Informazione Quantistica e Quantum Computing a cura di Mirko Mucci Quest’opera è stata rilasciata con licenza Creative Commons Attribuzione 3.0 Unported. Per leggere una copia della licenza visita il sito web http://creativecommons.org/licenses/by/3.0/ o spedisci una lettera a Creative Commons, 171 Second Street, Suite 300, San Francisco, California, 94105, USA. 1 Meccanica Quantistica 1.1 Introduzione Una delle più grandi teorie del XIX secolo insieme con la teoria di Einstein 1 può essere cronologicamente ricostruita seguendo queste semplici interpretazioni: Alcune spiegazioni della MQ • Onda guida [deBroglie - Bohm] • Densità di massa delle particelle [Schroedinger] • Densità di probabilità [Born] • Onda fantasma [Einstein] • ”Conoscenza” della particella da parte dell’osservatore • Artificio matematico per i calcoli Cercheremo di dare una definizione più formale senza scendere nei particolari, della meccanica quantistica, partendo dalla derivazione teorica del complesso matematico su cui poggia. 1 La relatività ristretta e quella speciale introdotte con gli articoli del 1905 e del 1915. 1 Spazio delle fasi Calcoliamo, per prima cosa, lo spazio delle fasi per un sistema costituito da una particella libera in una sola dimensione definita attraverso la posizione e la velocità. Partendo da queste grandezze, solo nel caso classico sarà possibile ricostruire l’intera traiettoria, mentre in meccanica quantistica si presentano subito diverse difficoltà. Qui infatti le cose si complicano perchè non è possibile a priori, definire le grandezze che inequivocabilmente determinano le particelle all’interno di un sistema. Vediamo innanzitutto che l’evoluzione del sistema quantomeccanico sarà determinato dall’equazione di Schroedinger e dal quadrato della funzione d’onda interpretata come densità di probabilità seconda l’interpretazone elaborata da Born. Si ha che: Z |ψ(x, t)|2 = 1 corrisponde alla condizione di normalizzazione secondo la teoria probabilistica. La fase non viene considerata e ciò porta a definire la funzione d’onda come una serie di pacchetti di onde piane monoenergetiche radiali con φ indeterminata. Gli stati, invece, di un sistema quantistico sono rappresentati da raggi nello spazio di Hilbert. Con questo termine evidenziamo il fatto che la natura della fase di questi autovettori sia indeterminata. Possiamo essere formalmente più precisi dicendo che corrispondono a elementi di uno spazio convesso C supposto anche separabile riconducibile ad uno spazio di Hilbert in cui, prendendo in esame le ultime evoluzioni della teoria, è possibile associare allo stato puro la condizione di elemento estremale non definibile attraverso la relazione λx + (1 − λ)y = e ove e appartiene al sopracitato spazio C. Lo stato miscela, invece, sarà definito mediante la combinazione di due probabilità diverse: una classica e una quantistica e non corrisponderà ,ovviamente, ad un elemento estremale dello spazio C. Inoltre, in gergo fisico, i raggi di uno spazio di Hilbert associati a stati puri corrispondono alle nostre funzioni d’onda e questa è una conseguenza diretta della meccanica ondulatoria, forse la prima vera formulazione della meccanica quantistica. Siccome l’equazione di Schroedinger è lineare, possiamo applicare il principio di sovrapposizione (superposition principle) per cui una combinazione lineare di soluzioni è ancora una soluzione. A questo punto possiamo introdurre una base e la sua generica funzione nello spazio di Hilbert H: X ψ(x, t) = hx| ψ(x, t)i = Ci (t)φi (x) i 2 ove, naturalmente, Ci sono coefficienti complessi e le φi (x) sono le autofunzioni nello spazio di Hilbert. Consideriamo, per il nostro discorso, un sistema composto da stati discreti. Per n stati, la ψ(x, t) è definibile come combinazione lineare dei coefficienti Ci con i = {0, 1, 2, 3, ..., n} ossia n X Ci = 1 i e tale che |Ci |2 sia considerata l’ampiezza di probabilità che il nostro sistema si trovi alla posizione i-esima. Quindi sarà possibile definire una base attraverso questa semplice relazione: C1 n X |ψ(t)i = Ci (t) |ii = ... . i=1 Cn Evoluzione Dinamica Consideriamo il pacchetto radiale di onde come composto da onde di deBroglie(nella prima formulazione) con frequenza ν = λc e da periodo spaziale λ = E~ ( ricordiamo che a queste onde è possibile associare una particella di energia E = ~ν e impulso p = ~ν c secondo quanto descritto nelle relazioni Einstein - Planck - deBroglie), si avrà ψ(x, t) = e 2πi (px−Et) ~ Da questa si ricava l’espressione per l’energia derivando rispetto al tempo ∂ψ(x, t) 2πi =− 2πEψ(x, t) ∂t ~ e quindi ih ∂ ∂ = i~ 2π ∂t ∂t Allo stesso modo troviamo un’espressione per il momento lineare e avremo E= ∂ ∂x Ora con questi due ingredienti sarà possibile generalizzare l’espressione classica Em = Ek + Ep per il moto unidimensionale della particella soggetta p2 all’azione di forze generate da un potenziale V (x) cioè E = 2m + V (x), nella corrispondente energia per il caso quantistico ossia p = −i~ 3 ∂ψ(x, t) ~2 ∂ 2 ψ(x, t) =− + V (x)ψ(x, t) ∂t 2m ∂x2 questa viene definita EQUAZIONE di SCHROEDINGER. i~ Quest’ultima vale per un sistema continuo. Allora, per riprodurre un’equazione simile ma nel caso discreto schematizzato in figura 1.0 (con β questa volta quantizzato), non dobbiamo far altro che riutilizzare l’equazione di Schroedinger svilluppando la funzione d’onda e gli operatori applicabili su di essa all’interno di una arbitraria base di uno spazio di Hilbert finito dimensionale. L’equazione del moto diventa adesso n ∂Ci (t) X i~ = Hi jCj (t)i = {0, 1, 2...n} ∂t j=1 (1.2) Per un sistema quantico a due livelli (a due stati) la (1.2) si trasforma in 1 ∂Ci (t) X = Hi jCj (t)i = {0, 1} i~ ∂t j=0 (1.3) ove H è la matrice hermitiana. Introducendo le basi di Pauli composte dalle 4 matrici 1 0 H0 = 0 1 0 1 H1 = 1 0 0 −i H2 = i 0 1 0 H3 = 0 −1 Generalizzando si ha d C0 (t) i~ dt C1 (t) n X C (t) = αi Hi 0 C1 (t) i=0 4 1.2 Spazi di Hilbert Se lo spazio delle fasi, come abbiamo avuto modo di constatare nei precedenti capitoli, in meccanica classica è costituito da uno spazio Euclideo R2n per n posizioni e n velocità, nella MQ lo spazio delle fasi è sempre definito da uno spazio di Hilbert H, e per questo ne daremo una spiegazione alquanto esaustiva qui di seguito. Vediamo, subito, alcune proprietà dello spazio Hilbertiano(definito nel testo con H o H), che ci interesseranno maggiormente per il proseguo del nostro discorso. Supponiamo H essere uno spazio vettoriale. La mappa h.., ..i : H × H → C è chiamata forma sesquilineare se è lineare coniugato nel primo argomento e solamente lineare nel secondo. La forma sesquilineare positiva è definita prodotto interno o prodotto scalare. Possiamo cosı̀ costruire la definizione di norma (distanza fisica) come kψk = p hψ, ψi . La disuguaglianza triangolare segue da quella di Cauchy-SchwarzBunjakowski per cui | hψ, ϕi |≤ kψk kϕk con condizione rispettata di uguaglianza se e solo se φ e ϕ sono paralleli. Se H è completo rispetto alla norma sopracitata, è chiamato spazio di Hilbert. Inoltre, il set di tutte le sequenze a quadrato sommabili `2 (N) è ancora uno spazio di Hilbert con prodotto scalare hf, gi = X fj∗ gj . j∈N Un vettore ψ ∈ H è definito normalizzato o vettore unitario se kψk = 1 Due vettori ψ, ϕ ∈ H sono definiti perpendicolari o ortogonali (ψ ⊥ ϕ) se hψ, ϕi = 0 e paralleli se uno è multiplo dell’altro. Se ψ e ϕ sono ortogonali, driviamo automaticamente il teorema di Pitagora solito: kψ + ϕk = kψk2 + kϕk2 , ψ ⊥ ϕ Supponiamo ϕ essere un vettore unitario. Allora la proiezione di ψ nella direzione di ϕ è data da ψk = hϕ, ψiϕ e ψ⊥ definito da 5 ψ⊥ = ψ − hϕ, ψiϕ è perpendicolare a ϕ Questo risultato può essere generalizzato per gruppi di vettori. Un set di vettori {ϕ} è chiamato ONS - orthonormal set se hϕj , ϕk i = 0 per j 6= k e hϕj , ϕj i = 1. Lemma 1.1 Supponiamo che {ϕj }nj=0 sia un ONS. Allora ogni ψ ∈ H può essere scritto come n X ψ = ψk + ψ⊥ , ψk = hϕj , ψiϕj , j=0 dove ψk e ψ⊥ sono ortogonali. Oltretutto, hϕj , ψ⊥ i = 0∀1 ≤ j ≤ n. In particolare abbiamo, kψk2 = n X | hϕj , ψi |2 + kψ⊥ k2 (1.9) j=0 Ogni ψ̂ nell’intervallo {ϕj }nj=0 soddisfa ψ − ψ̂ ≥ kψ⊥ k con uguaglianza rispettata se e solo se ψ̂ = ψk . Un calcolo diretto mostra che hj , ψ − ψk i = 0 e quindi ψk e ψ⊥ = ψ − ψk sono ortogonali. Ora se fissiamo un vettore della forma ψ̂ = n X cj ϕj j=0 nell’intervallo {ϕj }nj=0 . Poi si calcola n 2 2 2 X 2 2 | cj −hϕj , ψi |2 ψ − ψ̂ = ψk + ψ⊥ − ψ̂ = kψ⊥ k +ψk − ψ̂ = kψ⊥ k + j=0 Dalla (1.9) otteniamo la disuglianza di Bessel[ottenuta già precedentemente con la 1a derivazione] n X | hϕj , ψi |2 ≤ kψk2 j=0 Il prodotto scalare, ricordiamo, può essere ricavato dalla norma in virtù della identità di polarizzazione 6 1 hϕ, ψi = (kϕ + ψk2 − kϕ − ψk2 + i kϕ − iψk2 − i kϕ − iψk2 ) 4 Un operatore lineare biunivoco U ∈ L(H1 , H2 ) è definito unitario se U preserva il prodotto scalare: hU ϕ, U φi2 = hϕ, φi1 , ϕ, φ ∈ H1 . Se U preserva la norma allora kU ψk2 = kψk1 ∀ψ ∈ H1 . I due spazi di Hilbert H1 e H2 sono chiamati unitariamente equivalenti. 