Aspekt informacji kwantowej w kontekście ekspediowania klucza w stanie splątanym


Komunikacja kanałami kwantowymi z uwzględnieniem charakterystycznej dla kwantyzacji i niewytłumaczalnej dla fizyki klasycznej właściwości, jaką jest splątanie – to zagadnienie, które zdecydowanie warto pogłębić. W mojej poprzedniej publikacji pojawiła się okoliczność dystrybucji klucza z uwzględnieniem polaryzacji na przykładzie protokołu BB84. W niniejszym artykule ważniejszą rolę odegrają fotony.

Aby lepiej zrozumieć poruszane tu kwestie, warto zapoznać się z poprzednim artykułem (http://blog.atena.pl/elementarnosc-czastek-w-szyfrowaniu-i-nie-tylko-czyli-mechanika-i-kryptografia-kwantowa) dotyczącym kryptografii kwantowej. Wyjaśnia on pojawiające się tu słowa kluczowe i naświetla omawianą problematykę.

Mam nadzieję, że temat, który postaram się przybliżyć, a dotyczący splątania kwantowego w dialogu wielowymiarowym, okaże się interesujący. Chciałbym, aby przykład, jakim jest protokół splątaniowy Ekerta, ułatwił jego zrozumienie.

Czym jest splątanie? Najprościej mówiąc, to stan dwóch cząstek ze sobą powiązanych, które – mierzone w tym samym czasie – dadzą te same wyniki, natomiast badane w różnym momencie ukażą rezultaty zupełnie przypadkowe. W efekcie dochodzi do sytuacji, w której cały układ jest precyzyjniej określony niż poszczególne jego składowe. Przykładowo, dwa qubity ze sobą oddziałujące tworzą wektorowy układ w czterowymiarowej przestrzeni Hilberta.

W tym miejscu chciałbym przypomnieć o szczególnej teorii względności, która mówi o tym, że nic (np. wiadomość) nie może poruszać się z prędkością większą od prędkości światła. Omawiane splątanie i zmieszanie stanu cząstek tworzy z mechaniki kwantowej coś nielokalnego. Własność ta poddawała w wątpliwość powyższą teorię. Więcej na ten temat można przeczytać w poprzednim artykule, natomiast teraz chciałbym podać krótki przykład liczbowo-opisowy obrazujący powiązanie cząstek. Załóżmy sobie taki stan dwóch qubitów, stosując zmienne (adnotacja: poniższy znak ‘>’ oznacza nawias ostrokątny):

X(|0>|1> – |1>|0>) = X(|01> – |10>)

Przyjmijmy, że qubity te oddziałują ze sobą i są oddalone od siebie na bardzo dużą, ale zaplanowaną odległość, tak aby każdy z nich znalazł się po jednej ze stron kanału informacyjnego. Pierwszy z zainteresowanych analizuje ‘swój’ qubit, co spowoduje, że z prawdopodobieństwem X otrzyma wynik 1 lub 0. Ingerencja pomiarowa spowoduje redukcje funkcji falowej dla całego układu i zrzutowany stan prezentować się będzie jako |0>|1> albo -|1>|0>. Jak można się domyślić, proces ten będzie miał swoje odzwierciedlenie u drugiego zainteresowanego, który analizuje z kolei ‘swój’ qubit. Z prawdopodobieństwem 100 procent uzyska on rezultat zero-jedynkowo przeciwny do wyniku kolegi z pierwszym qubitem. I tutaj właśnie zarysowuje się tak wyraźnie nielokalność: cząstki oddalone od siebie w tym samym momencie aktywnie argumentują ze sobą. Pomiar na jednym z qubitów we wspólnym układzie w tym samym czasie powoduje zmianę na drugim i wpływa na jego wyliczenie.

Czy można tę właściwość wykorzystać do sprawnego i prostego komunikowania się, wymieniając tajne informacje? Odpowiedź brzmi: nie, ponieważ mamy tu do czynienia ze zbyt dużą losowością. Z drugiej strony jednak, losowość ta może być użyta do dystrybucji klucza kryptograficznego, który potem eksploatowany będzie w celu zapewnienia bezpiecznej oraz optymalnej wymiany danych.

W dalszej części wspomnę, jak można uzyskać splątane stany cząstek na przykładzie fotonów. W tym celu warto naświetlić temat optyki nieliniowej. Jest to dział optyki zajmujący się badaniem oddziaływania światła o ogromnym natężeniu z materią. Nieliniowość oznacza nie wprost proporcjonalne dane wejściowe do wyjściowych. Dla optyki polaryzacja ośrodka jest niezależna liniowo od natężenia pola fali świetlnej przepływającej przez ten ośrodek.

Sposobem na uzyskanie splątanych par fotonów jest metoda spontaniczna parametrycznej konwersji częstotliwości w dół. Jest tu wykorzystywana wspomniana wcześniej nieliniowość w postaci kryształów nieliniowych, gdzie przepływające fotony są rozszczepiane na pary fotonów o mniejszym potencjale energetycznym. Elementy tych fotonów, takie jak energia i pęd, są równe energii i pędowi fotonowi wyjściowemu. To, na co proces konwersji częstotliwości wpływu nie ma w tym przypadku, to kryształ, w którym zachodzi. W rezultacie kryształ nie ulega żadnej znaczącej zmianie, a co za tym idzie – energia oraz pęd zostają zachowane.

