Informazione Quantistica e Quantum Computing

Informazione Quantistica e Quantum
Computing
a cura di Mirko Mucci
Quest’opera è stata rilasciata con licenza Creative Commons Attribuzione 3.0 Unported. Per
leggere una copia della licenza visita il sito web http://creativecommons.org/licenses/by/3.0/ o
spedisci una lettera a Creative Commons, 171 Second Street, Suite 300, San Francisco,
California, 94105, USA.
1
Meccanica Quantistica
1.1
Introduzione
Una delle più grandi teorie del XIX secolo insieme con la teoria di Einstein
1 può essere cronologicamente ricostruita seguendo queste semplici interpretazioni:
Alcune spiegazioni della MQ
• Onda guida [deBroglie - Bohm]
• Densità di massa delle particelle [Schroedinger]
• Densità di probabilità [Born]
• Onda fantasma [Einstein]
• ”Conoscenza” della particella da parte dell’osservatore
• Artificio matematico per i calcoli
Cercheremo di dare una definizione più formale senza scendere nei particolari, della meccanica quantistica, partendo dalla derivazione teorica del
complesso matematico su cui poggia.
1
La relatività ristretta e quella speciale introdotte con gli articoli del 1905 e del 1915.
1
Spazio delle fasi
Calcoliamo, per prima cosa, lo spazio delle fasi per un sistema costituito da
una particella libera in una sola dimensione definita attraverso la posizione
e la velocità.
Partendo da queste grandezze, solo nel caso classico sarà possibile ricostruire l’intera traiettoria, mentre in meccanica quantistica si presentano
subito diverse difficoltà.
Qui infatti le cose si complicano perchè non è possibile a priori, definire
le grandezze che inequivocabilmente determinano le particelle all’interno di
un sistema.
Vediamo innanzitutto che l’evoluzione del sistema quantomeccanico sarà
determinato dall’equazione di Schroedinger e dal quadrato della funzione
d’onda interpretata come densità di probabilità seconda l’interpretazone
elaborata da Born. Si ha che:
Z
|ψ(x, t)|2 = 1
corrisponde alla condizione di normalizzazione secondo la teoria probabilistica. La fase non viene considerata e ciò porta a definire la funzione
d’onda come una serie di pacchetti di onde piane monoenergetiche radiali
con φ indeterminata.
Gli stati, invece, di un sistema quantistico sono rappresentati da raggi
nello spazio di Hilbert. Con questo termine evidenziamo il fatto che la
natura della fase di questi autovettori sia indeterminata. Possiamo essere
formalmente più precisi dicendo che corrispondono a elementi di uno spazio
convesso C supposto anche separabile riconducibile ad uno spazio di Hilbert
in cui, prendendo in esame le ultime evoluzioni della teoria, è possibile associare allo stato puro la condizione di elemento estremale non definibile
attraverso la relazione λx + (1 − λ)y = e ove e appartiene al sopracitato
spazio C. Lo stato miscela, invece, sarà definito mediante la combinazione
di due probabilità diverse: una classica e una quantistica e non corrisponderà
,ovviamente, ad un elemento estremale dello spazio C.
Inoltre, in gergo fisico, i raggi di uno spazio di Hilbert associati a stati
puri corrispondono alle nostre funzioni d’onda e questa è una conseguenza
diretta della meccanica ondulatoria, forse la prima vera formulazione della
meccanica quantistica.
Siccome l’equazione di Schroedinger è lineare, possiamo applicare il principio di sovrapposizione (superposition principle) per cui una combinazione
lineare di soluzioni è ancora una soluzione. A questo punto possiamo introdurre una base e la sua generica funzione nello spazio di Hilbert H:
X
ψ(x, t) = hx| ψ(x, t)i =
Ci (t)φi (x)
i
2
ove, naturalmente, Ci sono coefficienti complessi e le φi (x) sono le autofunzioni nello spazio di Hilbert.
Consideriamo, per il nostro discorso, un sistema composto da stati discreti.
Per n stati, la ψ(x, t) è definibile come combinazione lineare dei coefficienti Ci con i = {0, 1, 2, 3, ..., n} ossia
n
X
Ci = 1
i
e tale che |Ci |2 sia considerata l’ampiezza di probabilità che il nostro
sistema si trovi alla posizione i-esima.
Quindi sarà possibile definire una base attraverso questa semplice relazione:
C1 n
X
|ψ(t)i =
Ci (t) |ii = ... .
i=1
Cn Evoluzione Dinamica
Consideriamo il pacchetto radiale di onde come composto da onde di deBroglie(nella prima formulazione) con frequenza ν = λc e da periodo spaziale
λ = E~ ( ricordiamo che a queste onde è possibile associare una particella di
energia E = ~ν e impulso p = ~ν
c secondo quanto descritto nelle relazioni
Einstein - Planck - deBroglie), si avrà
ψ(x, t) = e
2πi
(px−Et)
~
Da questa si ricava l’espressione per l’energia derivando rispetto al tempo
∂ψ(x, t)
2πi
=−
2πEψ(x, t)
∂t
~
e quindi
ih ∂
∂
= i~
2π ∂t
∂t
Allo stesso modo troviamo un’espressione per il momento lineare e avremo
E=
∂
∂x
Ora con questi due ingredienti sarà possibile generalizzare l’espressione
classica Em = Ek + Ep per il moto unidimensionale della particella soggetta
p2
all’azione di forze generate da un potenziale V (x) cioè E = 2m
+ V (x), nella
corrispondente energia per il caso quantistico ossia
p = −i~
3
∂ψ(x, t)
~2 ∂ 2 ψ(x, t)
=−
+ V (x)ψ(x, t)
∂t
2m ∂x2
questa viene definita EQUAZIONE di SCHROEDINGER.
i~
Quest’ultima vale per un sistema continuo. Allora, per riprodurre un’equazione
simile ma nel caso discreto schematizzato in figura 1.0 (con β questa volta
quantizzato), non dobbiamo far altro che riutilizzare l’equazione di Schroedinger
svilluppando la funzione d’onda e gli operatori applicabili su di essa all’interno
di una arbitraria base di uno spazio di Hilbert finito dimensionale.
L’equazione del moto diventa adesso
n
∂Ci (t) X
i~
=
Hi jCj (t)i = {0, 1, 2...n}
∂t
j=1
(1.2)
Per un sistema quantico a due livelli (a due stati) la (1.2) si trasforma
in
1
∂Ci (t) X
=
Hi jCj (t)i = {0, 1}
i~
∂t
j=0
(1.3)
ove H è la matrice hermitiana. Introducendo le basi di Pauli composte
dalle 4 matrici
1 0 H0 = 0 1 0 1 H1 = 1 0 0 −i H2 = i 0 1 0 H3 = 0 −1 Generalizzando si ha
d C0 (t)
i~ dt C1 (t)
n
X
C (t)
=
αi Hi 0
C1 (t)
i=0
4
1.2
Spazi di Hilbert
Se lo spazio delle fasi, come abbiamo avuto modo di constatare nei precedenti
capitoli, in meccanica classica è costituito da uno spazio Euclideo R2n per
n posizioni e n velocità, nella MQ lo spazio delle fasi è sempre definito da
uno spazio di Hilbert H, e per questo ne daremo una spiegazione alquanto
esaustiva qui di seguito.
Vediamo, subito, alcune proprietà dello spazio Hilbertiano(definito nel
testo con H o H), che ci interesseranno maggiormente per il proseguo del
nostro discorso.
Supponiamo H essere uno spazio vettoriale. La mappa h.., ..i : H × H →
C è chiamata forma sesquilineare se è lineare coniugato nel primo argomento
e solamente lineare nel secondo.
La forma sesquilineare positiva è definita prodotto interno o prodotto
scalare. Possiamo cosı̀ costruire la definizione di norma (distanza fisica)
come
kψk =
p
hψ, ψi
.
La disuguaglianza triangolare segue da quella di Cauchy-SchwarzBunjakowski per cui
| hψ, ϕi |≤ kψk kϕk
con condizione rispettata di uguaglianza se e solo se φ e ϕ sono paralleli.
Se H è completo rispetto alla norma sopracitata, è chiamato spazio di
Hilbert.
Inoltre, il set di tutte le sequenze a quadrato sommabili `2 (N) è ancora
uno spazio di Hilbert con prodotto scalare
hf, gi =
X
fj∗ gj .
j∈N
Un vettore ψ ∈ H è definito normalizzato o vettore unitario se kψk = 1
Due vettori ψ, ϕ ∈ H sono definiti perpendicolari o ortogonali (ψ ⊥ ϕ)
se hψ, ϕi = 0 e paralleli se uno è multiplo dell’altro.
