = 4 4 1 mod 15. Si ha 2 2 + 1 = 5 e 2 2 1 = 3, il che risolve il nostro problema immediatamente.
x=x0
D = 2|s s| 1 H n (2|0 0| 1) H n = H n D0 H n , trasformazione unitaria. Loperazione D0 una control transformation (in particolare una control phase shift ) e il suo costo computazionale determina il costo di D (essendo il costo dei gate di Hadamard lineare in n). Loperatore D agisce come Ux0 ma sullo stato |s , dato che D|s = |s , mentre per |x |s D|x = |x . Cos sulla base di quanto detto D del tipo
def
|x , N 1
39
5. Computazione quantistica
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
H H H H H
iI
iI
H H H H
H
Come si vede, dunque, il costo computazionale del gate polinomiale. Il gate nel riquadro coincide con lazione di D0 . Osserviamo inoltre che, noto x0 , possibile implementare Ux0 esattamente nella stessa maniera, potendo essere scritto (omettendo B ) Ux0 = 1 2|x0 x0 | e quindi anche il costo di Ux0 sarebbe polinomiale. Dalla denizione x0 |s = 1 e r|s = N otteniamo la rappresentazione U x0 = 1 0 , 0 1
riessione N 1 N ,
D=
2 N 1 N
N 2 N
2 N 1 N N 2 N
DUx0 =
N 1 N N 2 N
def
= G.
riessione e rotazione
rotazione
La matrice G ha la forma di una matrice di rotazione nello spazio bidimensionale 2 generato da {|x0 , |r } di un angolo = arccos NN . Dato che per N molto grande |s |r , possibile tramite una rotazione di = |s |x0 : basta 2 portare 2 N 1 2n N prendere, dunque, 2 N n N , ovvero applicare G n 2 2 = N 4 volte. |0 |0 |0 |0 |1
_ _ _ _ _ _ _
A A A A B
H
H H H H
U x0
D
D Ux0 Ux0
_ _ _ _ _ _ _
|1
4 e che la complessit dellalgoOsserviamo inne che | x0 |output |2 1 2 1 N n ritmo poly(n)2 2 . Si pu provare che lalgoritmo di Grover il miglior algoritmo possibile per risolvere questo problema. Ne segue che esistono problemi complessi anche in computazione quantistica, ma sono solitamente pi ecacemente risolti rispetto alla computazione classica.
40
Capitolo 6
Error Correction
6.1. Classical error correction
Abbiamo nora supposto che fosse assente qualunque forma di disturbo. I computer reali, tuttavia, devono scontrarsi con errori di calcolo dovuti a imperfezioni di dispositivi o rumori esterni ed necessario mettere a punto algoritmi di correzione per evitare che venga distrutta linformazione. Inoltre in computazione quantistica emergono aspetti computazionali sia di tipo digitale sia di tipo analogico. Tuttavia sono determinanti i primi e questo di fondamentale importanza. In teoria classica i metodi di controllo sono di vario tipo ma generalmente di semplice implementazione. Uno dei possibili errori, ad esempio, un accidentale bit ip, ovvero linversione del valore di un bit da 0 a 1 o viceversa, oppure che linformazione venga semplicemente cancellata (con una certa probabilit un bit viene azzerato, a prescindere dal suo valore iniziale). Una possibile soluzione la ridondanza, ovvero associare ad ogni bit tre bit sici con lo stesso valore: in caso di bit ip si assume che il valore corretto sia quello che compare pi volte nella terna. Se ad esempio la probabilit di un bit ip p, la probabilit di un errore p2 (3 2p) < p. Si prova che in questa maniera la computazione stabile. Osserviamo che un numero maggiore di bit comporta pi operazioni e quindi pi alta probabilit derrore. Von Neumann ha provato che comunque possibile mandare asintoticamente a zero la probabilit derrore.
41
6. Error Correction 3. al rumore discreto classico si contrappone un rumore continuo quantistico. Queste dicolt possono tuttavia essere sormontate. Supponiamo di avere un errore def di ip con probabilit p, ovvero [] = (1 p) + p 1 1 . Siano ora |0L = def |000 H3 , |1L = |111 H3 e lo stato | = |0 + |1 da codicare come |L = |0L + |1L . Il gate per la codica | |0 |0 Il rumore pu essere pensato come una correlazione con un environment |e esterno; pertanto, ricorrendo alla forma di Stinespring, la mappa (che opera indipendentemente su ciascun qubit) fornisce: |L |e (1 p)3 |L |e0
+ p(1 p)2 (|100 + |011 ) |e1 + (|010 + |101 ) |e2 + (|001 + |110 ) |e3
|1 |2 |3
+ p2 (1 p) [(|110 + |001 ) |e4 + (|101 + |010 ) |e5 + (|011 + |100 ) |e6 ] + p3 (|111 + |000 ) |e7 ,
con |ei stati dellenvironment. Indichiamo ora con Xi , Yi , Zi lapplicazione di 1 , 2 , 3 al qubit i-esimo dei tre di nostro interesse. Osserviamo che: Z1 Z2 |L = |L , Z2 Z3 |L = |L , Z1 Z2 |1 = |1 , Z2 Z3 |1 = |1 , Z1 Z2 |2 = |2 , Z2 Z3 |2 = |2 , Z1 Z2 |3 = |3 Z2 Z3 |3 = |3 .