1.2.1 Basi Ortonormali Dal fatto che non possiamo assumere H essere uno spazio vettoriale finito dimensionale, dobbiamo cercare di generalizzare il Lemma 1.1 arbitrariamente in un set ortonormale {φj }j∈J . Partiamo assumendo che J è numerabile, in questo modo la disuglianza di Bessel mostra che X | hφj , ψi |2 j∈J converge. Dunque , per ogni sottoinsieme finito K ⊂ J abbiamo X X 2 norm hφj , ψiφj = | hφj , ψi |2 j∈J j∈J P per il noto teorema di Pitagora e infine j∈J hφj , ψiφj è Cauchy se e solo P se anche j∈J | hφj , ψi |2 lo è. Adesso per J arbitrario troviamo ancora che la disuguaglianza di Bessel mostra che per ogni > 0 fissati, ci sono al massimo un numero finito di j tali per cui vale | hφj , ψi |≥ . Quindi ci sono al massimo un numero di j finito e numerabile per cui vale | hφj , ψi |> 0. Da questo segue che X | hφj , ψi |2 j∈J e ben definita ed è quindi X hφj , ψiφj j∈J In particolare, dalla continuità del prodotto scalare osserviamo che il Lemma 1.1 vale per insiemi ortonormali arbitrari senza alcuna modificazione formale. Teorema 1.2 Supponiamo {φj }j∈J essere un set ortonormale. Allora ogni ψ ∈ H può essere scritto come 7 ψ = ψk + ψ⊥ , ψk = X hφj , ψiφj j∈J dove ψk e ψ⊥ sono ortogonali. Inoltre, hφj , ψ⊥ i = 0∀j ∈ J. In particolare kψk2 = X | hφj , ψi |2 + kψ⊥ k2 j∈J Inoltre, ogni ψ̂ nell’intervallo {φj }j∈J soddisfa ψ − ψ̂ ≥ kψ⊥ k con uguaglianza verificata se e solo se ψ̂ = ψk . In altre parole, ψk è univocamente caratterizzato come vettore nell’intervallo {φj }j∈J chiuso rispetto a ψ. Notiamo che per la disuguaglianza di Bessel segue che la mappa ψ → ψk è continua. Un insieme ortonormale che non sia un sottoinsieme proprio di qualsiasi insieme ortonormale è chiamato base ortonormale o ONB. Teorema 1.3 Per un set ortonormale {φj }j∈J le condizioni qui di seguito risultano equivalenti: • {φj }j∈J è un ONB massimale • Per ogni vettore ψ ∈ H abbiamo X ψ= hφj , ψiφj j∈J • Per ogni vettore ψ ∈ H abbiamo X kψk2 = | hφj , ψi |2 j∈J • hφj , ψi = 0∀j ∈ J ⇒ ψ = 0 (i) ⇒ (ii): se ψ⊥ 6= 0, allora possiamo normalizzare ψ⊥ per ottenere un vettore unitario ψˆ⊥ che è ortogonale a tutti i vettori φj . Ma allora {φj }j∈J ∪{ψˆ⊥ } sarebbe un set ortonormale contraddistinto dalla massimalità di {φj }j∈J . (ii) ⇒ (iii) : segue da (ii) ⇒ ψ⊥ = 0. (iii) ⇒ (iv) : se hψ, φj i = 0∀j ∈ J, concludiamo che kψk2 = 0 e quindi ψ = 0. 8 (iv) ⇒ (i) : se {φj }j∈J non sono massimali , ci sarebbe un vettore unitario φ tale che {φj }j∈J ∪ {φ} sia un ONS molto grande. Ma hφj , φi = 0∀j ∈ J ⇒ φ = 0 dalla proposizione (iv), cioè una evidente contraddizione. Dal momento che ψ → ψk è continua, sarà sufficiente verificare le condizioni (ii) e (iii) su un insieme denso. Uno spazio di Hilbert viene definito separabile se e solo se esiste una base ortonormale numerabile. Infatti, se H è separabile allora esisterà un insieme numerabile completo {ψj }N j=0 . In questo caso N ∈ N se H è finito dimensionale e tale che N = ∞ in caso contrario. Dopo aver buttato via alcuni vettori, assumiamo che questo ψn+1 non può essere espresso come combinazione lineare dei vettori ψ0 , ...ψn . Costruiremo la ONB in questo modo: Cominciamo con la normalizzazione di ψ0 , φ0 = ψ0 kψ0 k Successivamente prendiamo ψ1 e rimuoviamo la componente parallela a φ0 a normalizziamo ancora una volta: φ1 = ψ1 − hφ0 , ψ1 iφ0 kψ1 − hφ0 , ψ1 iφ0 k Definiamo ricorsivamente φn = ψn − hφj , ψn iφj kψn − hφj , ψn iφn k Questa procedura e chiamata ortogonalizzazione di Gram-Schimidt. Quindi n n otteniamo un set ortonormale {φj }N j=0 cosı̀ che l’intervallo {φj }j=0 = {ψj }j=0 ∀n, N (se N = ∞ ). Supponiamo che ci sia qualche ψ = ψk + ψ⊥ ∈ H per cui ψ⊥ 6= 0. Dal momento che {φj }N j=1 è totale, possiamo trovare un ψ nell’intervallo tale che ψ − ψ̂ < kψ⊥ k contraddendo di fatto la (1.20). Quindi diciamo che {φj }N j=1 è una base ortonormale. Teorema 1.4 Ogni spazio di Hilbert separabile possiede un base ortonormale numerabile. Teorema 1.5 Se lo spazio di Hilbert è separabile, allora ogni base ortonormale è numerabile. Dim. Sappiamo che esiste almeno una base numerabile ortonormale {φj }j∈J . Ora sia {ϕk }k∈K essere una seconda base e consideriamo l’insieme Kj = {k ∈ K|hϕk , φj i = 6 0}. Dal fatto che questi sono i coefficienti di espansione di φj rispetto a {ϕk }k∈K , questo set è numerabile. Quindi l’insieme K̄ = ∪j∈J Kj è numerabile. Ma k ∈ K → ϕk = 0 e quindi K̄ = K. K̄ Assumeremo ora in avanti, che tutti gli spazi di Hilbert citati siano essere separabili 9 In particolare, si dimostra che L(M, dµ) è separabile. Inoltre si scopre che esiste un solo spazio di Hilbert infinito dimensionale: Sia H essere uno spazio hilbertiano infinito dimensionale a sia {φj }j∈J essere una base ortogonale. Allora la mappa U : H → l2 (N), ψ 7→ (hφj , ψi)j∈J è unitario. Arriviamo alla definizione proposta nel Teorema 1.6 Ogni spazio di Hilbert infinito dimensionale e separabile è unitariamente equivalente a L2 (N). Se H è non separabile, esiste comunque una base ortonormale e tuttavia la prova evidenziata sopra richiede il lemma di Zorn. Il lemma di Riesz Sia M ⊆ H essere un sottoinsieme. Allora M ⊥ = {ψ|hφ, ψi = 0, ∀ ∈ M } e chiamato il complemento ortogonale di M . Dalla continuità del prodotto scalare segue che M ⊥ è un sottospazio ¯ ))⊥ = M . lineare chiuso e dalla linearità che (span(M Teorema 1.7 Sia M essere un sottospazio lineare chiuso di uno spazio di Hilbert H. Allora ogni ψ ∈ H può essere scitto univocamente come ψ = ψk + ψ⊥ con ψk ∈ M e ψk ∈ M ⊥ . Ossia scriviamo M ⊗ M⊥ = H Dim. Dal fatto che M e chiuso, è uno spazio di Hilbert e ha una base ortonormale {φj }j∈J . Quindi il risultato segue da quanto detto nel teorema (1.2). Ad ogni ψ ∈ H possiamo assegnare un unico vettore ψk che è un vettore in M chiuso rispetto a ψ. Il resto ψ⊥ si trova in M ⊥ . L’operatore PM ψ = ψk è chiamato la proiezione ortogonale corrispondente a M . Notiamo subito che 2 PM = PM hPM ψ, φi = hψ, PM φi(1.29) segue da hPM ψ, φi = hψk , φk i = hψ, PM φi. Chiaramente abbiamo, per la controparte ortogonale dell’operatore, PM ⊥ ψ = ψ⊥ . Inoltre, vediamo che il vettore in un sottospazio chiuso M sono tutti quelli che sono ortogonali a tutti i vettori in M ⊥ ; che rispetta il doppio complemento ortogonale M ⊥⊥ = M . Se M è un arbitrario sottoinsieme, abbiamo ¯ )(1.30) M ⊥⊥ = span(M Notiamo che da H⊥ = {0} vediamo che M ⊥ = {0} se e solo se M è completo. Finalmente torniamo alle funzionali lineari legati agli operatori l : H → C. Dalla disuguaglianza di Cauchy-Schwarz sappiamo che lφ : ψ 7→ hφ, ψi è un funzionale lineare limitato (con norma kφk). Riesz lemma. Supponiamo l è un funzionale lineare limitato su uno spazio di Hilbert H. Allora c’è un unico vettore φ ∈ H tale che l(ψ) = hφ, ψi∀ψ ∈ H. 10 Dim. Se l ≡ 0, possiamo scegliere φ = 0. Altrimenti Ker(l) = {ψ|l(ψ) = 0} è un proprio sottospazio e possiamo trovare un vettore unico φ̄ ∈ Ker(l)⊥ . Per ogni ψ ∈ H abbiamo l(ψ)φ̄ − l(φ̄)ψ ∈ Ker(l) e quindi 0 = hφ̄, l(ψ)ψ̄ − l(φ̄) − l(φ̄)ψi = l(ψ) − l(φ̄)hφ̄, ψi Per vedere l’unicità , siano φ1 , φ2 essere due vettori. Allora hφ1 −φ2 , ψi = hφ1 , ψi − hφ1 , ψi = l(ψ) − l(ψ) = 0∀ψ ∈ H, che mostra φ1 − φ2 ∈ H⊥ = 0. Segue il Corollario 1.9. Supponiamo s essere la forma sesquilineare limitata, della forma |s(ψ, φ)| ≤ C kψk kφk . Allora esiste un operatore unico e limitato A tale che s(ψ, φ) = hAψ, φi , ed inoltre, kAk ≤ C. 1.2.2 Operatori limitati nello spazio di Hilbert Riprendiamo le ultime definizioni sulla funzione sesquilineare e del suo operatore lineare in modo più esaustivo, per introdurre una serie di proprietà legate agli operatori su uno spazio di Hilbert H. Un’applicazione a(·, ·) : H × H → C sesquilineare (ciò significa lineare nel primo membro e antilineare nel secondo) è detta forma sesuilineare limitata se esiste un m ∈ mathbbR| |a(x, y)| ≤ m kxk kyk , x ∈ H, y ∈ H . In questo modo il numero reale kak munito di questa proprietà kak = sup{|a(x, y)| : kxk = kyk ≤ 1} è detto norma di a. Teorema. Sia a(·, ·) una forma sesquilineare limitata in H, allora esiste un unico operatore lineare S ∈ B(H)| a(x, y) = (x|Sy), x ∈ H, y ∈ H . Inoltre kSk = kak, come visto nel paragrafo precedente con annessa dimostrazione. 11 Adesso consideriamo ∀T ∈ B(H) la forma sesquilineare (x, y) 7→ (T x|y) è limitata |(T x|y)| ≤ kT k kxk kyk e di norma kT k. Il teorema precedente associa a T un elemento T ∗ ∈ B(H) che è univocamente determinato da (T x|y) = (x|T ∗ y), x ∈ H, y ∈ H ed inoltre, come sappiamo, soddisfa anche kT k = kT ∗ k . Questo ci porta alla proposizione seguente Definizione. L’operatore T ∗ è chiamato operatore aggiunto di T . Teorema. L’applicazione su B(H) : T 7→ T ∗ ha le prorpietà qui elencate: (i)(T + S)∗ = T ∗ + S ∗ (ii)(αT )∗ = ᾱT ∗ (iii)(ST )∗ = T ∗ S ∗ (iv)(T ∗ )∗ = T Teorema 3. ∀T ∈ B(H) : kT ∗ T k = kT k2 . Dim. ∀x ∈ H : kT xk2 = (T x|T x) = (T ∗ T x|x) ≤ kT ∗ T k kxk2 di conseguenza, kT k2 ≤ kT ∗ T k e kT ∗ T k ≤ kT ∗ k kT k. Teorema degli Inversi e degli Aggiunti. Se T è dotato di operatore inverso in B(H), allora T ∗ ha inverso in B(H) e (T ∗ )−1 = (T −1 )∗ . Dim. Da T −1 T = I = T T −1 e dalla (iv) segue che T ∗ (T −1)∗ = I ∗ = I = I ∗ = (T −1 )∗ T ∗ . con (T −1 ) inverso destro e sinistro di T ∗ . Ora possiamo identificare gli altri operatori che appartengono allo spazio hilbertiano Proposizione. Un operatore lineare T ∈ B(H) è • (i)T ∗ T = T T ∗ • (ii) Autoaggiunto se T ∗ = T • (iii) Un proiettore ortogonale sseT ∗ = T ∧ T 2 = T 12 • (iv) Un isomorfismo di HsuH se e solo se T ∗ T = T T ∗ = I Per quanto riguarda la (iii) e la (iv) dobbiamo precisare alcune cose: Un operatore lineare T che soddisfa T 2 = T è detto idempotente ed è detto unitario se soddisfa le condizioni in (iv). Teorema. Un operatore T di B(H) è un proiettore ortogonale se e solo se è idempotente e autoaggiunto. Dim. Se T è idempotente e autoaggiunto, allora, ∀x ∈ H e ∀y ∈ Ker(I − T) (I − T )T x = (T − T 2 )x = 0 ∧ ((I − T )x|y) = (x|(I − T )y) = 0 Osserviamo subito che T x ∈ Ker(I − T ) e che x − T x ⊥ Ker(I − T ). ∀xT x è la proiezione ortogonale di x su Ker(I − T )(proiettore ortogonale di H su Ker(I − T ). Teorema. Un operatore T di B(H) è unitario se e solo se è un isomorfismo di H su H. Dim. Se T è unitario allora T possiede inverso destro quindi è suriettivo, ma siccome (T x|ty) = (x|T ∗ T y) = (x|y), ∀x, y ∈ H T è un isomorfismo. 