Se ψ e ϕ sono ortogonali, driviamo automaticamente il teorema di Pitagora
solito:
kψ + ϕk = kψk2 + kϕk2 , ψ ⊥ ϕ
Supponiamo ϕ essere un vettore unitario. Allora la proiezione di ψ nella
direzione di ϕ è data da
ψk = hϕ, ψiϕ
e ψ⊥ definito da
5
ψ⊥ = ψ − hϕ, ψiϕ
è perpendicolare a ϕ
Questo risultato può essere generalizzato per gruppi di vettori. Un set
di vettori {ϕ} è chiamato ONS - orthonormal set se hϕj , ϕk i = 0 per j 6= k
e hϕj , ϕj i = 1.
Lemma 1.1
Supponiamo che {ϕj }nj=0 sia un ONS. Allora ogni ψ ∈ H può essere
scritto come
n
X
ψ = ψk + ψ⊥ , ψk =
hϕj , ψiϕj ,
j=0
dove ψk e ψ⊥ sono ortogonali. Oltretutto, hϕj , ψ⊥ i = 0∀1 ≤ j ≤ n.
In particolare abbiamo,
kψk2 =
n
X
| hϕj , ψi |2 + kψ⊥ k2 (1.9)
j=0
Ogni ψ̂ nell’intervallo {ϕj }nj=0 soddisfa
ψ − ψ̂ ≥ kψ⊥ k
con uguaglianza rispettata se e solo se ψ̂ = ψk .
Un calcolo diretto mostra che hj , ψ − ψk i = 0 e quindi ψk e ψ⊥ = ψ − ψk
sono ortogonali.
Ora se fissiamo un vettore della forma
ψ̂ =
n
X
cj ϕj
j=0
nell’intervallo {ϕj }nj=0 . Poi si calcola
n
2 2
2
X
2 2
| cj −hϕj , ψi |2
ψ − ψ̂ = ψk + ψ⊥ − ψ̂ = kψ⊥ k +ψk − ψ̂ = kψ⊥ k +
j=0
Dalla (1.9) otteniamo la disuglianza di Bessel[ottenuta già precedentemente con la 1a derivazione]
n
X
| hϕj , ψi |2 ≤ kψk2
j=0
Il prodotto scalare, ricordiamo, può essere ricavato dalla norma in virtù
della identità di polarizzazione
6
1
hϕ, ψi = (kϕ + ψk2 − kϕ − ψk2 + i kϕ − iψk2 − i kϕ − iψk2 )
4
Un operatore lineare biunivoco U ∈ L(H1 , H2 ) è definito unitario se U
preserva il prodotto scalare:
hU ϕ, U φi2 = hϕ, φi1 , ϕ, φ ∈ H1 .
Se U preserva la norma allora kU ψk2 = kψk1 ∀ψ ∈ H1 . I due spazi di
Hilbert H1 e H2 sono chiamati unitariamente equivalenti.
1.2.1
Basi Ortonormali
Dal fatto che non possiamo assumere H essere uno spazio vettoriale finito dimensionale, dobbiamo cercare di generalizzare il Lemma 1.1 arbitrariamente
in un set ortonormale {φj }j∈J .
Partiamo assumendo che J è numerabile, in questo modo la disuglianza
di Bessel mostra che
X
| hφj , ψi |2
j∈J
converge. Dunque , per ogni sottoinsieme finito K ⊂ J abbiamo
X
X
2
norm hφj , ψiφj =
| hφj , ψi |2
j∈J
j∈J
P
per il noto teorema di Pitagora e infine j∈J hφj , ψiφj è Cauchy se e solo
P
se anche j∈J | hφj , ψi |2 lo è.
Adesso per J arbitrario troviamo ancora che la disuguaglianza di Bessel
mostra che per ogni > 0 fissati, ci sono al massimo un numero finito di j
tali per cui vale | hφj , ψi |≥ . Quindi ci sono al massimo un numero di j
finito e numerabile per cui vale | hφj , ψi |> 0. Da questo segue che
X
| hφj , ψi |2
j∈J
e ben definita ed è quindi
X
hφj , ψiφj
j∈J
In particolare, dalla continuità del prodotto scalare osserviamo che il
Lemma 1.1 vale per insiemi ortonormali arbitrari senza alcuna modificazione
formale.
Teorema 1.2 Supponiamo {φj }j∈J essere un set ortonormale. Allora
ogni ψ ∈ H può essere scritto come
7
ψ = ψk + ψ⊥ , ψk =
X
hφj , ψiφj
j∈J
dove ψk e ψ⊥ sono ortogonali. Inoltre, hφj , ψ⊥ i = 0∀j ∈ J. In particolare
kψk2 =
X
| hφj , ψi |2 + kψ⊥ k2
j∈J
Inoltre, ogni ψ̂ nell’intervallo {φj }j∈J soddisfa
ψ − ψ̂ ≥ kψ⊥ k
con uguaglianza verificata se e solo se ψ̂ = ψk . In altre parole, ψk
è univocamente caratterizzato come vettore nell’intervallo {φj }j∈J chiuso
rispetto a ψ.
Notiamo che per la disuguaglianza di Bessel segue che la mappa ψ → ψk
è continua.
Un insieme ortonormale che non sia un sottoinsieme proprio di qualsiasi
insieme ortonormale è chiamato base ortonormale o ONB.
Teorema 1.3
Per un set ortonormale {φj }j∈J le condizioni qui di seguito risultano
equivalenti:
• {φj }j∈J è un ONB massimale
• Per ogni vettore ψ ∈ H abbiamo
X
ψ=
hφj , ψiφj
j∈J
• Per ogni vettore ψ ∈ H abbiamo
X
kψk2 =
| hφj , ψi |2
j∈J
• hφj , ψi = 0∀j ∈ J ⇒ ψ = 0
(i) ⇒ (ii): se ψ⊥ 6= 0, allora possiamo normalizzare ψ⊥ per ottenere
un vettore unitario ψˆ⊥ che è ortogonale a tutti i vettori φj . Ma allora
{φj }j∈J ∪{ψˆ⊥ } sarebbe un set ortonormale contraddistinto dalla massimalità
di {φj }j∈J .
(ii) ⇒ (iii) : segue da (ii) ⇒ ψ⊥ = 0.
(iii) ⇒ (iv) : se hψ, φj i = 0∀j ∈ J, concludiamo che kψk2 = 0 e quindi
ψ = 0.
8
(iv) ⇒ (i) : se {φj }j∈J non sono massimali , ci sarebbe un vettore
unitario φ tale che {φj }j∈J ∪ {φ} sia un ONS molto grande. Ma hφj , φi =
0∀j ∈ J ⇒ φ = 0 dalla proposizione (iv), cioè una evidente contraddizione.
Dal momento che ψ → ψk è continua, sarà sufficiente verificare le condizioni (ii) e (iii) su un insieme denso.
Uno spazio di Hilbert viene definito separabile se e solo se esiste una
base ortonormale numerabile. Infatti, se H è separabile allora esisterà un
insieme numerabile completo {ψj }N
j=0 . In questo caso N ∈ N se H è finito
dimensionale e tale che N = ∞ in caso contrario. Dopo aver buttato via
alcuni vettori, assumiamo che questo ψn+1 non può essere espresso come
combinazione lineare dei vettori ψ0 , ...ψn . Costruiremo la ONB in questo
modo:
Cominciamo con la normalizzazione di ψ0 ,
φ0 =
ψ0
kψ0 k
Successivamente prendiamo ψ1 e rimuoviamo la componente parallela a
φ0 a normalizziamo ancora una volta:
φ1 =
ψ1 − hφ0 , ψ1 iφ0
kψ1 − hφ0 , ψ1 iφ0 k
Definiamo ricorsivamente
φn =
ψn − hφj , ψn iφj
kψn − hφj , ψn iφn k
Questa procedura e chiamata ortogonalizzazione di Gram-Schimidt. Quindi
n
n
otteniamo un set ortonormale {φj }N
j=0 cosı̀ che l’intervallo {φj }j=0 = {ψj }j=0 ∀n, N
(se N = ∞ ). Supponiamo che ci sia qualche ψ = ψk + ψ⊥ ∈ H per cui
ψ⊥ 6= 0.
Dal momento che {φj }N
j=1 è totale, possiamo trovare un ψ nell’intervallo
tale che ψ − ψ̂ < kψ⊥ k contraddendo di fatto la (1.20). Quindi diciamo
che {φj }N
j=1 è una base ortonormale.
Teorema 1.4 Ogni spazio di Hilbert separabile possiede un base ortonormale numerabile.
Teorema 1.5 Se lo spazio di Hilbert è separabile, allora ogni base
ortonormale è numerabile.
Dim. Sappiamo che esiste almeno una base numerabile ortonormale
{φj }j∈J . Ora sia {ϕk }k∈K essere una seconda base e consideriamo l’insieme
Kj = {k ∈ K|hϕk , φj i =
6 0}. Dal fatto che questi sono i coefficienti di espansione di φj rispetto a {ϕk }k∈K , questo set è numerabile. Quindi l’insieme
K̄ = ∪j∈J Kj è numerabile. Ma k ∈ K
→ ϕk = 0 e quindi K̄ = K.