Dunque dopo le misure Z1 Z2 e Z2 Z3 lo stato acquisisce semplicemente un segno globale ma possibile distinguere i quattro casi utili in cui c stato un singolo bit ip e correggerlo. Se abbiamo due sistemi A e B possibile provare che, dato lo stato ij cij |i A |j B , se si riesce a correggere gli errori su A, le correlazioni vengono preservate. In tutta la procedura, come si sar notato, non viene letto lo stato e quindi linformazione viene preservata. Inoltre, qualunque cosa succeda agli altri stati, essendo essi in partenza ortogonali a |L , una loro alterazione pu solo far aumentare la delity. fondamentale che [Z1 Z2 , Z2 Z3 ] = 0 e che gli stati da discriminare siano ortogonali tra loro. Il circuito ha la forma |0 |0 | |0 |0
1 2 3
H H
H Computer classico H Z Z
Z Z
42
6. Error Correction Il computer classico (eventualmente sostituibile con uno quantistico) legge le misure ed esegue gli eventuali ip. Un phase ip () = (1 p) + p 3 3 unitariamente equivalente ad un bit ip. Osservando infatti che 3 |+ = | e 3 | = |+ , possiamo studiare il phase ip utilizzando questa base per mezzo di un ltro di Hadamard: H H H
|000 + |111 2
|+
|1L =
def
|000 |111 2
Il circuito proposto da Shor per la codica | |L il seguente: | |0 |0 |0 |0 |0 |0 |0 |0 Uno stato | = |0 + |1 pertanto viene rappresentato come |L =
(|0 1 |0 2 |0 3 +|1 1 |1 2 |1 3 )(|0 4 |0 5 |0 6 +|1 4 |1 5 |1 6 )(|0 7 |0 8 |0 9 +|1 7 |1 8 |1 9 ) 2 2 (|0 |0 |0 |1 1 |1 2 |1 3 )(|0 4 |0 5 |0 6 |1 4 |1 5 |1 6 )(|0 7 |0 8 |0 9 |1 7 |1 8 |1 9 ) + 1 2 3 2 2
Come osservabili commutanti per constatare se sono avvenuti bit ip o phase ip adoperiamo Z1 Z2 , Z2 Z3 , Z4 Z5 , Z5 Z6 , Z7 Z8 , Z8 Z9 per valutare i bit ip e X1 X2 X3 X4 X5 X6 , X4 X5 X6 X7 X8 X9
per valutare i phase ip. Tutte queste osservabili commutano e quindi non distruggono entanglement.
43
|+
oppure |1L
| 2 i risultati della misura sono Z1 Z2 1 e tutte le altre +1 che un esito che identica univocamente un bit ip sul primo qubit. Se avviene un phase ip almeno una delle misure che coinvolge gli operatori Xi restituisce 1: possibile inoltre identicare univocamente dove il processo avvenuto e correggerlo appropriatamente. Un bit-phase ip determina misure con esiti 1 sia nel primo set di osservabili che nel secondo. Per mostrare che il metodo funziona per ogni errore, scriviamo una generica cpt, che esprime la alterazione prodotta dal rumore su | = |0 + |1 come U [(|0 + |1 ) |e ] = (|0 |e00 + |1 |e01 ) + (|0 |e10 + |1 |e11 ), ovvero | = | |e00
+|e11 2
+ 3 | |e00
|e11 2
+ 1 | |e01
+|e10 2
+ 1 3 | |e01
|e10 2
Ripetendo la stessa analisi per |L , con U che accoppia solo il primo bit con lenvironment, si ha |L = |L |e00
+|e11 2
+Z1 |L |e00
|e11 2
+X1 |L |e01
+|e10 2
+X1 Z1 |L |e01
|e10 2
Dunque una qualunque alterazione del primo bit sempre scomponibile un bit ip, un phase ip e una composizione di questi. Aggiungiamo ora unancella A1 su cui scriviamo il risultato delleventuale misura, ad esempio di bit ip sul primo qubit, e inizializziamola in |0 A1 : |e00 |e11 |e00 + |e11 |no bit ip A1 + Z1 |L |bit ip A1 2 2 |e01 + |e10 |e01 |e10 |no bit ip A1 + X1 Z1 |L |bit ip + X1 |L 2 2 |L
A1 .