W czasie, w którym piszę ten artykuł, Polak Artur Ekert – profesor fizyki na Uniwersytecie Oksfordzkim oraz dyrektor Centrum Technologii Kwantowych na Narodowym Uniwersytecie Singapuru – został nominowany do Nagrody Nobla w dziedzinie fizyki. Mimo, że ostatecznie zdobył ją ktoś inny, bardzo cieszy fakt, że Polacy również biorą udział w wielkich badaniach naukowych i są doceniani. Jedno z dzieł profesora Ekerta opiszę w dalszej części artykułu.

Jeden z procesów wykorzystujących splątane pary fotonów do efektywnej komunikacji nosi nazwę Protokołu Splątaniowego Ekerta. Opiera się on na trzech własnościach połączenia kwantowego. Po pierwsze, obie strony komunikacji dzięki przeciwnej korelacji splątania mają pewność, że uzyskają odpowiedzi odwrotne względem siebie i w swojej ogólności losowe oraz niemożliwe do odgadnięcia z wyprzedzeniem. Po drugie, występuje tu brak równoznacznika po stronie fizyki klasycznej, co powoduje korelacje statystyczną w przypadku nieortogonalnych (nieprostopadłych) rodzajów polaryzacji (ich iloczyn skalarny nie jest zerem). To z kolei wywołuje silniejszą zależność, umożliwiając odbiorcy komunikacji z większym niż losowym prawdopodobieństwem dokonać analizy wyniku drugiego zainteresowanego. Sytuacja ta oczywiście działa w dwie strony. Trzecią własnością jest wrażliwość tego procesu na jakąkolwiek ingerencję ze strony kogoś innego. Jeśli ktoś próbowałby podsłuchać omawiany kanał komunikacji, to spowodowałby modyfikację stanu splątanego poprzez obniżenie siły jego korelacji. W efekcie obydwie strony dialogu są w stanie domyślić się, że wystąpiła próba podsłuchu.

Do lepszego zrozumienia Protokołu Splątaniowego Ekerta przytoczę kilka istotnych pojęć wraz z ich definicją. Są one istotną częścią omawianego procesu.

Spin – moment pędu cząstki w układzie, określany jako własny, czyli taki, który wynika z natury tej cząstki, a nie ruchu względem innych ciał. Występuje np. w elektronach.

Singleton – stan, w którym spin wynosi zero.

Kąt azymutalny – własność pozwalająca na przedstawienie obiektów trójwymiarowych na płaszczyźnie. Dobrym i, jak sądzę, znanym przykładem jest tu odwzorowanie azymutalne, w którym to kula ziemska rzutowana jest na wspomnianą płaszczyznę.

Omawiany protokół wykorzystuje zjawisko emitowania par cząstek splątanych, które posiadają połówkowe spiny i znajdują się w stanach singletowych. Do obydwóch stron komunikacji cząstki te transportowane są, wykonując trasę przez określoną oś. Przyjmijmy dla odbiorców nazwy O1 (pierwszy odbiorca) oraz O2 (drugi odbiorca). Ustalmy dla nich wektory jednostkowe odpowiednio O1 ‘i’ oraz O2 ‘j’. Zainteresowani wykonują izolowane pomiary na otrzymanych cząstkach zgodnie z jednym z trzech kierunków determinowanych przez wspomniane wektory. A zatem będzie to: i, j = 1, 2, 3. Wektory te opisane są po wykorzystaniu kątów azymutalnych. Dzięki temu można określić ich położenie zgodnie z prostopadłością do ruchu badanych cząstek. Badacze, a zarazem strony komunikacji, ze stuprocentowym prawdopodobieństwem uzyskać mogą wyniki odpowiadające: 1 pomiar = jeden lub drugi stan, tzn.: w ramach jednego badania otrzymujemy spin w górę (+1) lub spin w dół (-1). Dzięki temu jest przypuszczalna szansa na odkrycie części komunikacji w postaci jednego bitu. Dobrze jest, jeśli czasy części pomiarów (wpływ – pomiar) były krótsze od czasu komunikacji, równej odległości pomiędzy obiema osobami je wykonującymi, dzielonej przez prędkość komunikacji.

Teraz przyjrzyjmy się odczytowi wyników i wygenerowaniu dzięki nim klasycznego kanału informacyjnego. Ponieważ do zbadania, w tym przypadku cząstek, potrzeba narzędzia, które odbierze określone dane, pomocny jest tu detektor. Ogólnie mówiąc, jest to coś, co ma zdolność do wyodrębnienia interesujących nas własności. Dla protokołu prof. Ekerta detektory badacza pierwszego i badacza drugiego powinny przyjmować specyficzne orientacje (kierunki).