K̄
Assumeremo ora in avanti, che tutti gli spazi di Hilbert citati
siano essere separabili
9
In particolare, si dimostra che L(M, dµ) è separabile. Inoltre si scopre che
esiste un solo spazio di Hilbert infinito dimensionale: Sia H essere uno spazio
hilbertiano infinito dimensionale a sia {φj }j∈J essere una base ortogonale.
Allora la mappa U : H → l2 (N), ψ 7→ (hφj , ψi)j∈J è unitario.
Arriviamo alla definizione proposta nel
Teorema 1.6 Ogni spazio di Hilbert infinito dimensionale e separabile
è unitariamente equivalente a L2 (N).
Se H è non separabile, esiste comunque una base ortonormale e tuttavia
la prova evidenziata sopra richiede il lemma di Zorn.
Il lemma di Riesz Sia M ⊆ H essere un sottoinsieme. Allora M ⊥ =
{ψ|hφ, ψi = 0, ∀ ∈ M } e chiamato il complemento ortogonale di M .
Dalla continuità del prodotto scalare segue che M ⊥ è un sottospazio
¯ ))⊥ = M .
lineare chiuso e dalla linearità che (span(M
Teorema 1.7 Sia M essere un sottospazio lineare chiuso di uno spazio
di Hilbert H. Allora ogni ψ ∈ H può essere scitto univocamente come ψ =
ψk + ψ⊥ con ψk ∈ M e ψk ∈ M ⊥ . Ossia scriviamo
M ⊗ M⊥ = H
Dim. Dal fatto che M e chiuso, è uno spazio di Hilbert e ha una base
ortonormale {φj }j∈J . Quindi il risultato segue da quanto detto nel teorema
(1.2).
Ad ogni ψ ∈ H possiamo assegnare un unico vettore ψk che è un vettore
in M chiuso rispetto a ψ. Il resto ψ⊥ si trova in M ⊥ . L’operatore PM ψ = ψk
è chiamato la proiezione ortogonale corrispondente a M . Notiamo subito che
2
PM
= PM
hPM ψ, φi = hψ, PM φi(1.29)
segue da hPM ψ, φi = hψk , φk i = hψ, PM φi. Chiaramente abbiamo, per la
controparte ortogonale dell’operatore, PM ⊥ ψ = ψ⊥ .
Inoltre, vediamo che il vettore in un sottospazio chiuso M sono tutti
quelli che sono ortogonali a tutti i vettori in M ⊥ ; che rispetta il doppio
complemento ortogonale M ⊥⊥ = M . Se M è un arbitrario sottoinsieme,
abbiamo
¯ )(1.30)
M ⊥⊥ = span(M
Notiamo che da H⊥ = {0} vediamo che M ⊥ = {0} se e solo se M è
completo.
Finalmente torniamo alle funzionali lineari legati agli operatori l : H →
C. Dalla disuguaglianza di Cauchy-Schwarz sappiamo che lφ : ψ 7→ hφ, ψi è
un funzionale lineare limitato (con norma kφk).
Riesz lemma. Supponiamo l è un funzionale lineare limitato su uno
spazio di Hilbert H. Allora c’è un unico vettore φ ∈ H tale che l(ψ) =
hφ, ψi∀ψ ∈ H.
10
Dim. Se l ≡ 0, possiamo scegliere φ = 0. Altrimenti Ker(l) = {ψ|l(ψ) =
0} è un proprio sottospazio e possiamo trovare un vettore unico φ̄ ∈ Ker(l)⊥ .
Per ogni ψ ∈ H abbiamo l(ψ)φ̄ − l(φ̄)ψ ∈ Ker(l) e quindi
0 = hφ̄, l(ψ)ψ̄ − l(φ̄) − l(φ̄)ψi = l(ψ) − l(φ̄)hφ̄, ψi
Per vedere l’unicità , siano φ1 , φ2 essere due vettori. Allora hφ1 −φ2 , ψi =
hφ1 , ψi − hφ1 , ψi = l(ψ) − l(ψ) = 0∀ψ ∈ H, che mostra φ1 − φ2 ∈ H⊥ = 0.
Segue il Corollario 1.9. Supponiamo s essere la forma sesquilineare
limitata, della forma
|s(ψ, φ)| ≤ C kψk kφk
.
Allora esiste un operatore unico e limitato A tale che
s(ψ, φ) = hAψ, φi
,
ed inoltre, kAk ≤ C.
1.2.2
Operatori limitati nello spazio di Hilbert
Riprendiamo le ultime definizioni sulla funzione sesquilineare e del suo operatore lineare in modo più esaustivo, per introdurre una serie di proprietà
legate agli operatori su uno spazio di Hilbert H.
Un’applicazione a(·, ·) : H × H → C sesquilineare (ciò significa lineare nel
primo membro e antilineare nel secondo) è detta forma sesuilineare limitata
se esiste un m ∈ mathbbR|
|a(x, y)| ≤ m kxk kyk , x ∈ H, y ∈ H
.
In questo modo il numero reale kak munito di questa proprietà
kak = sup{|a(x, y)| : kxk = kyk ≤ 1}
è detto norma di a.
Teorema. Sia a(·, ·) una forma sesquilineare limitata in H, allora esiste
un unico operatore lineare S ∈ B(H)|
a(x, y) = (x|Sy), x ∈ H, y ∈ H
.
Inoltre kSk = kak, come visto nel paragrafo precedente con annessa
dimostrazione.
11
Adesso consideriamo ∀T ∈ B(H) la forma sesquilineare (x, y) 7→ (T x|y)
è limitata |(T x|y)| ≤ kT k kxk kyk e di norma kT k. Il teorema precedente
associa a T un elemento T ∗ ∈ B(H) che è univocamente determinato da
(T x|y) = (x|T ∗ y), x ∈ H, y ∈ H
ed inoltre, come sappiamo, soddisfa anche
kT k = kT ∗ k
.
Questo ci porta alla proposizione seguente
Definizione. L’operatore T ∗ è chiamato operatore aggiunto di T .
Teorema. L’applicazione su B(H) : T 7→ T ∗ ha le prorpietà qui elencate:
(i)(T + S)∗ = T ∗ + S ∗
(ii)(αT )∗ = ᾱT ∗
(iii)(ST )∗ = T ∗ S ∗
(iv)(T ∗ )∗ = T
Teorema 3. ∀T ∈ B(H) : kT ∗ T k = kT k2 .
Dim. ∀x ∈ H :
kT xk2 = (T x|T x) = (T ∗ T x|x) ≤ kT ∗ T k kxk2
di conseguenza, kT k2 ≤ kT ∗ T k e kT ∗ T k ≤ kT ∗ k kT k.
Teorema degli Inversi e degli Aggiunti. Se T è dotato di operatore
inverso in B(H), allora T ∗ ha inverso in B(H) e (T ∗ )−1 = (T −1 )∗ .
Dim. Da T −1 T = I = T T −1 e dalla (iv) segue che
T ∗ (T −1)∗ = I ∗ = I = I ∗ = (T −1 )∗ T ∗
.
con (T −1 ) inverso destro e sinistro di T ∗ .
Ora possiamo identificare gli altri operatori che appartengono allo spazio
hilbertiano
Proposizione. Un operatore lineare T ∈ B(H) è
• (i)T ∗ T = T T ∗
• (ii) Autoaggiunto se T ∗ = T
• (iii) Un proiettore ortogonale sseT ∗ = T ∧ T 2 = T
12
• (iv) Un isomorfismo di HsuH se e solo se T ∗ T = T T ∗ = I
Per quanto riguarda la (iii) e la (iv) dobbiamo precisare alcune cose:
Un operatore lineare T che soddisfa T 2 = T è detto idempotente ed è
detto unitario se soddisfa le condizioni in (iv).
Teorema. Un operatore T di B(H) è un proiettore ortogonale se e solo
se è idempotente e autoaggiunto.
Dim. Se T è idempotente e autoaggiunto, allora, ∀x ∈ H e ∀y ∈ Ker(I −
T)
(I − T )T x = (T − T 2 )x = 0 ∧ ((I − T )x|y) = (x|(I − T )y) = 0
Osserviamo subito che T x ∈ Ker(I − T ) e che x − T x ⊥ Ker(I − T ).
∀xT x è la proiezione ortogonale di x su Ker(I − T )(proiettore ortogonale
di H su Ker(I − T ).
Teorema. Un operatore T di B(H) è unitario se e solo se è un isomorfismo di H su H.
Dim. Se T è unitario allora T possiede inverso destro quindi è suriettivo,
ma siccome
(T x|ty) = (x|T ∗ T y) = (x|y), ∀x, y ∈ H
T è un isomorfismo.
1.2.3
C*-algebra e *-algebre
Uno dei più importanti concetti matematici è quello della C* - algebra.