Lesito della misura su A1 permette di comprendere quale operazione eseguire per correggere lerrore. Dopodich ripetiamo il ragionamento aggiungendo altre ancelle per altri tipi di errore e per gli altri qubit. Abbiamo cos spostato le correlazioni fra sistema ed environment in correlazioni fra ancelle ed environment; alla ne abbiamo quindi |L |garbage state .
Ricordiamo che le mappe cpt non sono in generale invertibili: qui per stiamo richiedendo che linversa esista solo su C .
44
6. Error Correction Teorema. Condizione necessaria e suciente anch C corregga che valga la relazione P Mk Mk P = kk P, (6.1) dove gli operatori Mk sono gli operatori di Kraus relativi alla mappa , P il proiettore su C e (kk )kk una matrice hermitiana1 . Dimostrazione. Dimostriamo anzitutto che la (6.1) implica che C corregge . Essendo (kk )kk denita positiva, esiste una matrice unitaria che la diagonalizza, def ovvero dl ll = kk u k ukl Mk : tali operatori lk kk uk l . Deniamo ora Fl = sono anchessi operatori di Kraus per . Allora P Fl Fl P = dl ll P 2 . Denendo Nl =
def
P Fl , dl
allora R() =
R (| |) = R (P | |P ) = (P Fl Fl P )
l,l
| | (P Fl Fl P ) = dl
dl ll P
l,l
| | P dl ll = P | |P dl
dl = | |.
l
Il fatto che l dl = 1 segue dalla normalizzazione degli operatori di Kraus. Dimostriamo ora limplicazione inversa. Sia R tale che R [] = C . Allora se Nl ed Mk sono operatori di Kraus per R e rispettivamente, = k,l Nl Mk Mk Nl P P = k,l Nl Mk P P Mk Nl , dove questa volta pu considerarsi generico (non necessariamente in C ). A questo punto utile ricordare che due rappresentazioni di Kraus {Ak }k e {Bk }k di sono legate dalla relazione Ak = k Wk k Bk , dove Wk k unitaria. Nel nostro caso, dunque, lidentit vericata se Nl Mk P = ckl P con kl |ckl |2 = 1: questa relazione devessere necessariamente vericata oppure possibile trovare una trasformazione unitaria che permetta di ottenere questa rappresentazione. Dunque
P Mk Nl Nl Mk P = l l ck l c kl P P Mk Mk P = kk P,
kk =
def
ck l c kl .
l
Siano | , | C . Dato che (| |) = k Mk | |Mk la mappa disper de | in un sottospazio pi ampio. Inoltre |Mk Mk | = |P Mk Mk P | = kk | ; se | = 0 lazione degli operatori Mk preserva lortogonalit. Se invece | = | allora |Mk Mk | = kk , ovvero langolo tra i vettori trasformati non dipende dallo stato di partenza. Esistono protocolli di correzione diversi da quello di Shor che utilizzano meno qubit e che riescono a proteggere dagli errori singoli (protocollo di Steane a 7 qubit; protocollo di Laamme a 5 qubit, minimo numero possibile). possibile proteggere k qubit logici da al pi e errori usando n qubit sici solo se vale la relazione
n 4e + k.
Lipotesi di hermitianit non in realt necessaria, in quanto la matrice senzaltro denidef ta positiva, essendo vk kk vk P = P vk Mk Mk vk P P P 0, con = kk kk Mk vk . k 2 La polar decomposition garantisce che Fl P = Ul (Fl P ) Fl P = dl Ul P , con Ul un operatore unitario: dunque lazione di Fk pu essere espressa come una rotazione dellintero sottospazio C sullo spazio in cui proietta Pk = Uk P Uk , con Pk Pl = 0 per l = k.