W celu uzyskania wyników pomiarów i w efekcie tajnego ciągu bitów, który posłuży jako klasyczny klucz kryptograficzny, obydwie osoby współdzielące rozmowę wyodrębniają dwie grupy rezultatów. Pierwsza składa się z detektorów o przeciwnych orientacjach. Druga zaś to detektory o jednakowych orientacjach. Pierwsza grupa będzie buforem, który pomoże stwierdzić, czy przesył cząstek został w jakiś sposób zaburzony. Dlatego też jej wyniki są publicznie analizowane. W tym miejscu mechanika kwantowa określa wielkość, która będzie w stanie jasno powiedzieć, czy ktoś lub coś ingerowało w poruszające się mikroelementy. Wielkość ta prezentuje się wzorem S = -2√2. Jeśli otrzymane wyniki z pierwszej grupy wyznaczą ‘S’ i będzie ona różna od powyższego wzoru, to oznacza, że zostało naruszone bezpieczeństwo i nie powinno się kontynuować analizy, zwłaszcza z udziałem drugiej grupy detektorów. Jeśli jednak wielkość ‘S’ została uzyskana, można przejść do omawiania rezultatów właśnie z tej drugiej grupy. W tym pozytywnym przypadku badający mają pewność, że ich indywidualne wyniki będą odwrotnie skorelowane względem siebie, a dzięki temu na bazie tych efektów powstać może tajny klucz w postaci ciągu bitów. Co z takim kodem się robi? Używa się go do zainicjalizowania klasycznej kryptograficznej kompozycji.

A co, jeśli nastąpi próba podsłuchu? Ponieważ same poruszające się cząstki nie posiadają jeszcze informacji, próba taka nie miała by większego sensu. Chyba, że mówimy o działaniu, które ma na celu modyfikację składowych cząstek, tak aby strony komunikacji uzyskały taki materiał, na jakim podsłuchującemu zależy. Ale spokojnie: skoro nie wie on, w jakiej orientacji detektorów prowadzone są badania, nie ma większej szansy na to, aby jego ingerencja nie została wykryta. I tu znowu z ‘pomocną ręką‘ przychodzi mechanika kwantowa i wcześniej wspomniana wielkość S = -2√2. Akcja wywołująca transformację postaci współczynników korelacji będzie powodowała zmiany w tej własności, a – jak wcześniej wspomniałem – będzie to jasno oznaczało, że bezpieczeństwo procesu z udziałem cząstek do pomiarów zostało naruszone.

PODSUMOWANIE

Mam nadzieję, że chociaż w minimalnym stopniu udało mi się przybliżyć zagadnienia związane ze stanem splątanym i jego wykorzystaniem, np. w kanale komunikacyjnym służącym do przesyłania tajnych i zakodowanych wiadomości. Można zauważyć, jak silnie niektóre cząstki ze sobą oddziałują i jaki ma to wpływ na próbę ich pomiarów. Niewątpliwie interesującym faktem jest, że właściwości mikroelementu zmieniają się tak szybko, że wykonany pomiar w jednej sekundzie będzie różnił się od innego w kolejnej. Już sama ingerencja powoduje zmiany własności cząstki, co z kolei przydane jest w wychwyceniu próby uzyskania informacji na temat komunikacji przez osoby nie biorące w niej udziału.

Przypomnę tu Twierdzenie Bella, sformułowane przez fizyka i teoretyka Johana Stewarta Bella: „Żadna lokalna teoria zmiennych ukrytych nie może opisać wszystkich zjawisk mechaniki kwantowej”. Tak samo my dzisiaj, lokalnie nie odkryliśmy jeszcze wszystkich elementów otaczającej nas nauki. Myślę, że dzięki temu możemy uczyć się i poznawać nowe rzeczy w wielu różnych dziedzinach, co może przerodzić się w odkrycia przydatne dla całego świata, jak i przynieść satysfakcję kształcenia siebie. Ja taką odczuwam.

BIBLIOGRAFIA

– Akademia  EITCA – Europejska Akademia Certyfikacji Informatycznej

  • https://eitca.pl

– Fizyka

  • https://fizyka.uniedu.pl/twierdzenie-bella/

– Portal edukacyjny Szkolnictwo.pl

  • https://www.szkolnictwo.pl

– Uniwersytet Warszawski, Wydział Fizyki, Adam Bednorz

  • Lokalny Realizm także Lokalne Parametry (Zmienne) Ukryte
  • https://www.fuw.edu.pl/~abednorz/localp.html

Mateusz Rogala

O Mateusz Rogala

Pracuję w Atenie jako młodszy tester oprogramowania. Ukończyłem studia podyplomowe na Politechnice Gdańskiej z kierunkiem Programowanie i bazy danych. Obecnie studiuję Informatykę na kierunku inżynieskim ze specjalizacją z programowania w Wyższej Szkole Bankowej. Poza 'kodowaniem' interesuję się tematem materii, fizyką i informatyką kwantową. W wolnych chwilach zajmuję się kalisteniką, czytam książki fantastyczne oraz poszerzam wiedzę w różnych dziedzinach.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *