Computación Cuantica
Nasser Darwish Miranda
Universidad de La Laguna
Índice general
1. Introducción: El por qué de la computación cuántica.
7
2. Teoría cuántica de la información.
2.1. Teoría clásica de la información. . . . . . . . . . . . . . . . . . . . .
2.1.1. Medida de la información. . . . . . . . . . . . . . . . . . . .
2.1.2. Compresión de la información. . . . . . .. . . . . . . . . . .
2.2. Teoría cuántica de la información. . . . . . . . . . . . . . . . . . .
2.2.1. Nociones básicas sobre información en mecánica cuántica.
2.2.2. El problema de la simulación. . . . . . . . . . . . . . . . . .
2.3. Las bases de la computación cuántica: el experimento de Einstein, Podolsky y Rosen. . . . . . . . . . . . . . . . . . . . . . . . .
2.3.1. Primera sorpresa:Es posible medir sin alterar un sistema.
2.3.2. Segunda sorpresa: Las desigualdades de Bell. . . . . . . . .
2.4. La información en mecánica cuántica. . . . . . . . . . . . . . . . .
2.4.1. Qubits. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.4.2. Entropía de Von Neumann. . . . . . . . . . . . . . . . . . . .
2.4.3. Entrelazamiento. . . . . . . . . . . . . . . . . . . . . .. . . .
2.4.4. Puertas cuánticas. . . . . . . . . . . . . . . . . . . . . . . . .
2.4.5. Reversibilidad en computación. . . . . . . . . . . . . . . . .
2.4.6. Teorema de no clonación. . . . . . . . . . . . . . . . . . . . .
23
23
23
24
24
25
26
28
30
30
3. Definición de computador cuántico.
3.1. Definición de computador. . . . . . . . . . . .
3.2. Teoría clásica de lacomputación. . . . . . . .
3.2.1. Puertas lógicas. . . . . . . . . . . . . . .
3.2.2. La máquina de Turing. . . . . . . . . .
3.2.3. Complejidad computacional. . . . . . .
3.2.4. El problema de la detención. . . . . . .
3.2.5. Criptografía RSA. . . . . . . . . . . . . .
3.3. Teoría cuántica de la computación. . . . . . .
3.3.1. El principio de Church-Turing y el QC.
3.3.2. Procedimientoscuánticos. . . . . . . .
.
.
.
.
.
.
.
.
.
.
33
33
33
34
35
36
37
38
38
39
39
4. Los problemas que resuelve el computador cuántico.
4.1. El método de factorización de Shor. . . . . . . . . . . . . . . . . . .
41
42
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
..
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
11
11
11
15
20
20
22
3
Índice general
4.2.
4.3.
4.4.
4.5.
4.1.1. Búsqueda del periodo de una función. .
4.1.2. Factorización de enteros grandes. . . . .
Codificación superdensa. . . .. . . . . . . . .
Teletransporte cuántico. . . . . . . . . . . . . .
El algoritmo de búsqueda de Grover. . . . . . .
Aplicaciones a la inteligencia artificial. . . . . .
4.5.1. Juegos de un movimiento. . . . . . . . .
4.5.2. Juegos de varios movimientos. . . . . . .
4.5.3. Algunas conjeturas sobre la naturaleza.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
..
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
42
45
46
47
48
51
52
53
54
5. Una aplicación llevada a la práctica:Criptografía cuántica.
5.1. Justificación de la criptografía cuántica. . . . .. . . .
5.2. Descripción de una transmisión. . . . . . . . . . . . .
5.2.1. Distribución de clave cuántica. . . . . . . . . .
5.2.2. Comunicación segura en presencia de ruido. .
5.2.3. Bit commitment. . . . . . . . . . . . . . . . . . .
5.3. Realizaciones prácticas. . . . . . . . . . . . . . . . . . .
5.4. Observaciones. . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
....
Regístrate para leer el documento completo.