1
45
6. Error Correction
46
Capitolo 7
Quantum Cryptography
7.1. Algoritmi a chiave pubblica e algoritmi a chiave privata
interessante valutare se possibile sfruttare la meccanica quantistica per elaborare procedure ecienti di crittograa, ovvero algoritmi che permettano che Alice e Bob comunichino senza che Eve (pur in ascolto) riesca a capire cosa si stanno dicendo. Esistono due tipi di algoritmi: algoritmi a chiave pubblica, in cui tutti hanno a disposizione una chiave per criptare il messaggio ma solo Bob ha la chiave per decriptare; algoritmi a chiave privata, in cui Alice e Bob si sono scambiati in precedenza una chiave segreta. Non esiste una vera e propria dimostrazione della sicurezza degli algoritmi a chiave pubblica. Si dice che essi sono computationally secure in quanto dipendono dalla nostra conoscenza (ancora imperfetta) delle classi di complessit computazionale. Lesistenza di un computer quantistico, ad esempio, incerebbe la sicurezza di algoritmi come RSA. Un esempio di algoritmo a chiave privata il seguente. Supponiamo che Alice e Bob si siano scambiati in passato una chiave k , data da una stringa di cifre binarie. Poich k k = 0, Alice pu crittografare il suo messaggio m con m = m k , mentre Bob potr recuperare il messaggio con m = m k . In questa maniera Eve intercetter un messaggio non decodicabile. Tuttavia usando la stessa chiave due volte Eve pu recuperare informazioni sui messaggi scambiati, ad esempio sommando le informazioni intercettate, m1 m2 = m1 m2 .
47
7. Quantum Cryptography ai 0 1 0 1 bi 0 0 1 1 |i |0 |1 |+ |
Tabella 7.1.: Protocollo BB84. Come si vede ai determina il valore del qubit e bi la base in cui scrivere.
|0 A |0 A
| |
S S
|u A |v A
per unitariet dovr essere S | S A 0|0 A = S | S A u|v A A u|v A = 1, ovvero gli stati sullancella sono indistinguibili. Se la linea intrinsecamente rumorosa, la presenza di Eve viene rilevata come rumore aggiuntivo.
48
7. Quantum Cryptography ai 0 1 ci 0 1 0 1 |i |0 |+ , | |0 , |1 |+
49
Capitolo 8
Teoria dellinformazione
8.1. Teoria classica dellinformazione
8.1.1. Entropia di Shannon
Cerchiamo ora di introdurre una quantit che esprima il quantitativo di informazione contenuto in un messaggio. Supponiamo che esistano d simboli dellalfabeto, 1 ciascuno prodotto con probabilit pi . Ad esempio, nel caso uniforme si ha pi = d . Ci aspettiamo che la variabile cercata abbia massimo valore, essendoci massima informazione, nel caso di una distribuzione uniforme, mentre se pi = ij allora linformazione assente. Il funzionale che si introduce H=
i
pi log2 pi ,
0 log2 0 = 0,
def
detta entropia di Shannon. Il funzionale estremamente utile in quanto, se si associa allevento j con probabilit pj un funzionale informazione continuo I (pj ) dovr essere I (pj ) 0 e I (pj ) = 0 pj = 1; vogliamo inoltre che I (pj = qj wj ) = I (qj )+ I (wj ) (additivit dellinformazione). Sotto queste ipotesi si prova che lunico funzionale ammesso del tipo k log2 pj , con k costante positiva. Dunque lentropia di Shannon non altro che una media su tutti i possibili valori di pj , H = I (pj ) . Consideriamo un esempio che mostra come identicare H quale misura dellinformazione. Sia X = {A, B, C, D} un alfabeto (assimilabile a tutti gli eetti ad una 1 variabile casuale) in cui i vari simboli hanno diversa probabilit pA = 1 2 , pB = 4 , pC = pD = 1 8 . Le stringhe prodotte con un qualche processo stocastico di n lettere constano di 4n possibili sequenze codicabili con m = log2 4n = 2n bit. Tuttavia 7 permette di ottenere una stima del numero milentropia di Shannon H (X ) = 4 7 nimo di bit necessari: esso m = nH (x) = 4 n < 2n. Infatti possiamo utilizzare, al posto della codica A = 00, B = 01, C = 10, D = 11, la codica A = 0, B = 10, C = 110, D = 111: in questo modo, il numero di bit da impiegare (n) n m(n) = nA + 2nB + 3(nC + nD ) mn pA + 2pB + 3(pC + pD ) = 7 4. Denizione (Sequenza tipica). Una sequenza di simboli x = (xj1 , . . . , xjn ) L(n) ottenuta da una variabile stocastica X = {xj }j =1,...,d detta sequenza tipica se il processo con cui viene generata stocastico e non autocontrollato.
50
8. Teoria dellinformazione Primo teorema di Shannon. Sia dato un insieme di simboli X = {xj }j =1,...,d cui def associata una probabilit pj = P (xj ) 0, j pj = 1. Nel limite n il numero di bit necessari per codicare una sequenza x = (xj1 , . . . , xjn ) L(n) nH (X ), dove H (X ) =
j
pj log2 pj
lentropia di Shannon. Dimostrazione. Diamo qui un abbozzo di dimostrazione. In una sequenza tipica di n elementi il simbolo xj apparir nj pj n volte circa. Il numero di sequenza (n) tipiche di lunghezza n dato da Ltyp = d n! . Usando la relazione di Stirling n ! j =1 j n n n 2n n (tenendo solo il termine dominante) si ha n! n e Ltyp
(n)
nn nj d j =1 nj
nn = d pj n j =1 (pj n)
def
Nei passaggi precedenti abbiamo considerato solo sequenze tipiche. tuttavia, nel limite n , le uniche sequenze a dare un contributo.
Sia ora la probabilit che venga generata una precisa sequenza x = (xj1 , . . . , xjn ) P (x) = i pji . Denizione (Sequenza -tipica). Dato > 0, la sequenza x -tipica, x (n) Ltyp ( ), se 2n(H (X )+) P (x) 2n(H (X )) . La precedente denizione compatibile con la denizione di sequenza tipica, in (n) cui Ltyp = 2nH (X ) , avendo qui ammesso un piccolo errore. Primo teorema di Shannon (o teorema delle sequenze -tipiche). Sia ssato > 0; > 0 n0 : n n0 si ha: 1. P x Ltyp ( ) 1 ; 2. (1 )2n(H (X )) Ltyp ( ) 2n(H (X )+) ; 3. R < H (X ) e C (n) Ltyp ( ) tale che C (n) 2nR si ha P x C (n) < , ovvero non c un sottoinsieme pi piccolo di quello delle sequenze -tipiche che soddisfa le relazioni richieste.
(n) (n) (n)
51
8. Teoria dellinformazione 2. Date due variabili stocastiche X e Y non correlate possibile denire la probabilit congiunta p(x, y ), dove x e y sono due realizzazioni di X e Y rispettivamente e le probabilit marginali p(x) = y p(x, y ) e p(y ) = x p(x, y ). Vale la relazione di subadditivit : H (X, Y ) =
x,y
che saturata se p(x, y ) = p(x)p(y ). 3. Classicamente vale la relazione H (X, Y ) H (X ) e H (X, Y ) H (Y ). Quantisticamente queste relazioni possono essere violate. In teoria classica si denisce dunque lentropia condizionale H (X |Y ) = H (X, Y ) H (Y ) 0 e H (X |Y ) = 0 se e solo se la variabile X funzione della variabile Y . Lentropia condizionata permette di denire la mutua informazione come la quantit di informazione acquisibile su una variabile leggendone unaltra: I (X : Y ) = H (X ) + H (Y ) H (X, Y ) = H (X ) H (X |Y ) = H (Y ) H (Y |X ) I (X : Y ) H (X ), I (X : Y ) H (Y ). 4. In teoria classica vale la subadditivit forte H (X, Y, Z ) + H (Y ) H (X, Y ) + H (Z, Y ), che vale anche in meccanica quantistica sebbene vada ulteriormente precisata. 5. Oltre ad un limite superiore, I (X : Y ) ha un limite inferiore fornita dalla disuguaglianza di Fano. Supponiamo di voler inferire il valore della variabile X conoscendo Y , secondo la associazione xi yi . La probabilit di errore pE = j =j p(xj )p(yj |xj ). La disuguaglianza di Fano aerma che I (X : Y ) H (X ) (ln2 d 1)pE H2 (pE ), dove H2 (x) = x log2 x (1 x) log2 (1 x) lentropia dicotomica. 6. Siano dati tre processi stocastici X, Y, Z ed introduciamo la catena di Markov def (x,y,z ) X Y Z in modo che p(z |x, y ) = pp (x,y ) p(z |y ), ovvero la variabile Z correlata con X solo tramite Y . Allora vale la data processing inequality I (Z : X ) I (Y : X ), ovvero linformazione si deteriora. 7. La mutua informazione subadditiva. Infatti siano X = (X (1) , X (2) , , X (N ) ) e Y = (Y (1) , Y (2) , , Y (N ) ) due vettori di variabili stocastiche. Se il processo stocastico che manda X in Y del tipo X (i) Y (i) si ha I (X : Y) (i) : Y (i) ). i I (X
def
52
8. Teoria dellinformazione
(8.1)
dove si massimizza su tutti i possibili random processes in ingresso. La quantit C detta capacit del canale. Denizioni. Diamo le seguenti denizioni: 1. indichiamo con x = (x1 , . . . , xn ) una codeword di n elementi; 2. linsieme B delle codewords detto codebook ed indichiamo con M = |B |; 3. il codice Codice(M, n) linsieme dellapplicazione di codica E : {1, . . . , M } B e decodica D : {y} {1, . . . , M }; 4. il rate associato al codice R =
log2 M n ; 1 M M m=1 P (D (ym )
def
5. la probabilit di errore del codice pE (Codice) = 6. un rate R achievable se limn pE (Codice) = 0; 7. la capacit di un canale data da C = max{R : R achievable} = lim lim sup
0 n
def
= m|xm );
Shannon ha provato che la precedente denizione di capacit di un canale coincide con la forma (8.1) (secondo teorema di Shannon ). Si dimostra in maniera relativamente semplice che C maxp(x) I (X : Y ). Sia data infatti una p(x) tale che B sia il suo insieme di sequenze tipiche. Data una codeword, essa associata per il primo teorema di Shannon ad un insieme di dimensione 2nH (Y |X ) , in modo che di conseguenza lintero codebook ha immagine di dimensione 2nH (Y |X ) M . Questo devessere minore del numero delle sequenze generate dal peso stocastico p(y ), 2nH (Y |X ) M 2nH (Y ) M 2n(H (Y )H (Y |X )) = 2nI (X :Y ) R I (X : Y ).
53
8. Teoria dellinformazione
54
8. Teoria dellinformazione S (AB ) ed analogamente (invertendo A B ) S (A ) S (B ) + S (AB ), da cui si ha la tesi. 6. S (AB ) S (A ) (basta considerare uno stato massimamente entanglato: questa propriet tipicamente quantistica). 7. Lentropia di von Neumann concava, S ( l pl l ) l pl S (l ). Inoltre possibile provare che S ( l pl l ) H (pl ) + l pl S (l ). In denitiva non esiste nessuna precisa relazione dordine tra H (pl ) ed S ( l pl l ). 8. Vale la subadditivit forte, S (ABC ) + S (C ) S (AC ) + S (BC ) (la dimostrazione piuttosto complessa). Teorema (Schumacher). Sia data una sorgente che emette stati |j puri con probabilit pj e sia = j pj |j j |. Se d = dim H, i qubit necessari per rappresentare una stringa di n caratteri generata da questa sorgente sono M = nS () (classicamente erano n log2 d).
({pj , j }) = S
j
def
pj j
j
pj S (j ) 0. pj j
Dimostrazione. Introduciamo quattro insiemi, Q, X, Y, Z , dove Q linsieme degli stati j mentre i restanti sono insiemi di ancelle. Sia dunque QXY Z =
j
pj j |j
j | |0
0| |0
0|,
correlando cos classicamente Q e X . Rappresentiamo una generica povm {Ej } come Ej | Q |j Y |j Z . UQY Z | Q |0 Y |0 Z =
j
Denendo ora
QXY Z = UQY Z QXY Z UQY Z =
def
pj
j,k,k
Ek j
Ek |j
j | |k
k | |k
k |.
55
pj tr [Ek j ] |j
j ||k
k|
j,k
p(j, k )|jk
XY
jk | S (XY ) = H (X, Y ), k | S (Y ) = H (Y ).
Y =
k
tr [Ek ] |k
Invece S (QY Z ) = S (QY Z ) = S () (essendo UQY Z unitaria per questo stato) e S (QXY Z ) = S (QXY Z ) = S (QX ) = j tr [pj j log2 pj j ] = H (X )+ j pj S (j ). Ricorrendo ora alla subadditivit forte si ha S (QXY Z ) + S (Y ) S (XY ) + S (QY Z ) H (X ) +
j
pj S (j ) + H (Y ) H (X, Y ) + S (),
pj S (j ) = ({pj , j }).
def
C () = lim
n
La precedente detta formula di HolevoSchumacherWestermoreland. Come si vede svolge il ruolo della mutua informazione classica. Fino al 2008 si dibattuto 1 . Ci si chiedeva in particolare se sullutilit della regolarizzazione limn n
{pj ,j }
Hastings ha successivamente provato che la relazione dordine non sempre valida e la regolarizzazione necessaria. Inoltre, in teoria classica un canale di feedback non aumenta la capacit della comunicazione. Quantisticamente invece questo avviene (consentendo, ad esempio, protocolli di distillazione). Lentanglement, inne, pu aumentare la capacit del canale (ad esempio tramite superdense coding): si parla in tal caso di entanglement assisted classical capacity. Se usiamo il canale per trasmettere stati quantistici, la capacit quantistica # qubit con n usi def Q() = lim C (). n n Esistono canali per cui Q() = 0 e C () = 0. Nel caso di entanglement assi() sted quantum capacity (messa in atto tramite ad esempio teletrasporto) CE2 = QE () Q().
56
Appendice A
Nota matematica
A.1. Polar decomposition e singular value decomposition
Sia un operatore lineare su uno spazio di Hilbert H di dimensione nita n. Se = 2 , operatore lineare su H, allora detto radice di . Si dice che radice positiva di se semidenita positiva, 0. Se inoltre un operatore def semidenito positivo, si prova che la sua radice = 0 esiste ed unica. In tali ipotesi sempre possibile trovare una base {|j } in cui pu essere scritto n come = n j |j j |. j =1 j =1 j |j j |, j 0; in tale base = Teorema (Polar decomposition ). Sia un operatore lineare; allora !J 0, !K 0 ed U unitario tali che = U J = KU , dove def def J = , K = (A.1) Dimostrazione. Dalla denizione data di J e K si deduce che esse sono matrici semidenite positive e dunque hermitiane. Pertanto possibile diagonalizzare J = n l=1 jl |l l|, dove {|l } un set ortonormale completo di H. Se dunque |l = |l l |l = l| |l = l|J 2 |l = jl2 . Se jl = 0 allora |l diverso dal 1 vettore nullo e pu essere normalizzato come |el = j |l . I vettori cos ottenuti l
l | J |k l |k sono ortonormali ( el |ek = jl jk = jl jk = lk ). Se dim span{|el } < n tale base pu essere completata in maniera arbitraria. Introducendo ora U = n l=1 |el l|, U J |l = jl |el = |l = |l , ovvero = U J . Analogamente si prova che = KU . Larbitrariet nel completamento della base evidenzia leventuale non unicit di U , a meno che J (o K ) non sia invertibile: infatti le matrici J e K hanno lo stesso spettro, essendo U J = KU J = U KU .
2
Corollario (Singular value decomposition ). Sia la matrice di rappresentazione di un operatore lineare come sopra. Allora U, V unitarie e D diagonale tale che = U DV . Inoltre D ha lo stesso spettro di J e K . Tali autovalori sono detti singolari. J = U DV , con U = Dimostrazione. Basta osservare che J = V DV = U V . U
57
A. Nota matematica
2 [A,B ] 2
+O( 3 )
o se [A, B ] piccolo. Da tale formula si ha, ad esempio, che per due hamiltoniane H0 , H1 2 eiH0 t eiH1 t eiH0 t eiH1 t = e[H0 ,H1 ]t +O(t2 ). Vale anche lespansione di LieTrotter : eA+B = e n e n
A B
+O
1 . n
La teoria del controllo quantistico (quantum control theory ) si occupa ad esempio dello sfruttamento delle propriet sico-matematiche del sistema per ottenere informazioni non accessibili direttamente.
58
Appendice B
Implementazioni fisiche
B.1. Criteri di diVincenzo
DiVincenzo ha formulato un insieme di criteri da soddisfare per rendere possibile la computazione quantistica. In particolare necessario avere registri di sistemi a due livelli ad n qubit; inizializzazione del registro; manipolazione dello stato (tramite trasformazioni unitarie); readout, lettura nale del risultato; lungo tempo di coerenza. I pi ovvi sistemi a due livelli sono 1. spin elettronico; 2. spin nucleari nei semiconduttori ; 3. impurezze in solidi ; 4. circuiti superconduttivi. Le interazioni fra spin come nei punti 1, 2, 3 sono del tipo H = n i=1 hi si + 1 ij Jij si sj (hamiltoniana di Heisenberg), dove le costanti di accoppiamento 2 dipendono dalle caratteristiche microscopiche del sistema. Per il singolo qubit, la generica hamiltoniana quantistica ha la forma H= 1 2 3 + 1 = 1 2 . (B.1)
59
B. Implementazioni siche
h 2e .
In realt per avere una fase gauge invariante occorrerebbe considerare come dierenza la quantit 2 h + A d s, dove 0 = 2 il quanto di usso. e 0
60
B. Implementazioni siche R. Con chiaro signicato di notazione, la corrente di polarizzazione (bias current ) data da: dV V Ib = IJ + IC + IR Ic sin + C + , dt R Dunque + + Ic sin = Ib C 2e 2eR che lequazione di un oscillatore non lineare smorzato. Nel limite R (assenza di dissipazione) questa equazione pu essere ottenuta da una lagrangiana; dedef def e)2 nendo EJ = 2Iec energia della giunzione Josephson e EC = (2 2C energia di carica del capacitore per singola coppia di Cooper la lagrangiana assume la forma ) = L(,
2 2
(t) =
2e
V ( ) d .
4EC
EJ (1 cos ) +
Ib , 2e
+ 2 sin = 0, In assenza di Ib , lequazione del moto quella di un oscillatore puro, J 2EC EJ 2 dove J = detta frequenza di plasma. Landamento del potenziale U () = 2 c EJ (1 cos ) 2Ieb dipende da Ib ed tanto pi oscillante in funzione di I Ib . Passiamo ora alla formulazione hamiltoniana del problema introducendo p = 2 L = = C CV n, dove n il numero di coppie di Cooper sul
2e 2e
n =
A questo punto vogliamo ottenere da unansa del potenziale U () due livelli energetici per la costruzione del nostro qubit. In particolare, occorre trovare una relazione tra i parametri di U e quelli che compaiono in (B.1). Da quanIb to detto sopra U () = EJ cos + I , per cui nel punto di minimo U () = c EJ sin = 0. Possiamo risolvere sviluppando la funzione seno attorno a 2, Ib da cui si ottengono le radici 0 = 2 2 1 Ic . Il minimo corrisponde al valore
E cos Ib Ic
J 2 0 ( 0 , da cui U () U (0 ) + 0 ) . Possiamo introdurre una frequenza 2 E cos Ib p J m 0 4 2J 4 1 I in funzione della quale possono essere espressi i c
1 2
. Se la
quantit dellordine di 5 o 7 possibile inviare segnali di frequenza ssata ed eccitare lo stato |0 nello stato |1 senza rischiare di eccitare no al secondo livello, che richiederebbe diversa frequenza.
61
B. Implementazioni siche La lettura avviene abbassando la barriera (manipolando Ib ) in modo che, se il sistema si trova nel primo stato eccitato, esso scivola via. Occorre per segnalare che questo sistema non ha tempi di coerenza particolarmente lunghi. Inne, un termine del tipo 1 nellhamiltoniana pu essere introdotto introducendo una corrente di bias alternata, Ib = IDC + I (t) cos(p t + ).
EJ (1 cos ) p =
C 2e
Cg V g . 2e C
C V
62
B. Implementazioni siche e . Il circuito pu essere modellizzato come una resistenza R, una giunzione di Josephson, un capacitore C ed una induttanza L da considerarsi tutti in parallelo. def e fase indipendente dal tempo Come sopra (t) = 2e t V ( ) d + e , e = 2 0 legata al usso di campo magnetico e . La corrente associata allinduttanza IL = d IL 2eL ( e ) (ricordando che V = L dt ), mentre lequazione di Kirchho 2e C + 2eR + Ic sin + 2eL ( e ) = 0. Tramite il usso esterno e possibile controllare la corrente che scorre nel loop superconduttivo. Possiamo identicare due stati sici: |R , associato a corrente destrorsa, e |L , associato a corrente sinistrorsa (Ic = 0 corrisponde al caso di un semplice oscillatore). Come sopra, possiamo scrivere una lagrangiana ignorando il contributo dissipativo, R , ) = L(,
def
4EC
2 EJ (1 cos ) EL ( e )2 ,
0 dove EL = 42 . L Se e = m0 , m N, il potenziale ha un minimo in = e , mentre si hanno due minimi distinti, simmetrici rispetto a e , se multiplo semintero di 0 , corrispondenti a correnti nelle due direzioni. In presenza di tunneling i due stati separati (uno per buca) si sovrappongono e forniscono due stati ibridi globali. Alterando e (ad esempio e = (1 0.3) ) si pu rendere una buca molto pi profonda dellaltra ed inizializzare lo stato.
B.3. Accoppiamenti
Esistono diversi possibili modi per accoppiare i qubit precedentemente introdotti. Accoppiamento induttivo di due qubit di usso: due qubit di usso vengono accoppiati e interagiscono inducendo un usso ciascuno nellaltro con la relazione i = k Lik k , dove i termini fuori diagonale L12 = L21 governano linterazione (questo accoppiamento tuttavia poco essibile). Accoppiamento capacitivo di qubit di carica: due qubit di carica vengono accoppiati tramite un capacitore C3 tra le isole di carica. Il contributo allha2 C V2 1 2 )2 . Indicanmiltoniana del capacitore H = 3 3 = C3 (
2 2 2e
do con C12 C3 e Cii = C,i + C3 possiamo scrivere la lagrangiana come 2 2 2 2 1 i,j =1 Cij i j 2e i=1 Cgi Vgi i i=1 EJi (1 cos i ). Lhamilto2 2e niana allora ha la forma
2
H = EC1 (n1 ng1 )2 +EC2 (n2 ng2 )2 +EC (n1 ng1 )(n2 ng2 ) +
3 1 1 2 3 11 2 3 3 1 2
EJi cos i .
i=1
Accoppiamento LC tra qubit di carica: esistono sistemazioni pi essibili in cui due qubit di carica sono in parallelo con un capacitore ed uninduttanza.
63