1.2.3 C*-algebra e *-algebre Uno dei più importanti concetti matematici è quello della C* - algebra. Definizione. Sia A un’algebra commutativa, con unità, con norma k·k e di Banach sul campo C. Se esiste un’applicazione ∗ : A 7→ A che soddisfa le seguenti proprietà: • antilinearità (αx + βy)∗ = ᾱx∗ + β̄y ∗ , ∀x, y ∈ A, ∀α, β ∈ C • involutività (x∗ )∗ = x, ∀x ∈ A • (x, y)∗ = y ∗ x∗ , ∀x, y ∈ A tale applicazione è detta involuzione e la struttura (A, ∗) si dice *-algebra che eredita da A tutte le caratteristiche sopra elencate. Una *-algebra che possiede l’unità e che sia di Banach viene definita C*-algebra se è munita anche di questa prorpietà kx∗ xk = kxk2 Un omomorfismo tra due *-algebre: f : A1 → A2 è detto *-omomorfismo se mantiene l’involuzione: f (x∗1 = f (x)∗2 ∀x ∈ A, un *-omomorfismo è detto *-isomorfismo se è anche biettivo. 13 Una sotto*-algebra di una *-algebra A è una *-algebra rispetto alla restrizione dell’involuzione su di essa. Diamo, ora, alcune prorpietà fondamentali delle *-algebre. Prop. Sia A una *-algebra. Indichiamo con * l’involuzione su di essa allora vale • Se A è C*-algebra con norma k·k e x ∈ A è normale, allora, ∀m = 1, 2, ... : kxm k = kxkm • Se A è C*-algebra con norma k·k e x ∈ A, allora kx∗ k = kxk • Se A ammette unità I, vale I∗ = I. Inoltre, x ∈ A ammette inverso se e solo se x∗ ammette inverso e vale (x−1 )∗ = (x∗ )−1 . Dim. Teorema 3.43. Se H è uno spazio di Hilbert, B(H) è una C*-algebra con unità se l’involuzione è una coniugazione hermitiana. La C*-algebra più importante per la meccanica quantistica è l’algebra di Von Neumann(colui che diede una struttura matematica vera alla meccanica quantistica). Sia R ⊂ B(H) è un sottoinsieme dell’algebra degli operatori limitati sullo spazio di Hilbert complesso , il commutante di R è definito come 0 R = {T ∈ B(H)|T A − AT = 0, ∀A ∈ R} Se R è chiuso sotto l’operazione di coniugazione hermitiana, il com0 0 mutante R è una *-algebra con unità. R ha anche altre proprietà topo0 logiche fondamentali, infatti si dimostra facilmente che R è chiuso rispetto la topologia operatoriale forte e rispetto alla topologia operatoriale debole. In questo modo introduciamo il Teorema del doppio commutante. Se A è una sotto *-algebra di B(H), con H spazio di Hilbert complesso, le affermazioni sono equivalenti 00 • A=A • A è chiuso rispetto la topologia debole e I ∈ A • A è chiuso rispetto la topologia forte e I ∈ A Siamo ora in grado di dare la definizione di algebra di Von Neumann. Definizione. L’algebra di Von Neumann in B(H) è una sotto*-algebra di B(H) che soddisfa le proprietà del doppio commutante. Osserviamo che l’algebra di Von Neumann è una C*-algebra su B(H), e l’intersezione,come logico che sia, tra due algebre di Von Neumann è ancora algebra di Von Neumann. 14 1.2.4 Lo Spettro degli Operatori Autoaggiunti e degli Operatori Unitari Riprendiamo la definizione degli operatori normali che ci servirà per introdurre, più avanti, gli spettri legati agli operatori autoaggiunti e unitari. Lemma 1. Se T è normale: • (i)kT xk2 = kT ∗ xk2 • (ii)Ker(T ) = Ker(T ∗ ) • (iii) Un numero complesso α è autovalore di T se e solo se ᾱ è autovalore di T ∗ • (iv) Lo spettro residuo di T è vuoto • (v) Autovettori di T corrispondenti ad autovalori distinti sono ortogonali Dim. Il primo punto deriva dalle uguaglianze kT xk2 = (T x|T x) = (x|T ∗ T x) = (x|T T ∗ x) = (T ∗ x|T ∗ x) = kT ∗ xk2 La (ii) è una conseguenza della prima. Se la (ii) viene applicata all’operatore normale T − αI, segue la proposizione (iii). Per la (iv), le cose si fanno più complesse, supponiamo che α appartenga allo spettro residuo di T . Allora per il Corollario (a)Seα ∈ σR (T ) =⇒ α ∈ σP (T ∗ ) (b)Seα ∈ σP (T ) =⇒ α ∈ σP (T ∗ ) ∪ σP (T ∗ ) ᾱ è autovalore di T ∗ e α è autovalore di T . Questo però è impossibile dal momento che lo spettro residuo e lo spettro puntuale sono disgiunti. Infine considerando T x = µx eT y = σy, la (iii) implica µ(x|y) = (µx|y) = (T x|y) = (x|T ∗ y) = (x|σ̄y) = σ(x|y) Da qui segue che, se µ 6= σ, x ⊥ y. Vediamo adesso lo spettro degli operatori autoaggiunti. Lemma. Se T ∈ B(H) è autoaggiunto, se α = γ + iβ con γ, β ∈ R, allora ∀x ∈ H k[T − (γ + iβ)]xk2 ≥ β 2 kxk2 Dim. Se calcoliamo k[T − (γ + iβ)]xk2 = k(T − α)xk2 + β 2 kxk2 + 2<((T − α)x|iβx) 15 vediamo che il prodotto interno dell’ultimo termine del secondo membro è immaginario puro (senza parte reale) e il primo termine è positivo, da qui segue tranquillamente la disuguaglianza scritta sopra. Teorema. Sia T ∈ B(H) e T ∗ = T allora abbiamo: • Lo spettro di T è contenuto in R • Lo spettro residuo di T è vuoto • Autovalori corrispondenti ad autovalori distinti sono ⊥ Dim. La nostra disuguaglianza mostra che, se α 6= 0, allora Rg (T − αI)⊥ = Ker(T − ᾱI) = {0} e quindi Rg (T − αI) è denso. Ora utilizzando il teorema dell’inverso limitato Sia B(H, Z) uno spazio normato di tutti gli operatori limitati e completo, preso un elemento T di B(H, Z) è detto invertibile se esiste un elemento S di B(Z, H)|T S = IZ , ST = IH . Se T è invertibile, la T S = IZ mostra che T è suriettivo, la seconda che T è iniettivo, per cui concludiamo che T è una funzione biunivoca continua con inversa anch’essa continua, cioè un isomorfismo tra H e Z che essendo spazi di Banach (che preservano la norma) identificano T come isomorfismo tra spazi di Banach. Teorema Inverso Limitato. Se T ∈ B(H) è invertibile se e solo se l’immagine Rg (T ) è densa in H ed esiste un numero reale positivo γ| kT xk ≥ γ kxk , x ∈ H valga e Rg (T ) è sottospazio chiuso di H, e la disuguaglianza solita arriviamo a dire che T −αI è invertibile in B(H) e la prima proposizione è automaticamente dimostrata. Le altre seguono dalla normalità dell’elemento T . Spettro degli Operatori Unitari Sappiamo che un operatore unitario G soddisfa l’identità kGxk = kxk, la disuguaglianza kGx − λxk ≥ | kxk − |λ| kxk | = |1 − |λ| kxk segue da quella triangolare. Teorema. Sia G un operatore unitario, allora • Lo spettro di G è contenuto in S 1 = {λ : |λ| = 1} • Lo spettro residuo di G è vuoto • Autovalori corrispondenti ad autovalori distinti sono ⊥ Dim. Sappiamo che |λ| = |λ̄|, se λ non appartiene a S 1 la Rg (U − = Ker(U ∗ − λ̄I) e la disequazione sopra citata implicano che Rg (U − λI)⊥ 16 λI) è denso. Allo stesso modo per il caso degli operatori autoaggiunti, dimostriamo le proposizioni successive. Questa sezione, e cosı̀ concludo, tratta una microscopica parte della matematica applicata alla meccanica quantistica tralasciando molti aspetti interessanti, solo per citarne alcuni: spazi di Banach, topologie deboli, operatori compatti, operatori di classe traccia, operatori non limitati, gli operatori posizione-impulso, i criteri di Nelson e Von Neumann, misure di Borel, teorema di Gleason, tutto il formalismo sugli stati quantistici, le osservabili, la teoria spettrale, la MQ relativistica, il teorema di Ehrenfest ecc... e anche in questo modo non si riesce ad accennare completamente tutti gli argomenti trattati. Per un’ampia digressione di quest’ultimi, vi rimando alla sezione bibliografica di questo stesso articolo. 1.3 Postulati e Assiomi La meccanica quantistica è definita da regole che descrivono la sua straordinaria diversità rispetto al mondo classico. Prenderemo in esame gli assiomi fondamentali e i postulati che delineeranno le fondamenta costruttive della MQ e le interazioni tra i vari strumenti matematici(operatori, matrici, autofunzioni, osservabili, proiettori ecc...). A1 - I risultati delle misure di grandezze fisiche, chiamate col nome di osservabili, su sistemi quantistici con stato iniziale fissato a priori, hanno esiti probabilistici. Quindi non è possibile essere certi del risultato ma soltanto avere una misura di probabilità, che mi determina statisticamente (secondo la teoria di Kolmogorov) lo stato del sistema. A2 - Le grandezze fisiche vengono suddivise in due classi all’interno della teoria della meccanica quantistica: • Grandezze compatibili : Dette A e B due osservabili tale che se si misura la A rispetto un sistema posto in stato fissato si ottiene l’esito a e se si esegue un’altra misura su B si ottiene il valore b allora se effettuiamo una successiva misurazione su A, arbitrariamente vicina temporalmente a quella di B e in modo tale che il risultato non sia legato strettamente legato a una evoluzione temporale, questa misura produce lo stesso risultato fatto precedentemente ossia: a1 = a. Questo avviene anche se si cambia l’ordine delle misure A e B. • Grandezze incompatibili : Dette A e B due osservabili tale che se si misura la A rispetto un sistema posto in stato fissato si ottiene l’esito a e se si esegue un’altra misura su B si ottiene il valore b allora se effettuiamo una successiva misurazione su A, arbitrariamente vicina temporalmente a quella di B e in modo tale che il risultato non sia legato strettamente legato a una evoluzione temporale, questa misura produce un risultato diverso dalla prima misurazione ossia: a1 6= a. Questo avviene anche se si cambia l’ordine delle misure A e B, inoltre 17 non esisterà nessun strumento in grado di misurarle contemporaneamente. Vediamo adesso come si presentano formalmente i postulati della meccanica quantistica. I - Lo stato di un sistema fisico denominato S è completamente descritto da un vettore unitario |ψi, chiamato in gergo state vector o semplicemente funzione d’onda del sistema S che è definita su uno Spazio di Hilbert H. Due vettori unitari che differiscono l’uno dall’altro, solamente per un fattore moltiplicativo c, definiscono lo stesso stato fisico del sistema S. L’evoluzione temporale di questo stato vettore |ψi è descritto univocamente dall’equazione di Schroedinger: i~ ∂ |ψi = H |ψi ∂t dove H si riferisce all’operatore legato all’hamiltoniano del sistema e ~ alla solita costante di Planck. L’equazione di Schroedinger è una espressione lineare e differenziale al primo ordine e |ψi è univocamente determinato dai risultati di questa equazione. II - Ogni osservabile legata ad una grandezza fisica compatibile o incompatibile del sistema è associata ad un operatore autoaggiunto  nello spazio di Hilbert H. I soli possibili risultati della misurazione dell’osservabile A sono gli autovalori (discreti) dell’operatore Â: A |ψi = ai |ψi dove |ii sono le basi ortonormali degli autovettori dell’operatore  quindi |ψi = n X ci |ii i=1 allora la probabilità che la misura dell’osservabile A al tempo t risulti ai è data da: p(a = ai (t)) = | hi| ψi |2 = |ci (t)|2 III - Se un sistema è descritto da una funzione d’onda |ψi e noi misuriamo l’osservabile A ottenendo i risultati an , immediatamente dopo l’atto di misurazione lo stato del sistema sarà dato da: |ψi = p Pn |ψi hψ| Pn |ψi dove Pn è il proiettore sul sottospazio corrispondente agli autovalori an . IV - Principio di Heisenberg 18 Supponiamo, ora, che  e B̂ siano due operatori autoaggiunti legati alle rispettive osservabili e |ψi sia lo stato quantistico in cui risiede il nostro sistema, allora possiamo dire che è rispettata questa relazione: | hψ| [Â, B̂] |ψi | 2 Le proprietà algebriche degli operatori definiti su uno spazio vettoriale completo e in cui la norma è indotta dal prodotto scalare come lo spazio di Hilbert H, permettono di evidenziare una caratteristica molto importante quella per cui è possibile determinare contemporaneamente e con la medesima precisione due grandezze fisiche relative al sistema quantomeccanico analizzato. Osserviamo che una funzione ψ può essere contemporaneamente autostato di due operatori  e B̂ se e solo se i due operatori commutano cioè se [Â, B̂] = 0. Il set di autofunzioni legate all’autostato dell’operatore  è uguale a quello dell’operatore B̂ si dice che i due operatori sopracitati che commutano ammettono una base di autostati comuni. Dimostriamo qua di seguito quanto appena detto. Per prima cosa dobbiamo provare che Âψ = αψ ∧ B̂ψ = βψ ⇒ [Â, B̂] = 0. Si può scrivere subito che ∆Â∆B̂ ≡ ÂB̂ψ = Âβψ = β Âψ = βαψ = αB̂ψ = B̂αψ = B̂ Âψ . Le autofunzioni costituiscono un set completo e questa relazione varrà P per tutte le funzioni f = i ci ψi e questo implica automaticamente che ÂB̂ = B̂  ⇒ [Â, B̂] = 0. Occore provare anche che [Âψ = αψ ∧ [Â, B̂] = 0] ⇒ B̂ψ = βψ. Se gli operatori commutano allora è possibile scrivere Â(B̂ψ) = B̂(Âψ) = α(B̂ψ) ammesso che  abbia solo una autofunzione legata all’autovalore α, è evidente che la sola possibilità per verificare la relazione trovata è che sia B̂ψ ∝ ψ cioè B̂ψ = βψ ( che è quello che volevamo dimostrare). La condizione per cui l’autofunzione ψ è autostato di due operatori autoaggiunti  e B̂ è strettamente legata alla condizione per cui per ogni misura si determinano gli autovalori dei suddetti operatori ( o B̂) che saranno misurabili con indefinita e medesima precisione. L’importanza di questo comportamento è evidente nel caso si applichi la meccanica quantistica alle tecniche di trasmissione per ricostruire lo stato iniziale di un sistema. 1.4 Misure Quantistiche Nel caso classico, come è stato più volte accennato, è possibile aumentare la precisione( o diminuire l’incertezza) sul sistema particellare in modo del 19 tutto arbitrario. Nella meccanica quantistica, se prendiamo in esame ad esempio l’esperimento delle due fenditure nella trattazione di Feynman (rif. bibl.), si ottiene un risultato estremamente curioso caratteristico dei sistemi quantomeccanici: non è possibile configurare la luce per ottenere contemporaneamente le due informazioni sulla posizione e sulla velocità( nel caso dell’esempio si parlava di fenditure e traiettorie ma il concetto rimmane inalterato). Vediamo adesso due semplici strumenti ottici che trattano questo tipo di comportamento, scoprendo che arriveranno alla medesima soluzione dimostrando l’autoconsistenza della teoria: il principio di Heisenberg. 1.4.1 Microscopio di Heisenberg Heisenberg diede, a suo tempo, una definizione operativa delle quantità fisiche da lui studiate: If one wants to be clear about is meant by ”position of an object”, for example of an electron,...then one has to specify definite experiments by which the ”position of electron” can be measured; otherwise this term has no meaning at all. Con queste parole Heisenberg formulò il principio citato nell’introduzione e lo fece servendosi di questo strumento: Figure 1: Microscopio di Heisenberg e alcune derivazioni Vi consiglio la pagina web, veramente ben curata, di Michael Richmond(http://spiff.rit.edu/classes/phys314/lectures/heis/heis.html), che descrive in modo (grafico) preciso tutta la teorizzazione dell’esperimento. Se è nota l’ottica del dispositivo , allora è possibile determinare il valore medio hxi e lo scarto quadratico medio h∆x2 i della posizione della particella al tempo t, utilizzando fotoni con λ appropriata. A causa dell’effetto Compton (e dello stesso principio di Heisenberg) l’impulso è incerto: si ha per il fotone di misura che, c E ~2π ⇒p= = λ c λ Per ottenere informazioni bisogna utilizzare una lunghezza d’onda pari o minore della porzione di spazio che si vuole risolvere ( per tagliare un salame piccolissimo mi serve un coltello piccolissimo per fare fette precise) quindi E = ~ν = 20 ∆x ' λ Se ne deduce che servirebbe un microscopio diverso, almeno per quanta riguarda l’ottica, per la direzione di diffusione del fotone(o elettrone) non è nota! La relazione che sussiste tra ∆x e p risulta essere: h λ Lo spazio delle fasi, allora, è normalizzato da questa costante h la nota costante di Planck-Dirac. ∆x∆p ≈ λ 1.4.2 Velocimetro di John Von Neumann Il velocimetro ideato da Von Neumann misura la velocità di un corpo indirettamente osservando lo spostamento nello spettro energetico della frequenza del fotone emesso dal corpo in moto, per effetto Doppler,preso in considerazione. Figure 2: Velocimetro di von Neumann La radiazione emessa dalla struttura atomico del corpo M avrà una frequenza ν0 e se il corpo è in moto, l’osservatore vede tale frequenza spostarsi per effetto Doppler di: ν − ν0 v ν − ν0 = → p = mc ν0 c ν0 Se viene riscontrato un errore nella determinazione della frequenza ∆ν si ha una corrispondente incertezza nella misura dell’impulso ∆ν ∆ν ' mc ν0 ν Se calcoliamo la ν per un’onda di periodo T allora ν = T1 a meno di un fattore 2π, ma tenendo conto l’effetto Compton per cui viene emesso un ~ν fotone con p = ~ν c abbiamo che la v del corpo cambia e diventerà mc . Si avrà, come nel paragrafo precedente per l’esperimento di Heisenberg, ∆p ' mc ∆x∆p ≈ h ∂ con x = posizione e p = −i~ ∂x . Queste due non commutando vengono definite grandezze complementari. 21 1.5 Descrizione di un Sistema Composto Se assumiamo che, prendendo una base nello spazio di Hilbert finito dimensionale(a valori complessi) definita come il prodotto tensoriale (nel caso in questione 2 × 2) delle basi degli spazi di Hilbert dei sistemi componenti, allora in Meccanica Quantistica è ammessa la sovrapposizione di questi stati. Il principio di sovrapposizione permette di costruire stati puri partendo da vettori non nulli che sono a loro volta combinazione lineare di stati puri, vediamone quaòche esempio: Da un sistema a 2 livelli composto in questo modo {|0i ; |1i} − {|1i ; |0i} avremo 4 possibili stati {|0i ; |0i} − {|0i ; |1i} − {|1i ; |0i} − {|1i ; |1i} con sovrapposizione arbitraria; per cui per un generico stato avremo |ψi = 1 X Ci j |ii ⊗ |Ji i,j=0 A questo proposito il problema sono proprio questi stati definiti miscela che abbiamo già avuto modo di incontrare e che sono alla base di molti paradossi della MQ. Uno tra i più famosi è sicuramente quello del gatto di Schroedinger( ma poteva essere preso qualsiasi essere vivente). In questo esperimento Schroedinger volle provare l’inconsistenza delle fondamenta concettuali della MQ e su come essa stravolge il sottile confine tra ciò che è classico e ciò che è quantistico oppure tra il mondo microscopico e quello macroscopico, aprendo uno dei più grandi dibattiti della storia della fisica teorica. Figure 3: Il gatto è morto e vivo allo stesso tempo 22 Il gatto, come rappresentato in figura, ha il 50% di vivere e il 50% di essere avvelenato.Ma questo stato di sovrapposizione cessa al momento in cui si esegue una misura (distruttiva) per cui la funzione d’onda ”collassa” in uno dei due stati con le probabilità assegnate. La situazione è tipica dei sistemi quantomeccanici a coppie interagenti. Arriviamo cosı̀ a dare una definizione seppur primitiva di entanglement: Gli stati di un sistema come quello del gatto di Schroedinger son in uno stato definito non separabile( non è possibile essere sicuri che il gatto sia vivo oppure morto si resta in una specie di ”dubbio”). Se presi singolarmente questi due stati non sarà possibile determinare le proprietà definitive di entrambi essendo intrecciati fisicamente secondo la MQ. I problemi che dobbiamo affrontare per descrivere compiutamente un sistema di questo tipo sono generalmente 3: • Entanglement • Stati miscela • Cosa succede all’atto della misura L’effetto della misura per lo stato miscela non può essere descritto dall’equazione di Schroedinger, siccome è lineare, mentre il fenomeno prodotto durante la misura è puramente non lineare. Questo porta sostanzialmente a 2 nuovi problemi che spiegano come il processo di precipitazione e scelta dello stato sia imputabile alle proprietà della MQ: • Descrizione dello stato attraverso l’equazione di Schroedinger lineare • Il collasso dello stato |ψi → |ai durante la misura Accenneremo solo in parte a qualche spiegazione introducendo il concetto di Decoerenza. 1.5.1 Paradosso EPR e Disuglianze di Bell Il paradosso EPR o fenomeno EPR è tutt’alpiù una digressione teorica su una serie di esperimenti concettuali legato al comportamento apparentemente problematico di certi sistemi fisici quantistici. Ne daremo qui, una versione semplificata secondo quanto argomentato nella versione di Bohm e Aharonov nel 1957. Introduciamo qualche concetto sulla polarizzazione del vettore luminoso. La luce può essere polarizzata in una qualsiasi direzione nel piano perpendicolare al suo cammino. Se un raggio di luce polarizzato in una certa direzione a incontra un polarizzatore orientato nella stessa direzione, lo attraversa. Se il polarizzatore è orientato perpendicolarmente ad a il raggio viene fermato. Se l’angolo β è intermedio, passa solo una frazione della luce. A quel 23 punto, la luce passata è polarizzata lungo la direzione del polarizzatore, come si può verificare facendola passare per un altro polarizzatore e misurando l’orientazione attraverso una lastra fotografica posta dopo l’analizzatore. Secondo la meccanica quantistica, anche un singolo fotone possiede una polarizzazione. Questa può avere una direzione precisa, oppure può essere indeterminata (esattamente come la posizione). Se il fotone è polarizzato, esso passa con certezza da un polarizzatore con la stessa orientazione, non passa da uno perpendicolare, passa con probabilità cos2 θ da un polarizzatore inclinato di un angolo θ. Se la polarizzazione del fotone è indeterminata, esso passa da un polarizzatore qualsiasi con probabilità 21 . Se passa, assume la polarizzazione del polarizzatore. Consideriamo una sorgente che emetta 2 particelle con spin 12 (evidentemente stiamo parliamo di fermioni) nello stato di singoletto configurati in questo modo:0 stato parallelo all’asse z e 1 stato antiparallelo al medesimo asse. 1 |ψi = √ {|01i − |10i} 2 Queste verranno lanciate verso Alice e Bob che sono dislocati all’estremità del sistema. Figure 4: sistema EPR Vediamo che se Alice esegue una misura nella direzione dello spin sull’asse z e trova 0 allora Bob effettuando la stessa misura troverà 1 e viceversa, questo è dovuto sostanzialmente alla stessa natura dello stato di singoletto preso in considerazione. Si dice allora che le misure sono anticorrelate e il processo può essere tranquillamente modellizzato secondo uno schema classico. Proviamo adesso ad eseguire la misura dello spin con orientazione orizzontale cioè sull’asse x. Utilizzaremo in questo senso l’operatore di Pauli 0 1 H1 = 1 0 24 con autostati 1 1 |+i = √ {|0i + |1i}, |−i = √ {|0i − |1i} 2 2 Per calcolare il nuovo stato di singoletto sfruttiamo le nuove basi e attraverso le formule di trasformazione 1 1 |0i = √ {|+i + |−i}, |−i = √ {|+i − |−i} 2 2 otteniamo 1 |ψi = √ {|−+i − |+−i} 2 Da qui si ricava come sopra che le misure sono nuovamente anticorrelate. Arriaviamo al paradosso EPR: sappiamo già che se misuriamo con precisione l’orientazione dello spin lungo l’asse z non possiamo farealtrettanto per la direzione sull’asse x questo per via del principio di indeterminazione. La cosa interessante è che Alice può scegliere arbitrariamente quale strumento(analizzatore polarizzato verticalmente o orizzontalmente) utilizzare e conseguentemente quale misura effettuare, sapendo che, siccome le misure sono anticorrelate e avendo informazioni sufficienti sugli strumenti in possesso da Bob, può difatto scoprire i risultati ottenuti da quest’ultimo. D’altronde è chiaro che la misura di Alice come per quella di Bob, avviene dopo che le particelle si separano non potendo più interagire se non con qualche forma di azione a distanza, come descritto nella MQ. Ciò fa supporre che la funzione d’onda contenga qualche informazione reale(un elemento classico) riguardo i due risultati legati all’asse x e all’asse z. Con l’esperimento immaginato da Bell nel 1964 capiremo che nessun modello classico locale può descrivere questo sistema. Il punto fondamentale della differenza tra meccanica classica e quantistica risiede nel fatto che nel caso classico il sistema possiede già l’informazione prima ancora che questo sia misurato. Per la MQ invece, la sola idea di sapere l’esito della misura a priori è minato da quelle stesse leggi che governano un sistema quantistico, ricordiamole: • il collasso della funzione d’onda • lo stato miscela • entanglement che impediscono il verificarsi di comportamenti classici. Per quanto riguarda la trasmissione di dati, la presenza di anticorrelazione nelle misure pregiudica la possibilità di inviare o ricevere segnali istantaneamente. 25 Osserviamo anche che la varietà di situazioni riguardanti il caso quantistico è dovuta principalmente alle diverse misure effettuate nelle basi dello spazio di Hilbert. Riporto qui di seguito l’articolo originale dell’esperiment più significativo del XX secolo sul fenomeno EPR e sulle Disuglianze di Bell: Experimental Realization of Einstein-Podolsky-Rosen-Bohm Gedankenexperiment: A New Violation of Bell’s Inequalities Nell ’articolo di Alain Aspect vengono menzionate le disuglianze di Bell e di come si presenti una discordanza sotto opportune condizioni. Cerchiamo di argomentare queste conclusioni partendo dal problema definito dal fisico irlandese. I teoremi di Bell, risalenti ai primi anni del 1960, formano una vasta gamma di risultati sperimentali utili per trattare problemi di natura applicativa. Il teorema CHSH, per esempio sarà fondamentale per formulare un protocollo della crittografia quantistica. Problema di Bell Vengono riprodotte le misure di un sistema quantomeccanico mediante un modello deterministico locale (assenza di azione a distanza), introducendo nel sistema globale( composto anche dallo strumento di natura classica), delle variabili nascoste, di cui ovviamente non abbiamo nessuna informazione tranne quella della loro esistenza. Consideriamo lo stato di singoletto visto nel caso del fenomeno EPR 1 |ψi = √ (|01i − |10i) 2 e vediamo cosa succede se introduciamo un sistema deterministico con variabile nascosta λ, definita mediante la distribuzione di probabilità ρ(λ) che deve permettere di restituire i valori completi definiti nella meccanica quantistica( i valori medi) quando calcolo la media di ρ(λ). Poi devo imporre la teoria di località (per cui riesco ad ottenere una certa indipendenza dalle misure eseguite da Bob) ed infine calcolare il valore di aspettazione della funzione di correlazione delle misure nelle direzione dello spin ( come fece Alain Aspect ), si avrà Z C(a, b) = A(a, λ)B(b, λ)dλ dove a e b indicano le direzioni dei beam splitter(pezzi di vetro birifrangenti da un milione di dollari). 26 Figure 5: 27 Figure 6: 28 Figure 7: 29 Figure 8: 30 Se la MQ è valida nel suo insieme per lo stato EPR, si ha perfetta anticorrelazione se a = b, cioè C(a, a)quantistico = −1 Calcoliamo ora Z 0 C(a, b) − C(a, b ) = 0 [A(a, λ)B(b, λ) − A(a, λ)B(b , λ)]dλ Z 0 0 [A(a, λ)B(b, λ)[1 ± A(a , λ)B(b , λ)]ρ(λ)dλ − = Z − 0 0 A(a, λ)B(b , λ)[1 ± A(a , λ)B(b, λ)]ρ(λ)dλ Poichè A(a, λ) e B(b, λ) sono misure di polarizzazione avremo | A(a, λ) |= 1; | B(b, λ) |= 1 e la ρ(λ) è non negativa ∀λ e normalizzata, si ha 0 | C(a, b)−C(a, b ) |≤ Z Z 0 [1±A(a , λ)B(b , λ)]ρ(λ)dλ+ [1±A(a , λ)B(b, λ)]ρ(λ)dλ 0 0 cioè 0 0 0 0 Z 0 0 0 0 Z | C(a, b) − C(a, b ) |≤ ± | C(a , b) + C(a , b ) | +2 ρ(λ)dλ e dunque | C(a, b) − C(a, b ) |≤ − | C(a , b) + C(a , b ) | +2 ρ(λ)dλ infine abbiamo 0 0 0 0 | C(a, b) − C(a, b ) | + | C(a , b) + C(a , b ) |≤ 2 0 0 Adesso dobbiamo solo scegliere la direzione dei vettori unitari (a, b, a , b ) in moda da contraddire questa disuglianza , si avrà √ 0 0 0 0 {| C(a, b)−C(a, b ) | + | C(a , b)+C(a , b ) |} =| −cos(φ)+cos(3φ) | + | −cos(φ)−cos(φ) |≤ 2 2 Tutto questo corrisponde al modello classico a variabili nascoste, che riproduce l’anticorrelazione tra le misure fatte con analizzatori di polarizzazione paralleli nell’esperimento EPR. Introducendo poi anche la località (indipendenza delle misure nei sistemi non più interagenti) che permette di generare delle soluzioni verificabili che non ammesse nella MQ. Insomma la 31 realtà non è locale! I profondi risultati registrati da Bell e da esperimenti successivi induce a pensare che l’entanglement sia un importante fenomeno da sfruttare come risorsa per la creazione di protocolli per la comunicazione e la computazione quantistica, elaborando l’informazione classica istantaneamente (protocolli superluminali). 2 Comunicazione Quantistica 2.0.2 Introduzione In questo breve capitolo introduciamo i paradigmi necessari per la corretta trasmissione di informazioni attraverso protocolli sia classici che quantistici. 2.0.3 Crittografia Classica e Quantistica I problemi legati alla divulgazione di informazioni sono molteplici, ma vorrei soffermarmi principalmente sui 3 più importanti che descrivono il grado di efficienza del sistema composto da 2 soggetti, uomini o macchine, che vogliano comunicare: • Inutilità della post-decodifica in ambient RTS • Indecifrabilità dell’informazione da parte di terzi • Autenticazione legale del mittente che invia documenti La crittografia è diventata nel corso dei secoli uno strumento indispensabile in una società sempre più affamata di informazioni e legata indissolubilmente a prodotti e sistemi elettronici. Il concetto stesso di protezione è diventato quasi un’ossessione, come del resto il desiderio di violare un sistema (intercettazione) per impossessarsi di informazioni segrete o compromettenti. Esiste molta documentazione a questo proposito e vi consiglio, anche se non è particolarmente recente, il libro di Trappe - Washington Introduction to Cryptography with Coding Theory, completo e preciso, ottimo per costruirsi una solida base nell’ambito della teoria dei codici e dei loro problemi implementativi. Lo studio della comunicazione all’interno di un canale non sicuro si scinde nella risoluzione di due macroproblemi: creazione del protocollo con cui i soggetti dovranno comunicare e la costruzione di chiavi affidabili. Vedremo solo pochi esempi di codici computazionali classici, lasciando, ovviamente, lo spazio per l’interpretazione quantistica degli stessi, più avanti nel corso della trattazione. Un esempio di codice interessante è il codice di Vernam per cui è dimostrabile l’efficace inattaccabilità. Osserviamo il disegno 32 Figure 9: Sistema di cifratura Vernam Partiamo rappresentando il messaggio attraverso una sequenza di zeri e uni. Questo può essere fatto convertendo tutta la stringa in una base binaria o usando il codice ASCII. Al messaggio è associata una chiave costituita da una stringa di bit(0,1) casuale con lunghezza uguale a quella del messaggio che sarà poi spedito al ricevente. Ogni volta che la chiave viene utilizzata deve essere cancellata, per evitare problemi di randomicità. La creazione del ciphertext avviene addizionando al messaggio la chiave randomizzata, bit per bit. Questo processo è spesso chiamato exclusive or -XOR. Per esempio se il messaggio fosse 00101001 e la chiave, invece, 10101100 abbiamo 00101001 10101100 + = 10000101 (ciphertext) Il processo inverso usa la stessa chiave, e consisterà semplicemente nel sommare la chiave al ciphertext, quindi 10000101 10101100 + = 00101001 (mex) 33 Il crittosistema presenta dei problemi: • Restrizione dovuta all’utilizzo monouso della chiave casuale • Lunghezza della stringa casuale uguale a quella del messaggio • Generazione numeri random Per risolvere il problema della generazione dei numeri random si sono avanzate delle proposte molto interessanti legati allo studio di sistemi fisici complessi: • Studio del moto Browniano • Stocasticità delle misure in sistemi quantomeccanici Le limitazioni del codice di Vernam sono in parte migliorate da codici algoritmici che sfruttano lo studio della complessità computazionale. Introduciamo ora, la differenza che sussiste tra classificazione polinomiale ed esponenziale. In quella polinomiale si assume che la difficoltà per risolvere il sistema crittografico sia proporzionale alle risorse fisiche della macchina. Se invece, non esistono limitazioni (computazionali, di memoria, ecc) allora si tratta di classificazone esponenziale. Tra questi ricordiamo gli algoritmi NP che sfruttano le caratteristiche della classificazioneesponenziale e polinomiale in questo modo: la classificazione esponenziale per quanto riguarda la decrittazione mentre quella polinomiale per quanto riguarda la codifica e la decodifica. Questi algoritmi introducono una famiglia di sitemi computazionali denominati RSA. Di seguito l’algoritmo completo: • p e q siano due numeri primi per cui pq = n • Sia d un numero casuale coprimo con (p − 1)(q − 1) • Sia e l’inverso del modulo di d, cioè:ed |mod(p−1)(q−1) = 1 • La coppia (e, n) è la chaive di codifica • La coppia (d, n) è la chaive di decodifica 0 • Chiave di cifratura:mi = mi = mei |modn 0 • Chiave di cifratura:mi = mi = mi d |modn La sicurezza di questo metodo risiede nella capacità di trovare i numeri primi p e q che fattorizzino n. 34 2.0.4 Teorema No-Cloning Il significato fisico del cloning dello stato è presto detto: siriferisce al fatto che sia possibile generare una coppia di fotoni nello stesso stato del fotone iniziale. Il teorema di no-cloning dice, semplicemente, che questo fenomeno è impossibile. Questo teorema, riassume molti aspetti della meccanica quantistica e della meccanica ondulatoria. Ne daremo 3 dimostrazioni: Dim. I - Inviamo un fotone polarizzato (associato ad un onda piana) di λ = ~p e E = ν~ secondo un angolo β, verso un beam-splitter. Il risultato, per la meccanica quantistica, è che il fotone passa sia nel cammino d1 che in quello d2 con probabilità cos2 (β) e sin2 (β). Andiamo a fare alcune osservazioni OSS I - Assoluta impossibilità di misurare l’angolo β con un solo fotone. Quindi anche se si è utilizzata una variabile continua (la nostra β) abbiamo come risultato 1 solo bit di informazione una volta generato lo stato dopo la misura. Una possibile soluzione sarebbe quella di disporre di un moltiplicatore di fotoni da inserire prima di analizzare il fotone sorgente con il polarizzatore. Questo processo, però, provocherebbe una contraddizione nella MQ per via dei soliti problemi di decoerenza. Dim II - Questa usa la linearità della MQ. Sia |A0 i lo stato iniziale del cloner. Assumendo per il primo fotone(l’originale da copiare) uno stato di polarizzazione verticale e per il secondo fotone uno stato di vuoto od un qualunque stato iniziale, abbiamo che lo stato iniziale del sistema è dato dalla |ψin i = |A0 i ⊗ |li ⊗ |0i Indichiamo con U l’operazione unitaria del cloner, si devono avere in uscita due fotoni aventi polarizzazione uguale e verticale: |ψf in i = U |A0 i ⊗ |↔i ⊗ |0i = |A2 i ⊗ |↔i ⊗ |↔i dove |A2 i è lo stato finale del cloner, diverso da |A1 i. Applicando tale cloner allo stato generico di sovrapposizione |ψin i = α |li + β |↔i per la linearità della MQ abbiamo |ψf in i = U |A0 i ⊗ {α |li + β |↔i} ⊗ |0i = α |A1 i ⊗ |li ⊗ |li + β |A2 i ⊗ |↔i ⊗ |↔i (2) 35 ma avremmo dovuto avere come risultato |ψf in i = U |A3 i ⊗ {α |li + β |↔i} ⊗ {α |li + β |↔i} = |A3 i ⊗ {α2 |li ⊗ |li + β 2 |↔i ⊗ |↔i + αβ(|li ⊗ |↔i + |↔i ⊗ |li)} che è diversa dalla (2). La linearità in conclusione impedisce di realizzare una macchina clonatrice di uno stato generico(inteso come sovrapposizione di più stati). Se volessimo trasmettere stati non ortogonali(per esempio con polarizzazione a 45◦ ) allora sappiamo che per il teorema di no-cloning non possono essere intercettati senza perturbare lo stato e quindi l’informazione. Questo di fatto è alla base della crittografia quantistica quando si lavora ad un solo qubit. Dim III - Sulla base dell’effetto EPR si possono ottenere correlazioni tra le misure di particelle distanti un a in uno stato opportuno. Consideriamo anche la riduzione della funzione d’onda istantanea che è possibile se non si verificano delle violazioni con la Relatività Ristretta. Sempre la stessa tecnica: sorgente che emette 2 fotoni con stato di singoletto definito − ψ = {|li |↔i − |↔i |li} queste saranno particelle entagled e verranno spedite ad Alice e Bob allo scadere di ogni ora. Osserviamo subito che tra le misure di Alice e quelle di Bob c’è una correlazione. Si trova che Alice può scegliere di misurare la polarizzazione (l↔) a seconda che la stringa di bit sia 0 o 1. In questo modo allo stato è associata una probabilità di 12 . Quindi le misure di Bob non sono correlate con la stringa di bit ma con la serie di risultati all’atto della misura fatte da Alice. Possiamo concludere,subito, che questo protocollo non può essere usato per trasmettere segnali istantanei. Si può rimediare,però, usando un trucco, invalidando la conclusione sopra descritta. Se analizziamo lo stato EPR con orientazioni di polarizzazione a 45◦ o a 135◦ in modo tale che lo stato di singoletto sia − ψ = √1 {|%i |-i − |-i |%i} 2 Alice in questo caso a 4 possibilità di scelta, infatti può decidere se misurare (l↔) oppure (%-) a seconda che la stringa sia 0 o 1. A Bob arrivano il fotone con le 2 coppie di stati di polarizzazione e non può distinguerle mediante misure su singolo fotone ma deve per forza di cose sfruttare la precipitazione dello stato EPR. Qui facciamo intervenire il cloner. Se prima della misura Bob utilizzasse un moltiplicatore allora distinguerebbe per certo gli stati ortogonali da quelli non ortogonali e quindi sarebbe possibile una trasmissione superluminale. 36 Certo che se crollasse o fosse inconsistente la R.R 2 , allora crollerebbe automaticamente la soluzione ”cloner”. 2.0.5 Copie Quantistiche Qui il teorema del no-cloning non è strettamente necessario siccome le copie non sono duplicazioni perfette ma presentano svariati errori. Faremo riferimento anche ad una spia E che intercetta le particelle e tenta di imposserssarsi dell’informazione custodita al loro interno, facendone una copia di cui una la invia a Bob e l’altra la utilizza per spiare. Attacco traslucido Attraverso questo metodo è possibile anche misurare coppie di osservabili non-compatibili. cercheremo di analizzare le transizioni da un sistema classico a uno quantistico e viceversa, partendo da un sistema composto da N copie arbitrarie e tutte nello stesso stato fissato. facendo questo è possibile ottenere un sistema con M N copie diminuendo sempre più il rumore quantistico delle copie se M è molto grande, come nell’amplificatore classico. Concretamente, però, è impossibile realizzare questo sistema Figure 10: Schema teorico per la realizzazione di copie perfette Ma si possono costruire 2 generalizzazioni 1- Figure 11: Schema teorico della prima generalizzazione Nell’implementazione raffigurata non si richiede che gli |ai stati siano identici allo stato |αi, ma che gli assomiglino molto da vicino. Per esempio la nostra spia E è interessata a fare una copia del qubit trasmesso da alice: ne trasmette una copia |ai a Bob (il ricevente) e ne tiene una copia |bi per sè. Bob , giustamente, non deve sapere niente della presenza di E misurando lo 2 vedi Relatività Ristretta 37 stato |bi in modo tale da ottenere le informazioni necessarie per ricostruire lo stato |αi. Alla fine, quindi, il problema sta tutto nel calcolare la matrice unitaria U che ottimizza il sistema di Bob (o di E). 2 - Se esploriamo il sistema quantistico, considerando il comportamento di un amplificatore classico Figure 12: Schema teorico della seconda generalizzazione è evidente che per M → ∞ (tutti gli stati di M sono identici e generici) ed è certamente possibile generare M + N stati con N arbitrario, in quanto è possibile misurare lo stato iniziale e generare quante copie si vogliano. E’ giusto pensare anche che se M è grande migliori sono le copie (come abbiamo già osservato in precedenza essendo un sistema che modellizza un amplificatore classico). 2.0.6 Codici e Modelli Computazionali Quantistici La rivelazione di un intrusione nel caso classico è di regola impossibile (prendiamo questa definizione come semplificazione del solo atto di copiatura, ma sarebbe comunque un’affermazione non del tutto vera), perchè l’informazione può essere copiata senza lasciare tracce sull’originale. Nel caso quantistico si presenta invece una alterazione dello stato del sistema ogniqualvolta si effettua una misura sotto opportune condizioni ( come abbiamo avuto modo di constatare più volte durante il nostro discorso). Per distribuire le chiavi i metodi quantomeccanici prevedono la costruzione di queste all’interno degli stessi laboratori e non sul canale di trasmissione che si presenta insicuro (soggetto all’intrusione). La crittografia quantistica può generare le chiavi e rivelare l’intrusione con metodi che adesso andremo a spiegare, ma non è ancora chiaro come rendere sicuro il processo di autenticazione attraverso di essa. Alice e Bob, quindi, faranno ricorso ad una chiave classica, perciò si parlerà di crittografia ad estensione quantistica. Studieremo vari protocolli sempre considerando i limiti imposti dalla fisica. Protocollo BB84 38 Il protocollo è stato ideato da Wiesner negli anni 0 70 e poi riscoperto nel 1984. Vediamo più in dettaglio la sequenza di istruzioni • Alice genera una serie di bit casuali • Lo stesso fa Bob • A tempi fissati ( ad esempio dalle 0re 12.00.00, Alice trasmette i singoli bit usando ogni volta un singolo fotone con il codice: – 0 :il fotone viene trasmesso con polarizzazione lineare verticale – 1: il fotone viene trasmesso con polarizzazione circolare destra • Bob, nello stesso istante misura il fotone attraverso un polarizzatore scelto a caso a seconda della sua stringa di bit casuali: – 0 :il fotone viene misurato con l’analizzatore secondo la polarizzazione circolare sinistra – 1: il fotone viene misurato con l’analizzatore secondo la polarizzazione lineare orizzontale • Nel 50% dei casi Bob non rileva nulla. Il fotone polarizzato perpendicolarmente può essere acquisito attraverso l’analizzatore lineare secondo l’orizzontale. Nel restante 50% dei casi l’efficienza di una misura che possa determinarmi un risultato positivo è ancora del 50%( quindi siamo arrivati a 25% sul totale delle possibilità), e la polarizzazione circolare deve essere acquisita attraverso analizzatori lineari. Quindi il 75% dei bit viene perduto. L’alterazione di questa percentuale costituisce la conprova di una possibile violazione al mio sistema quantomeccanico. • Bob registra i bit usati in segreto negli istanti in cui vede qualcosa (nel 25% dei casi) • Dalla tabella delle 4 possibilità otteniamo una porta XOR quantistica ad un solo fotone: • Si verifica che Bob potrà ricevere qualcosa solo se hanno lo stesso bit • La serie di bit segreti (Y) costituirà la chiave. Possiamo trarre subito delle conclusioni : La sicurezza di questo protocollo e incentrata nel fatto che si utilizza un solo fotone che trasporta un solo bit di informazione(passa o non passa). Rispetta il teorema del no-cloning e necessita di una base non ortogonale. Vi sono 3 modi per violare il codice BB84: 39 • Clone - attack - Viene copiato lo stato del fotone eseguendo una misura distruttiva • Traslucent - attack - Viene misurato il fotone attraverso dei rivelatori • Collective - attack - Le misure vengono effettuate simultaneamente durante il processo di acquisizione delle lastre 2.0.7 Privacy amplification Sappiamo che le chiavi che sono possedute da Bob e Alice (le chiavi segrete generate dalla stringa di bit casuale), contengono errori. Allora per ovviare a questo inconveniente del tutto classico utilizzeremo una tecnica correttiva classica. Alice e Bob si in contrano e si scambieranno una serie di stringhe generate casualmente per analizzare le frequenze degli errori durante il confronto. Se quest’ultima è superiore ad una certa soglia definita aprioristicamente, allora le chiavi saranno cancellate e si ricomincerà la procedura tutto da capo. Se il valore della frequenza è entro un certo limite, invece, è possibile applicare il codice correttivo attraverso un algoritmo. Un altro importante argomento da chiarire è quello della privacy amplification. Consideriamo le chiavi di Bob e Alice prive dei loro errori, e che la nostra spia Eva sia in possesso di alcune informazioni. Quello che si vuole introdurre è un processo di amplificazione della privacy. Il protocollo maggiormente studiato è il seguente: • Sia n il numero di bit della stringa dopo la correzione. • Sia k il numero di bit di informazione in possesso di Eva che è possibile scoprirlo mediante lo stesso algoritmo. • Sia s il parametro di sicurezza. Si può constatare che l’algoritmo permette di ridurre l’informazione in possesso di Eva (la spia) di un fattore 2−s e successivamente si costituiscono i (n − k − s) insiemi della chiave casuale. Questi hanno determinate parità che costituiranno la chiave finale. La riduzione della stringa di Eva è legata ad un fattore esponenziale come abbiamo visto prima, mentre la chiave subisce una riduzione lineare e relativamente più piccola rispetto la stringa da lei posseduta. Protocollo E91 Questo protocollo è stato inventato da Eckert nel 0 91, permettendo di generare chiavi segrete sfruttando le caratteristiche di un sistema modellizzato secondo il fenomeno EPR. 40 Figure 13: Schema del protocollo E91 La sorgente, rappresentata nel disegno, a metà strada tra Alice e Bob emette 2 particelle di spin 12 (fermioni) nello stato di singoletto − ψ = √1 {|01i − |10i} 2 ove |1i = spin ↑ e |0i = spin ↓, dirette in direzioni opposte. Alice e Bob misurano la componente dello spin secondo le 3 direzioni date dai vettori âi e b̂j rappresentati dai grafici Ogni vettore ha risultato ±1. Indicando con P++ (âi , b̂j ) la probabilità con risultato ±1 nelle direzioni âi , b̂j definiamo i coefficienti di correlazione che corrispondono alle 22 possibilità E(âi , b̂j ) = P++ (âi , b̂j ) + P−− (âi , b̂j ) + P+− (âi , b̂j ) + P−+ (âi , b̂j ) Se gli analizzatori hanno la stessa direzione le misure nello stato di singoletto della particella sono anticorrelate cioè E(â2 , b̂1 ) = E(â3 , b̂2 ) = −1. Cosı̀ seguendo il ragionamento effettuato quando ci siamo trovati a lavorare con le disuglianze di Bell, otteniamo la relazione CHSH √ S = E(â1 , b̂1 ) − E(â3 , b̂1 ) + E(â3 , b̂3 ) = −2 2(3) che, ricordiamo, è valida se la meccanica quantistica è valida. Dopo aver effettuato le misure Alice e Bob dichiarano pubblicamente le orientazionidegli analizzatori scartando i casi in cui non hanno rilevato niente. Rivelano, inoltre, i risultati delle misure con analizzatori aventi orientazione discorde. In questo modo è possibile calcolare il valore definito dall’equazione (3). √ Se la misura di S vale 2 2 allora non si verifica nessuna perturbazione da parte della spia e le misure rilevate sono anticorrelate e costituiranno la chiave. Quest’ultima ovviamente sarà da verificare con opportuni metodi di controllo. 41 Il protocollo definisce un metodo interessante di purificazione delle coppie EPR quando si rilevano errori inferiori ad una certa soglia in riferimento a processi di privacy amplification. L’evoluzione della MQ applicata alla crittografia vede contrapporsi le solite due fazioni: chi protegge i dati e chi invece vuole violare i sistemi attraverso tecniche sempre più elusive. L’eterna lotta tra questi contendenti naturalmente, delinea gli stessi problemi paradossali di quelli che si evincono tra guardie e ladri : se Alice e Bob usano i sistemi quanto-meccanici, anche chi spia (Eva) ha la possibilità di sfruttare la stessa tecnologia. Questo porta a collezionare una serie di nuovi protocolli e soluzioni nel tentativo di rendere vani gli sforzi di duplicazione da parte di persone che adottano queste tecnologie al servizio del crimine. Altro problema riguarda la conoscenza delle caratteristiche degli strumenti utilizzati che si riduce alle varie interpretazioni della MQ da una parte e, dall’altra, ai problemi di natura teorica definiti dalla decoerenza. 2.0.8 Codifica Densa Questo protocollo è importante perchè permette di sfruttare l’entanglement per realizzare sistemi e procedure impossibili per il caso classico. Il protocollo della decodifica densa può essere definito in questo modo: • Alice prepara una coppia EPR ed invia una delle due particelle a Bob sempre nello stato di singoletto |phi+ i = √12 (|00i + |11i) • Alice per comunicare 2 bit classici a Bob , manipola la seconda particella con uno degli operatori di Pauli e la trasmette poi a Bob. • Bob allora misura le due particelle e ricava i 2 bit classici di informazione. Quello che vogliamo dimostrare è proprio la possibilità di poter ricavare 2 bit di informazione classica utilizzando 1 solo qubit. Figure 14: Schema della codifica densa Dalle porte di Hadamard e c-not distribuite in sequenza in forma matriciale per lo stato iniziale si ha 42 Figure 15: Schema con le porte Hadamard e CNOT 1 0 0 0 0 0 0 1 0 0 1 0 0 1 1 0 0 1 −1 0 1 1 1 √ 0 2 0 0 1 1 0 0 1 1 −1 1 1 0 0 1 = √ 0 2 0 0 1 + = φ Alica applica, parte 3 del disegno, uno dei 4 operatori di Pauli al qubit più siginificativo I ⊗ I φ+ = φ+ 0 1 1 = ψ + I ⊗ σx φ+ = √ 2 1 0 1 1 0 = ψ + I ⊗ σy φ+ = √ 0 2 −1 0 1 1 = ψ + I ⊗ σz φ+ = √ 2 −1 0 Si ottengono cosı̀ tutti e 4 gli stati di Bell. Adesso Bob esegue delle misure di Bell sulle particelle di Alice. Questa misura può essere effettuata facendo il procedimento inverso (nella parte 4 del grafico) per trasformare gli stati di Bell nella base computazionale utilizzando l’operatore B ( 1 0 0 1 1 1 0 0 −1 = ψ + √ 2 0 1 1 0 0 −1 1 0 43 ) e applicandolo ai 4 stati di Bell si ottengono i soliti (00 01 10 11), in formule (CN OT (H ⊗ I))− 1 = (H ⊗ I)CN OT Conclusioni: La codifica densa è impossibile se si utilizzano i bit classici per il problema , intrinseco dell’informazione classica, per cui l’osservabile di un sistema classico possiede a priori il valore prima ancora che venga eseguita la misura. Il bit che viene inviato a Bob acquisisce immediatamente il suo valore formale e non può contribuire ad aumentare i gradi di libertà del bit diretto ad Alice. In questo senso Bob può ricavare un solo bit di informazione e la nostra c.d. è irrealizzabile. Nel caso quantistico Alice, invece, non agisce sul qubit legato ad un sistema quantistico a due livelli, ma lavora sulla metà di un sistema di 2 qubit che ha 4 gradi di libertà. In questo modo la prima particella di Bob è in uno stato entangled con quella di Alice e gioca un ruolo di riferimento sia per la fase che per l’ampiezza. 2.0.9 Teletrasporto Quantistico Ci riferiamo sempre al solito sistema quantistico a 2 livelli (semplice implementazione) |ψi = α |0i + β |1i Si può ottenere cosı̀, un solo bit di informazione utilizzando due numeri reali α, β. Prendiamo come riferimento formale due computer quantistici che vogliono comunicare; questo sarà il mio sistema con cui lavoreremo. A causa del nocloning theorem non è possibile realizzare un sistema che possa copiare lo stato |psii. Questo stato quantistico risiede in uno spazio continuo (di norma uno spazio H a valori complessi). Un metodo per aggirare questo problema è realizzare una misura distruttiva durante il trasporto(stato iniziale cancellato). Per prima cosa prendiamo 2 particelle che corrisponderanno alla nostra coppia EPR(entangled): la prima parte del circuito (formata dalle porte di Hadamard e CNOT) creano lo stato di Bell + ψ = √1 {|01i + |10i} 2 cioè CN OT (H ⊗ I) |01i = ψ + Il sistema (in figura) è costituito da una sorgente S che genera questa coppia. Successivamente la prima metà di quest’ultima viene spedita ad Alice mentre la seconda a Bob. Quindi adesso, Alice possiede 2 qubits ( lo 44 Figure 16: Schema Teletrasporto Quantistico stato|ψi e la prima metà della coppia EPR) mentre Bob a un solo qubit(la seconda metà). notiamo che Alice e Bob sono molto lontani (come in ogni esperimento che abbiamo descritto in questo articolo). Il sistema di 3 qubits che si è venuto a creare è dato da 1 α β |ψi⊗ψ + = (α |0i+β |1i)⊗ √ (|01i+|10i) = √ (|001i+|010i)+ √ (|010i+|110i) 2 2 2 Adesso Alice consente allo stato |ψi di interagire con la sua metà della coppia EPR. Questo è un importante step! Se Alice semplicemente eseguisse una misurazione sullo stato iniziale quantistico |ψi, quest’ultimo collasserebbe in |0i o |1i senza dare la possibilità ad Alice di ricostruirlo. La soluzione come abbiamo sempre più volte mostrato consiste nell’eseguire una misurazione nelle basi di Bell ricavando gli stati: |φ+ i , |φ− i , |ψ + i , |ψ − i. Gli stati corrispondono ad un insieme completo ortonormale e quindi si possono costruire gli stati della base computazionale su questa base 1 |00i = √ (φ+ + φ− ) 2 1 |01i = √ (φ+ − φ− ) 2 1 + − |10i = √ ( ψ + ψ ) 2 1 |11i = √ (ψ + − ψ − ) 2 Inseriamo questa base all’interno della (4.35) ottenendo 45 |ψi ⊗ ψ + = α α + − ( φ − φ ) |1i + (ψ + + ψ − ) |0i + 2 2 β + − β + ( ψ − ψ ) + |1i + (φ+ − φ− ) |0i 2 2 1 + 1 − = ψ (α |0i + β |1i) + ψ (α |0i − β |1i) + 2 2 1 − 1 + + φ (α |1i + β |0i) + φ (α |1i − β |0i) 2 2 Dunque Alice deve eseguire delle misurazioni sugli stati di Bell, ottenendo 1 dei 4 possibili casi |ψ ± i , |φ± i, con uguale probabilità di 41 . Ricordiamo che le misurazioni di Bell possono essere trasformate melle misure standard della base computazionale a tutti usuale, attraverso il circuito (H ⊗ I)CN OT e applicando una trasformazione unitaria trasformando ,di fatto, |ψ + i in |01i, |φ+ i in |00i ecc... Questo porta ad un nuovo stato globale per i 3 qubit 1 1 1 1 |01i (α |0i+β |1i)+ |11i (α |0i−β |1i)+ |00i (α |1i+β |0i)+ |10i (α |1i−β |0i)(4.39) 2 2 2 2 Alice dopo questa preparazione può, tranquillamente, misurare i qubit in suo possesso nella base computazionale. I 4 possibili risultati sono i bit classici di informazione (Alice se ottiene 00 sa che la particella di Bob collassa nello stato (α |1i + β |0i) [vedi sopra la 4.39]). Adesso Alice manda i 2 bit classici a Bob che, a questo punto, con delle semplici operazioni sulla sua particella può ricostruire lo stato eseguendo degli operatori unitari U . + ψ → σx + ψ → iσy + φ → I + φ → iσz Conclusioni Il T.Q. non permette una comunicazione più veloce della luce (per via di canali di comunicazione classici che adottano bit classici). Presenta un sistema di trasmissione dell’informazione e non del vero e proprio sistema quantistico caratterizzato da una particella con stato fissato (lo stato viene distrutto in quel di Alice e riappare alla fine da Bob completamente ricostruito). 46 Figure 17: Confronto tra Schema Teletrasporto Quantistico e Codifica Densa E’ del tutto coerente con l’enunciato che descrive il teorema del nocloning. 3 Decoerenza e Master Equation 3.0.10 Introduzione Il percorso teorico che ho utilizzato per la stesura di questo articolo, assolutamente non lineare, non può non affrontare l’argomento più discusso e controverso dell’intera MQ, forse quello che delinea il vero (confuso) confine tra classico e quantistico. 4 Bibliografia • The Feynman Lectures on Physics - vol :1, 2, 3 - R. P. Feynman, Albert R. Hibbs • Quantum Computation and Quantum Information - 10th Ed - Michael A. Nielsen, Isaac L. Chuang • Quantum Mechanics - Cohen Tannoudji • Mathematical Methods in Quantum Mechanics With Applications to Schroedinger Operators - Gerald Teschl • Merzbacher - Quantum Mechanics, 3ed. Wiley, 1998 • Birman M.S., Solomyak M.Z. Spectral Theory of Self-Adjoint Operators in Hilbert Space (Reidel, 1987) • Experimental quantum teleportation - Dik Bouwmeester, Jian Wei Pan, Klaus Mattle, Manfred Eibl, Harald Weinfurter and Anton Zeilinger 47 • Principles of Quantum Computation and Information - vol I - II, Benenti, Casali, Strini • Teoria spettrale e meccanica quantistica. Operatori in spazi di Hilbert - Valter Moretti • Fisica teorica. Vol. 3: Meccanica quantistica. Teoria non relativistica - Landau Lev D.; Lifsits Evgenij M. • Introduction to Quantum Mechanics - D. Griffiths • Principles of Quantum Mechanics - R. Shankar • Quantum Mechanics and Path Integrals - R. P. Feynman 48