Definizione. Sia A un’algebra commutativa, con unità, con norma k·k
e di Banach sul campo C. Se esiste un’applicazione ∗ : A 7→ A che soddisfa
le seguenti proprietà:
• antilinearità (αx + βy)∗ = ᾱx∗ + β̄y ∗ , ∀x, y ∈ A, ∀α, β ∈ C
• involutività (x∗ )∗ = x, ∀x ∈ A
• (x, y)∗ = y ∗ x∗ , ∀x, y ∈ A
tale applicazione è detta involuzione e la struttura (A, ∗) si dice *-algebra
che eredita da A tutte le caratteristiche sopra elencate.
Una *-algebra che possiede l’unità e che sia di Banach viene definita
C*-algebra se è munita anche di questa prorpietà
kx∗ xk = kxk2
Un omomorfismo tra due *-algebre: f : A1 → A2 è detto *-omomorfismo
se mantiene l’involuzione: f (x∗1 = f (x)∗2 ∀x ∈ A, un *-omomorfismo è detto
*-isomorfismo se è anche biettivo.
13
Una sotto*-algebra di una *-algebra A è una *-algebra rispetto alla restrizione dell’involuzione su di essa.
Diamo, ora, alcune prorpietà fondamentali delle *-algebre.
Prop. Sia A una *-algebra. Indichiamo con * l’involuzione su di essa
allora vale
• Se A è C*-algebra con norma k·k e x ∈ A è normale, allora, ∀m =
1, 2, ... :
kxm k = kxkm
• Se A è C*-algebra con norma k·k e x ∈ A, allora
kx∗ k = kxk
• Se A ammette unità I, vale I∗ = I. Inoltre, x ∈ A ammette inverso se
e solo se x∗ ammette inverso e vale (x−1 )∗ = (x∗ )−1 .
Dim.
Teorema 3.43. Se H è uno spazio di Hilbert, B(H) è una C*-algebra
con unità se l’involuzione è una coniugazione hermitiana.
La C*-algebra più importante per la meccanica quantistica è l’algebra di
Von Neumann(colui che diede una struttura matematica vera alla meccanica quantistica).
Sia R ⊂ B(H) è un sottoinsieme dell’algebra degli operatori limitati sullo
spazio di Hilbert complesso , il commutante di R è definito come
0
R = {T ∈ B(H)|T A − AT = 0, ∀A ∈ R}
Se R è chiuso sotto l’operazione di coniugazione hermitiana, il com0
0
mutante R è una *-algebra con unità. R ha anche altre proprietà topo0
logiche fondamentali, infatti si dimostra facilmente che R è chiuso rispetto
la topologia operatoriale forte e rispetto alla topologia operatoriale debole.
In questo modo introduciamo il
Teorema del doppio commutante. Se A è una sotto *-algebra di
B(H), con H spazio di Hilbert complesso, le affermazioni sono equivalenti
00
• A=A
• A è chiuso rispetto la topologia debole e I ∈ A
• A è chiuso rispetto la topologia forte e I ∈ A
Siamo ora in grado di dare la definizione di algebra di Von Neumann.
Definizione. L’algebra di Von Neumann in B(H) è una sotto*-algebra
di B(H) che soddisfa le proprietà del doppio commutante. Osserviamo che
l’algebra di Von Neumann è una C*-algebra su B(H), e l’intersezione,come
logico che sia, tra due algebre di Von Neumann è ancora algebra di Von
Neumann.
14
1.2.4
Lo Spettro degli Operatori Autoaggiunti e degli Operatori
Unitari
Riprendiamo la definizione degli operatori normali che ci servirà per introdurre, più avanti, gli spettri legati agli operatori autoaggiunti e unitari.
Lemma 1. Se T è normale:
• (i)kT xk2 = kT ∗ xk2
• (ii)Ker(T ) = Ker(T ∗ )
• (iii) Un numero complesso α è autovalore di T se e solo se ᾱ è autovalore di T ∗
• (iv) Lo spettro residuo di T è vuoto
• (v) Autovettori di T corrispondenti ad autovalori distinti sono ortogonali
Dim. Il primo punto deriva dalle uguaglianze
kT xk2 = (T x|T x) = (x|T ∗ T x) = (x|T T ∗ x) = (T ∗ x|T ∗ x) = kT ∗ xk2
La (ii) è una conseguenza della prima. Se la (ii) viene applicata all’operatore
normale T − αI, segue la proposizione (iii). Per la (iv), le cose si fanno più
complesse, supponiamo che α appartenga allo spettro residuo di T . Allora
per il
Corollario
(a)Seα ∈ σR (T ) =⇒ α ∈ σP (T ∗ )
(b)Seα ∈ σP (T ) =⇒ α ∈ σP (T ∗ ) ∪ σP (T ∗ )
ᾱ è autovalore di T ∗ e α è autovalore di T . Questo però è impossibile dal
momento che lo spettro residuo e lo spettro puntuale sono disgiunti. Infine
considerando T x = µx eT y = σy, la (iii) implica
µ(x|y) = (µx|y) = (T x|y) = (x|T ∗ y) = (x|σ̄y) = σ(x|y)
Da qui segue che, se µ 6= σ, x ⊥ y.
Vediamo adesso lo spettro degli operatori autoaggiunti.
Lemma. Se T ∈ B(H) è autoaggiunto, se α = γ + iβ con γ, β ∈ R,
allora ∀x ∈ H
k[T − (γ + iβ)]xk2 ≥ β 2 kxk2
Dim. Se calcoliamo
k[T − (γ + iβ)]xk2 = k(T − α)xk2 + β 2 kxk2 + 2<((T − α)x|iβx)
15
vediamo che il prodotto interno dell’ultimo termine del secondo membro
è immaginario puro (senza parte reale) e il primo termine è positivo, da qui
segue tranquillamente la disuguaglianza scritta sopra.
Teorema. Sia T ∈ B(H) e T ∗ = T allora abbiamo:
• Lo spettro di T è contenuto in R
• Lo spettro residuo di T è vuoto
• Autovalori corrispondenti ad autovalori distinti sono ⊥
Dim.
La nostra disuguaglianza mostra che, se α 6= 0, allora Rg (T − αI)⊥ =
Ker(T − ᾱI) = {0} e quindi Rg (T − αI) è denso. Ora utilizzando il teorema
dell’inverso limitato
Sia B(H, Z) uno spazio normato di tutti gli operatori limitati e completo,
preso un elemento T di B(H, Z) è detto invertibile se esiste un elemento S
di B(Z, H)|T S = IZ , ST = IH .
Se T è invertibile, la T S = IZ mostra che T è suriettivo, la seconda che
T è iniettivo, per cui concludiamo che T è una funzione biunivoca continua
con inversa anch’essa continua, cioè un isomorfismo tra H e Z che essendo
spazi di Banach (che preservano la norma) identificano T come isomorfismo
tra spazi di Banach.
Teorema Inverso Limitato. Se T ∈ B(H) è invertibile se e solo se
l’immagine Rg (T ) è densa in H ed esiste un numero reale positivo γ| kT xk ≥
γ kxk , x ∈ H valga e Rg (T ) è sottospazio chiuso di H,
e la disuguaglianza solita arriviamo a dire che T −αI è invertibile in B(H)
e la prima proposizione è automaticamente dimostrata. Le altre seguono
dalla normalità dell’elemento T .
Spettro degli Operatori Unitari
Sappiamo che un operatore unitario G soddisfa l’identità kGxk = kxk,
la disuguaglianza
kGx − λxk ≥ | kxk − |λ| kxk | = |1 − |λ| kxk
segue da quella triangolare.
Teorema. Sia G un operatore unitario, allora
• Lo spettro di G è contenuto in S 1 = {λ : |λ| = 1}
• Lo spettro residuo di G è vuoto
• Autovalori corrispondenti ad autovalori distinti sono ⊥
Dim. Sappiamo che |λ| = |λ̄|, se λ non appartiene a S 1 la Rg (U −
= Ker(U ∗ − λ̄I) e la disequazione sopra citata implicano che Rg (U −
λI)⊥
16
λI) è denso. Allo stesso modo per il caso degli operatori autoaggiunti,
dimostriamo le proposizioni successive.
Questa sezione, e cosı̀ concludo, tratta una microscopica parte della
matematica applicata alla meccanica quantistica tralasciando molti aspetti
interessanti, solo per citarne alcuni: spazi di Banach, topologie deboli, operatori compatti, operatori di classe traccia, operatori non limitati, gli operatori
posizione-impulso, i criteri di Nelson e Von Neumann, misure di Borel, teorema di Gleason, tutto il formalismo sugli stati quantistici, le osservabili, la
teoria spettrale, la MQ relativistica, il teorema di Ehrenfest ecc... e anche in
questo modo non si riesce ad accennare completamente tutti gli argomenti
trattati. Per un’ampia digressione di quest’ultimi, vi rimando alla sezione
bibliografica di questo stesso articolo.
1.3
Postulati e Assiomi
La meccanica quantistica è definita da regole che descrivono la sua straordinaria diversità rispetto al mondo classico. Prenderemo in esame gli assiomi
fondamentali e i postulati che delineeranno le fondamenta costruttive della
MQ e le interazioni tra i vari strumenti matematici(operatori, matrici, autofunzioni, osservabili, proiettori ecc...).
A1 - I risultati delle misure di grandezze fisiche, chiamate col nome di
osservabili, su sistemi quantistici con stato iniziale fissato a priori, hanno esiti probabilistici. Quindi non è possibile essere certi del risultato ma soltanto
avere una misura di probabilità, che mi determina statisticamente (secondo
la teoria di Kolmogorov) lo stato del sistema.
A2 - Le grandezze fisiche vengono suddivise in due classi all’interno della
teoria della meccanica quantistica:
• Grandezze compatibili : Dette A e B due osservabili tale che se si misura
la A rispetto un sistema posto in stato fissato si ottiene l’esito a e se
si esegue un’altra misura su B si ottiene il valore b allora se effettuiamo una successiva misurazione su A, arbitrariamente vicina temporalmente a quella di B e in modo tale che il risultato non sia legato
strettamente legato a una evoluzione temporale, questa misura produce lo stesso risultato fatto precedentemente ossia: a1 = a. Questo
avviene anche se si cambia l’ordine delle misure A e B.
• Grandezze incompatibili : Dette A e B due osservabili tale che se si
misura la A rispetto un sistema posto in stato fissato si ottiene l’esito
a e se si esegue un’altra misura su B si ottiene il valore b allora se
effettuiamo una successiva misurazione su A, arbitrariamente vicina
temporalmente a quella di B e in modo tale che il risultato non sia
legato strettamente legato a una evoluzione temporale, questa misura
produce un risultato diverso dalla prima misurazione ossia: a1 6= a.
Questo avviene anche se si cambia l’ordine delle misure A e B, inoltre
17
non esisterà nessun strumento in grado di misurarle contemporaneamente.
Vediamo adesso come si presentano formalmente i postulati della meccanica quantistica.
I - Lo stato di un sistema fisico denominato S è completamente descritto
da un vettore unitario |ψi, chiamato in gergo state vector o semplicemente
funzione d’onda del sistema S che è definita su uno Spazio di Hilbert H.
Due vettori unitari che differiscono l’uno dall’altro, solamente per un
fattore moltiplicativo c, definiscono lo stesso stato fisico del sistema S.
L’evoluzione temporale di questo stato vettore |ψi è descritto univocamente dall’equazione di Schroedinger:
i~
∂
|ψi = H |ψi
∂t
dove H si riferisce all’operatore legato all’hamiltoniano del sistema e ~
alla solita costante di Planck.
L’equazione di Schroedinger è una espressione lineare e differenziale
al primo ordine e |ψi è univocamente determinato dai risultati di questa
equazione.
II - Ogni osservabile legata ad una grandezza fisica compatibile o incompatibile del sistema è associata ad un operatore autoaggiunto  nello spazio
di Hilbert H.
I soli possibili risultati della misurazione dell’osservabile A sono gli autovalori (discreti) dell’operatore Â:
A |ψi = ai |ψi
dove |ii sono le basi ortonormali degli autovettori dell’operatore  quindi
|ψi =
n
X
ci |ii
i=1
allora la probabilità che la misura dell’osservabile A al tempo t risulti ai
è data da:
p(a = ai (t)) = | hi| ψi |2 = |ci (t)|2
III - Se un sistema è descritto da una funzione d’onda |ψi e noi misuriamo l’osservabile A ottenendo i risultati an , immediatamente dopo l’atto di
misurazione lo stato del sistema sarà dato da:
|ψi = p
Pn |ψi
hψ| Pn |ψi
dove Pn è il proiettore sul sottospazio corrispondente agli autovalori an .
IV - Principio di Heisenberg
18
Supponiamo, ora, che  e B̂ siano due operatori autoaggiunti legati alle
rispettive osservabili e |ψi sia lo stato quantistico in cui risiede il nostro
sistema, allora possiamo dire che è rispettata questa relazione:
| hψ| [Â, B̂] |ψi |
2
Le proprietà algebriche degli operatori definiti su uno spazio vettoriale
completo e in cui la norma è indotta dal prodotto scalare come lo spazio di
Hilbert H, permettono di evidenziare una caratteristica molto importante
quella per cui è possibile determinare contemporaneamente e con la medesima precisione due grandezze fisiche relative al sistema quantomeccanico
analizzato.
Osserviamo che una funzione ψ può essere contemporaneamente autostato di due operatori  e B̂ se e solo se i due operatori commutano
cioè se [Â, B̂] = 0.
Il set di autofunzioni legate all’autostato dell’operatore  è uguale a
quello dell’operatore B̂ si dice che i due operatori sopracitati che commutano
ammettono una base di autostati comuni.
Dimostriamo qua di seguito quanto appena detto. Per prima cosa dobbiamo provare che Âψ = αψ ∧ B̂ψ = βψ ⇒ [Â, B̂] = 0. Si può scrivere
subito che
∆Â∆B̂ ≡
ÂB̂ψ = Âβψ = β Âψ = βαψ = αB̂ψ = B̂αψ = B̂ Âψ
.
Le autofunzioni costituiscono
un set completo e questa relazione varrà
P
per tutte le funzioni f =
i ci ψi e questo implica automaticamente che
ÂB̂ = B̂ Â ⇒ [Â, B̂] = 0.
Occore provare anche che [Âψ = αψ ∧ [Â, B̂] = 0] ⇒ B̂ψ = βψ. Se gli
operatori commutano allora è possibile scrivere Â(B̂ψ) = B̂(Âψ) = α(B̂ψ)
ammesso che  abbia solo una autofunzione legata all’autovalore α, è evidente che la sola possibilità per verificare la relazione trovata è che sia
B̂ψ ∝ ψ cioè B̂ψ = βψ ( che è quello che volevamo dimostrare).
La condizione per cui l’autofunzione ψ è autostato di due operatori autoaggiunti  e B̂ è strettamente legata alla condizione per cui per ogni
misura si determinano gli autovalori dei suddetti operatori (Â o B̂) che
saranno misurabili con indefinita e medesima precisione. L’importanza di
questo comportamento è evidente nel caso si applichi la meccanica quantistica alle tecniche di trasmissione per ricostruire lo stato iniziale di un
sistema.
1.4
Misure Quantistiche
Nel caso classico, come è stato più volte accennato, è possibile aumentare
la precisione( o diminuire l’incertezza) sul sistema particellare in modo del
19
tutto arbitrario. Nella meccanica quantistica, se prendiamo in esame ad
esempio l’esperimento delle due fenditure nella trattazione di Feynman (rif.
bibl.), si ottiene un risultato estremamente curioso caratteristico dei sistemi
quantomeccanici: non è possibile configurare la luce per ottenere contemporaneamente le due informazioni sulla posizione e sulla velocità( nel caso
dell’esempio si parlava di fenditure e traiettorie ma il concetto rimmane
inalterato).
Vediamo adesso due semplici strumenti ottici che trattano questo tipo
di comportamento, scoprendo che arriveranno alla medesima soluzione dimostrando l’autoconsistenza della teoria: il principio di Heisenberg.
1.4.1
Microscopio di Heisenberg
Heisenberg diede, a suo tempo, una definizione operativa delle quantità
fisiche da lui studiate:
If one wants to be clear about is meant by ”position of an object”, for
example of an electron,...then one has to specify definite experiments by
which the ”position of electron” can be measured; otherwise this term has no
meaning at all.
Con queste parole Heisenberg formulò il principio citato nell’introduzione
e lo fece servendosi di questo strumento:
Figure 1: Microscopio di Heisenberg e alcune derivazioni
Vi consiglio la pagina web, veramente ben curata, di Michael Richmond(http://spiff.rit.edu/classes/phys314/lectures/heis/heis.html), che descrive in modo (grafico) preciso tutta la teorizzazione dell’esperimento.
Se è nota l’ottica del dispositivo , allora è possibile determinare il valore
medio hxi e lo scarto quadratico medio h∆x2 i della posizione della particella
al tempo t, utilizzando fotoni con λ appropriata.
A causa dell’effetto Compton (e dello stesso principio di Heisenberg)
l’impulso è incerto: si ha per il fotone di misura che,
c
E
~2π
⇒p=
=
λ
c
λ
Per ottenere informazioni bisogna utilizzare una lunghezza d’onda pari o
minore della porzione di spazio che si vuole risolvere ( per tagliare un salame
piccolissimo mi serve un coltello piccolissimo per fare fette precise) quindi
E = ~ν =
20
∆x ' λ
Se ne deduce che servirebbe un microscopio diverso, almeno per quanta
riguarda l’ottica, per la direzione di diffusione del fotone(o elettrone) non è
nota!
La relazione che sussiste tra ∆x e p risulta essere:
h
λ
Lo spazio delle fasi, allora, è normalizzato da questa costante h la nota
costante di Planck-Dirac.
∆x∆p ≈ λ
1.4.2
Velocimetro di John Von Neumann
Il velocimetro ideato da Von Neumann misura la velocità di un corpo indirettamente osservando lo spostamento nello spettro energetico della frequenza
del fotone emesso dal corpo in moto, per effetto Doppler,preso in considerazione.
Figure 2: Velocimetro di von Neumann
La radiazione emessa dalla struttura atomico del corpo M avrà una frequenza ν0 e se il corpo è in moto, l’osservatore vede tale frequenza spostarsi
per effetto Doppler di:
ν − ν0
v
ν − ν0
= → p = mc
ν0
c
ν0
Se viene riscontrato un errore nella determinazione della frequenza ∆ν
si ha una corrispondente incertezza nella misura dell’impulso
∆ν
∆ν
' mc
ν0
ν
Se calcoliamo la ν per un’onda di periodo T allora ν = T1 a meno di
un fattore 2π, ma tenendo conto l’effetto Compton per cui viene emesso un
~ν
fotone con p = ~ν
c abbiamo che la v del corpo cambia e diventerà mc .
Si avrà, come nel paragrafo precedente per l’esperimento di Heisenberg,
∆p ' mc
∆x∆p ≈ h
∂
con x = posizione e p = −i~ ∂x
. Queste due non commutando vengono
definite grandezze complementari.
21
1.5
Descrizione di un Sistema Composto
Se assumiamo che, prendendo una base nello spazio di Hilbert finito dimensionale(a valori complessi) definita come il prodotto tensoriale (nel caso in
questione 2 × 2) delle basi degli spazi di Hilbert dei sistemi componenti, allora in Meccanica Quantistica è ammessa la sovrapposizione di questi stati.
Il principio di sovrapposizione permette di costruire stati puri partendo da
vettori non nulli che sono a loro volta combinazione lineare di stati puri,
vediamone quaòche esempio: Da un sistema a 2 livelli composto in questo
modo
{|0i ; |1i} − {|1i ; |0i}
avremo 4 possibili stati
{|0i ; |0i} − {|0i ; |1i} − {|1i ; |0i} − {|1i ; |1i}
con sovrapposizione arbitraria; per cui per un generico stato avremo
|ψi =
1
X
Ci j |ii ⊗ |Ji
i,j=0
A questo proposito il problema sono proprio questi stati definiti miscela
che abbiamo già avuto modo di incontrare e che sono alla base di molti
paradossi della MQ.
Uno tra i più famosi è sicuramente quello del gatto di Schroedinger( ma
poteva essere preso qualsiasi essere vivente).
In questo esperimento Schroedinger volle provare l’inconsistenza delle
fondamenta concettuali della MQ e su come essa stravolge il sottile confine
tra ciò che è classico e ciò che è quantistico oppure tra il mondo microscopico
e quello macroscopico, aprendo uno dei più grandi dibattiti della storia della
fisica teorica.
Figure 3: Il gatto è morto e vivo allo stesso tempo
22
Il gatto, come rappresentato in figura, ha il 50% di vivere e il 50% di
essere avvelenato.Ma questo stato di sovrapposizione cessa al momento in
cui si esegue una misura (distruttiva) per cui la funzione d’onda ”collassa”
in uno dei due stati con le probabilità assegnate. La situazione è tipica dei
sistemi quantomeccanici a coppie interagenti.
Arriviamo cosı̀ a dare una definizione seppur primitiva di entanglement:
Gli stati di un sistema come quello del gatto di Schroedinger son in uno
stato definito non separabile( non è possibile essere sicuri che il gatto sia vivo
oppure morto si resta in una specie di ”dubbio”). Se presi singolarmente
questi due stati non sarà possibile determinare le proprietà definitive di
entrambi essendo intrecciati fisicamente secondo la MQ.
I problemi che dobbiamo affrontare per descrivere compiutamente un
sistema di questo tipo sono generalmente 3:
• Entanglement
• Stati miscela
• Cosa succede all’atto della misura
L’effetto della misura per lo stato miscela non può essere descritto dall’equazione
di Schroedinger, siccome è lineare, mentre il fenomeno prodotto durante la
misura è puramente non lineare. Questo porta sostanzialmente a 2 nuovi
problemi che spiegano come il processo di precipitazione e scelta dello stato
sia imputabile alle proprietà della MQ:
• Descrizione dello stato attraverso l’equazione di Schroedinger lineare
• Il collasso dello stato |ψi → |ai durante la misura
Accenneremo solo in parte a qualche spiegazione introducendo il concetto
di Decoerenza.
1.5.1
Paradosso EPR e Disuglianze di Bell
Il paradosso EPR o fenomeno EPR è tutt’alpiù una digressione teorica su
una serie di esperimenti concettuali legato al comportamento apparentemente problematico di certi sistemi fisici quantistici. Ne daremo qui, una
versione semplificata secondo quanto argomentato nella versione di Bohm e
Aharonov nel 1957.
Introduciamo qualche concetto sulla polarizzazione del vettore luminoso.
La luce può essere polarizzata in una qualsiasi direzione nel piano perpendicolare al suo cammino. Se un raggio di luce polarizzato in una certa
direzione a incontra un polarizzatore orientato nella stessa direzione, lo attraversa.
Se il polarizzatore è orientato perpendicolarmente ad a il raggio viene fermato. Se l’angolo β è intermedio, passa solo una frazione della luce. A quel
23
punto, la luce passata è polarizzata lungo la direzione del polarizzatore, come
si può verificare facendola passare per un altro polarizzatore e misurando
l’orientazione attraverso una lastra fotografica posta dopo l’analizzatore.
Secondo la meccanica quantistica, anche un singolo fotone possiede una
polarizzazione. Questa può avere una direzione precisa, oppure può essere
indeterminata (esattamente come la posizione).
Se il fotone è polarizzato, esso passa con certezza da un polarizzatore
con la stessa orientazione, non passa da uno perpendicolare, passa con probabilità cos2 θ da un polarizzatore inclinato di un angolo θ. Se la polarizzazione del fotone è indeterminata, esso passa da un polarizzatore qualsiasi
con probabilità 21 . Se passa, assume la polarizzazione del polarizzatore.
Consideriamo una sorgente che emetta 2 particelle con spin 12 (evidentemente
stiamo parliamo di fermioni) nello stato di singoletto configurati in questo
modo:0 stato parallelo all’asse z e 1 stato antiparallelo al medesimo asse.
1
|ψi = √ {|01i − |10i}
2
Queste verranno lanciate verso Alice e Bob che sono dislocati all’estremità
del sistema.
Figure 4: sistema EPR
Vediamo che se Alice esegue una misura nella direzione dello spin sull’asse
z e trova 0 allora Bob effettuando la stessa misura troverà 1 e viceversa,
questo è dovuto sostanzialmente alla stessa natura dello stato di singoletto
preso in considerazione.
Si dice allora che le misure sono anticorrelate e il processo può essere
tranquillamente modellizzato secondo uno schema classico.
Proviamo adesso ad eseguire la misura dello spin con orientazione orizzontale cioè sull’asse x. Utilizzaremo in questo senso l’operatore di Pauli
0 1 H1 = 1 0 24
con autostati
1
1
|+i = √ {|0i + |1i}, |−i = √ {|0i − |1i}
2
2
Per calcolare il nuovo stato di singoletto sfruttiamo le nuove basi e attraverso le formule di trasformazione
1
1
|0i = √ {|+i + |−i}, |−i = √ {|+i − |−i}
2
2
otteniamo
1
|ψi = √ {|−+i − |+−i}
2
Da qui si ricava come sopra che le misure sono nuovamente anticorrelate.
Arriaviamo al paradosso EPR: sappiamo già che se misuriamo con precisione l’orientazione dello spin lungo l’asse z non possiamo farealtrettanto
per la direzione sull’asse x questo per via del principio di indeterminazione.
La cosa interessante è che Alice può scegliere arbitrariamente quale strumento(analizzatore polarizzato verticalmente o orizzontalmente) utilizzare e
conseguentemente quale misura effettuare, sapendo che, siccome le misure
sono anticorrelate e avendo informazioni sufficienti sugli strumenti in possesso da Bob, può difatto scoprire i risultati ottenuti da quest’ultimo.
D’altronde è chiaro che la misura di Alice come per quella di Bob, avviene
dopo che le particelle si separano non potendo più interagire se non con
qualche forma di azione a distanza, come descritto nella MQ.
Ciò fa supporre che la funzione d’onda contenga qualche informazione
reale(un elemento classico) riguardo i due risultati legati all’asse x e all’asse
z.
Con l’esperimento immaginato da Bell nel 1964 capiremo che nessun
modello classico locale può descrivere questo sistema.
Il punto fondamentale della differenza tra meccanica classica e quantistica risiede nel fatto che nel caso classico il sistema possiede già l’informazione
prima ancora che questo sia misurato. Per la MQ invece, la sola idea di
sapere l’esito della misura a priori è minato da quelle stesse leggi che governano un sistema quantistico, ricordiamole:
• il collasso della funzione d’onda
• lo stato miscela
• entanglement
che impediscono il verificarsi di comportamenti classici.
Per quanto riguarda la trasmissione di dati, la presenza di anticorrelazione nelle misure pregiudica la possibilità di inviare o ricevere segnali
istantaneamente.
25
Osserviamo anche che la varietà di situazioni riguardanti il caso quantistico è dovuta principalmente alle diverse misure effettuate nelle basi dello
spazio di Hilbert.
Riporto qui di seguito l’articolo originale dell’esperiment più significativo
del XX secolo sul fenomeno EPR e sulle Disuglianze di Bell:
Experimental Realization of Einstein-Podolsky-Rosen-Bohm Gedankenexperiment: A New Violation of Bell’s Inequalities
Nell ’articolo di Alain Aspect vengono menzionate le disuglianze di Bell e
di come si presenti una discordanza sotto opportune condizioni. Cerchiamo
di argomentare queste conclusioni partendo dal problema definito dal fisico
irlandese.
I teoremi di Bell, risalenti ai primi anni del 1960, formano una vasta
gamma di risultati sperimentali utili per trattare problemi di natura applicativa. Il teorema CHSH, per esempio sarà fondamentale per formulare
un protocollo della crittografia quantistica.
Problema di Bell
Vengono riprodotte le misure di un sistema quantomeccanico mediante
un modello deterministico locale (assenza di azione a distanza), introducendo
nel sistema globale( composto anche dallo strumento di natura classica),
delle variabili nascoste, di cui ovviamente non abbiamo nessuna informazione
tranne quella della loro esistenza.
Consideriamo lo stato di singoletto visto nel caso del fenomeno EPR
1
|ψi = √ (|01i − |10i)
2
e vediamo cosa succede se introduciamo un sistema deterministico con
variabile nascosta λ, definita mediante la distribuzione di probabilità ρ(λ)
che deve permettere di restituire i valori completi definiti nella meccanica
quantistica( i valori medi) quando calcolo la media di ρ(λ).
Poi devo imporre la teoria di località (per cui riesco ad ottenere una certa
indipendenza dalle misure eseguite da Bob) ed infine calcolare il valore di
aspettazione della funzione di correlazione delle misure nelle direzione dello
spin ( come fece Alain Aspect ), si avrà
Z
C(a, b) = A(a, λ)B(b, λ)dλ
dove a e b indicano le direzioni dei beam splitter(pezzi di vetro birifrangenti da un milione di dollari).
26
Figure 5:
27
Figure 6:
28
Figure 7:
29
Figure 8:
30
Se la MQ è valida nel suo insieme per lo stato EPR, si ha perfetta
anticorrelazione se a = b, cioè
C(a, a)quantistico = −1
Calcoliamo ora
Z
0
C(a, b) − C(a, b ) =
0
[A(a, λ)B(b, λ) − A(a, λ)B(b , λ)]dλ
Z
0
0
[A(a, λ)B(b, λ)[1 ± A(a , λ)B(b , λ)]ρ(λ)dλ −
=
Z
−
0
0
A(a, λ)B(b , λ)[1 ± A(a , λ)B(b, λ)]ρ(λ)dλ
Poichè A(a, λ) e B(b, λ) sono misure di polarizzazione avremo
| A(a, λ) |= 1; | B(b, λ) |= 1
e la ρ(λ) è non negativa ∀λ e normalizzata, si ha
0
| C(a, b)−C(a, b ) |≤
Z
Z
0
[1±A(a , λ)B(b , λ)]ρ(λ)dλ+ [1±A(a , λ)B(b, λ)]ρ(λ)dλ
0
0
cioè
0
0
0
0
Z
0
0
0
0
Z
| C(a, b) − C(a, b ) |≤ ± | C(a , b) + C(a , b ) | +2
ρ(λ)dλ
e dunque
| C(a, b) − C(a, b ) |≤ − | C(a , b) + C(a , b ) | +2
ρ(λ)dλ
infine abbiamo
0
0
0
0
| C(a, b) − C(a, b ) | + | C(a , b) + C(a , b ) |≤ 2
0
0
Adesso dobbiamo solo scegliere la direzione dei vettori unitari (a, b, a , b )
in moda da contraddire questa disuglianza , si avrà
√
0
0
0
0
{| C(a, b)−C(a, b ) | + | C(a , b)+C(a , b ) |} =| −cos(φ)+cos(3φ) | + | −cos(φ)−cos(φ) |≤ 2 2
Tutto questo corrisponde al modello classico a variabili nascoste, che
riproduce l’anticorrelazione tra le misure fatte con analizzatori di polarizzazione paralleli nell’esperimento EPR. Introducendo poi anche la località
(indipendenza delle misure nei sistemi non più interagenti) che permette di
generare delle soluzioni verificabili che non ammesse nella MQ. Insomma la
31
realtà non è locale! I profondi risultati registrati da Bell e da esperimenti
successivi induce a pensare che l’entanglement sia un importante fenomeno
da sfruttare come risorsa per la creazione di protocolli per la comunicazione
e la computazione quantistica, elaborando l’informazione classica istantaneamente (protocolli superluminali).
2
Comunicazione Quantistica
2.0.2
Introduzione
In questo breve capitolo introduciamo i paradigmi necessari per la corretta
trasmissione di informazioni attraverso protocolli sia classici che quantistici.
2.0.3
Crittografia Classica e Quantistica
I problemi legati alla divulgazione di informazioni sono molteplici, ma vorrei
soffermarmi principalmente sui 3 più importanti che descrivono il grado
di efficienza del sistema composto da 2 soggetti, uomini o macchine, che
vogliano comunicare:
• Inutilità della post-decodifica in ambient RTS
• Indecifrabilità dell’informazione da parte di terzi
• Autenticazione legale del mittente che invia documenti
La crittografia è diventata nel corso dei secoli uno strumento indispensabile in una società sempre più affamata di informazioni e legata indissolubilmente a prodotti e sistemi elettronici. Il concetto stesso di protezione
è diventato quasi un’ossessione, come del resto il desiderio di violare un
sistema (intercettazione) per impossessarsi di informazioni segrete o compromettenti. Esiste molta documentazione a questo proposito e vi consiglio,
anche se non è particolarmente recente, il libro di Trappe - Washington Introduction to Cryptography with Coding Theory, completo e preciso, ottimo
per costruirsi una solida base nell’ambito della teoria dei codici e dei loro
problemi implementativi.
Lo studio della comunicazione all’interno di un canale non sicuro si scinde
nella risoluzione di due macroproblemi: creazione del protocollo con cui i
soggetti dovranno comunicare e la costruzione di chiavi affidabili.
Vedremo solo pochi esempi di codici computazionali classici, lasciando,
ovviamente, lo spazio per l’interpretazione quantistica degli stessi, più avanti
nel corso della trattazione.
Un esempio di codice interessante è il codice di Vernam per cui è dimostrabile l’efficace inattaccabilità. Osserviamo il disegno
32
Figure 9: Sistema di cifratura Vernam
Partiamo rappresentando il messaggio attraverso una sequenza di zeri e
uni. Questo può essere fatto convertendo tutta la stringa in una base binaria
o usando il codice ASCII. Al messaggio è associata una chiave costituita da
una stringa di bit(0,1) casuale con lunghezza uguale a quella del messaggio
che sarà poi spedito al ricevente. Ogni volta che la chiave viene utilizzata
deve essere cancellata, per evitare problemi di randomicità. La creazione
del ciphertext avviene addizionando al messaggio la chiave randomizzata,
bit per bit. Questo processo è spesso chiamato exclusive or -XOR.
Per esempio se il messaggio fosse 00101001 e la chiave, invece, 10101100
abbiamo
00101001
10101100
+
=
10000101
(ciphertext)
Il processo inverso usa la stessa chiave, e consisterà semplicemente nel
sommare la chiave al ciphertext, quindi
10000101
10101100
+
=
00101001
(mex)
33
Il crittosistema presenta dei problemi:
• Restrizione dovuta all’utilizzo monouso della chiave casuale
• Lunghezza della stringa casuale uguale a quella del messaggio
• Generazione numeri random
Per risolvere il problema della generazione dei numeri random si sono
avanzate delle proposte molto interessanti legati allo studio di sistemi fisici
complessi:
• Studio del moto Browniano
• Stocasticità delle misure in sistemi quantomeccanici
Le limitazioni del codice di Vernam sono in parte migliorate da codici
algoritmici che sfruttano lo studio della complessità computazionale.
Introduciamo ora, la differenza che sussiste tra classificazione polinomiale
ed esponenziale. In quella polinomiale si assume che la difficoltà per risolvere
il sistema crittografico sia proporzionale alle risorse fisiche della macchina.
Se invece, non esistono limitazioni (computazionali, di memoria, ecc) allora
si tratta di classificazone esponenziale. Tra questi ricordiamo gli algoritmi
NP che sfruttano le caratteristiche della classificazioneesponenziale e polinomiale in questo modo: la classificazione esponenziale per quanto riguarda
la decrittazione mentre quella polinomiale per quanto riguarda la codifica e
la decodifica.
Questi algoritmi introducono una famiglia di sitemi computazionali denominati RSA. Di seguito l’algoritmo completo:
• p e q siano due numeri primi per cui pq = n
• Sia d un numero casuale coprimo con (p − 1)(q − 1)
• Sia e l’inverso del modulo di d, cioè:ed |mod(p−1)(q−1) = 1
• La coppia (e, n) è la chaive di codifica
• La coppia (d, n) è la chaive di decodifica
0
• Chiave di cifratura:mi = mi = mei |modn
0
• Chiave di cifratura:mi = mi = mi d |modn
La sicurezza di questo metodo risiede nella capacità di trovare i numeri
primi p e q che fattorizzino n.
34
2.0.4
Teorema No-Cloning
Il significato fisico del cloning dello stato è presto detto: siriferisce al fatto
che sia possibile generare una coppia di fotoni nello stesso stato del fotone
iniziale. Il teorema di no-cloning dice, semplicemente, che questo fenomeno
è impossibile.
Questo teorema, riassume molti aspetti della meccanica quantistica e
della meccanica ondulatoria.
Ne daremo 3 dimostrazioni:
Dim. I - Inviamo un fotone polarizzato (associato ad un onda piana)
di λ = ~p e E = ν~ secondo un angolo β, verso un beam-splitter.
Il risultato, per la meccanica quantistica, è che il fotone passa sia nel
cammino d1 che in quello d2 con probabilità cos2 (β) e sin2 (β).
Andiamo a fare alcune osservazioni
OSS I - Assoluta impossibilità di misurare l’angolo β con un solo fotone.
Quindi anche se si è utilizzata una variabile continua (la nostra β) abbiamo
come risultato 1 solo bit di informazione una volta generato lo stato dopo
la misura.
Una possibile soluzione sarebbe quella di disporre di un moltiplicatore di
fotoni da inserire prima di analizzare il fotone sorgente con il polarizzatore.
Questo processo, però, provocherebbe una contraddizione nella MQ per via
dei soliti problemi di decoerenza.
Dim II - Questa usa la linearità della MQ. Sia |A0 i lo stato iniziale del
cloner. Assumendo per il primo fotone(l’originale da copiare) uno stato di
polarizzazione verticale e per il secondo fotone uno stato di vuoto od un
qualunque stato iniziale, abbiamo che lo stato iniziale del sistema è dato
dalla
|ψin i = |A0 i ⊗ |li ⊗ |0i
Indichiamo con U l’operazione unitaria del cloner, si devono avere in
uscita due fotoni aventi polarizzazione uguale e verticale:
|ψf in i = U |A0 i ⊗ |↔i ⊗ |0i
= |A2 i ⊗ |↔i ⊗ |↔i
dove |A2 i è lo stato finale del cloner, diverso da |A1 i. Applicando tale
cloner allo stato generico di sovrapposizione
|ψin i = α |li + β |↔i
per la linearità della MQ abbiamo
|ψf in i = U |A0 i ⊗ {α |li + β |↔i} ⊗ |0i
= α |A1 i ⊗ |li ⊗ |li + β |A2 i ⊗ |↔i ⊗ |↔i (2)
35
ma avremmo dovuto avere come risultato
|ψf in i = U |A3 i ⊗ {α |li + β |↔i} ⊗ {α |li + β |↔i}
= |A3 i ⊗ {α2 |li ⊗ |li + β 2 |↔i ⊗ |↔i + αβ(|li ⊗ |↔i + |↔i ⊗ |li)}
che è diversa dalla (2).
La linearità in conclusione impedisce di realizzare una macchina clonatrice di uno stato generico(inteso come sovrapposizione di più stati). Se
volessimo trasmettere stati non ortogonali(per esempio con polarizzazione a
45◦ ) allora sappiamo che per il teorema di no-cloning non possono essere intercettati senza perturbare lo stato e quindi l’informazione. Questo di fatto
è alla base della crittografia quantistica quando si lavora ad un solo qubit.
Dim III - Sulla base dell’effetto EPR si possono ottenere correlazioni
tra le misure di particelle distanti un a in uno stato opportuno.
Consideriamo anche la riduzione della funzione d’onda istantanea che è
possibile se non si verificano delle violazioni con la Relatività Ristretta.
Sempre la stessa tecnica: sorgente che emette 2 fotoni con stato di singoletto definito
−
ψ = {|li |↔i − |↔i |li}
queste saranno particelle entagled e verranno spedite ad Alice e Bob allo
scadere di ogni ora. Osserviamo subito che tra le misure di Alice e quelle
di Bob c’è una correlazione. Si trova che Alice può scegliere di misurare la
polarizzazione (l↔) a seconda che la stringa di bit sia 0 o 1. In questo modo
allo stato è associata una probabilità di 12 .
Quindi le misure di Bob non sono correlate con la stringa di bit ma
con la serie di risultati all’atto della misura fatte da Alice. Possiamo concludere,subito, che questo protocollo non può essere usato per trasmettere
segnali istantanei.
Si può rimediare,però, usando un trucco, invalidando la conclusione sopra descritta. Se analizziamo lo stato EPR con orientazioni di polarizzazione
a 45◦ o a 135◦ in modo tale che lo stato di singoletto sia
−
ψ = √1 {|%i |-i − |-i |%i}
2
Alice in questo caso a 4 possibilità di scelta, infatti può decidere se misurare (l↔) oppure (%-) a seconda che la stringa sia 0 o 1. A Bob arrivano
il fotone con le 2 coppie di stati di polarizzazione e non può distinguerle
mediante misure su singolo fotone ma deve per forza di cose sfruttare la
precipitazione dello stato EPR.
Qui facciamo intervenire il cloner. Se prima della misura Bob utilizzasse
un moltiplicatore allora distinguerebbe per certo gli stati ortogonali da quelli
non ortogonali e quindi sarebbe possibile una trasmissione superluminale.
36
Certo che se crollasse o fosse inconsistente la R.R 2 , allora crollerebbe automaticamente la soluzione ”cloner”.
2.0.5
Copie Quantistiche
Qui il teorema del no-cloning non è strettamente necessario siccome le copie
non sono duplicazioni perfette ma presentano svariati errori. Faremo riferimento anche ad una spia E che intercetta le particelle e tenta di imposserssarsi dell’informazione custodita al loro interno, facendone una copia di
cui una la invia a Bob e l’altra la utilizza per spiare.
Attacco traslucido
Attraverso questo metodo è possibile anche misurare coppie di osservabili non-compatibili. cercheremo di analizzare le transizioni da un sistema
classico a uno quantistico e viceversa, partendo da un sistema composto da
N copie arbitrarie e tutte nello stesso stato fissato. facendo questo è possibile ottenere un sistema con M N copie diminuendo sempre più il rumore
quantistico delle copie se M è molto grande, come nell’amplificatore classico.
Concretamente, però, è impossibile realizzare questo sistema
Figure 10: Schema teorico per la realizzazione di copie perfette
Ma si possono costruire 2 generalizzazioni
1-
Figure 11: Schema teorico della prima generalizzazione
Nell’implementazione raffigurata non si richiede che gli |ai stati siano
identici allo stato |αi, ma che gli assomiglino molto da vicino. Per esempio
la nostra spia E è interessata a fare una copia del qubit trasmesso da alice:
ne trasmette una copia |ai a Bob (il ricevente) e ne tiene una copia |bi per sè.
Bob , giustamente, non deve sapere niente della presenza di E misurando lo
2
vedi Relatività Ristretta
37
stato |bi in modo tale da ottenere le informazioni necessarie per ricostruire
lo stato |αi.
Alla fine, quindi, il problema sta tutto nel calcolare la matrice unitaria
U che ottimizza il sistema di Bob (o di E).
2 - Se esploriamo il sistema quantistico, considerando il comportamento
di un amplificatore classico
Figure 12: Schema teorico della seconda generalizzazione
è evidente che per M → ∞ (tutti gli stati di M sono identici e generici)
ed è certamente possibile generare M + N stati con N arbitrario, in quanto
è possibile misurare lo stato iniziale e generare quante copie si vogliano.
E’ giusto pensare anche che se M è grande migliori sono le copie (come
abbiamo già osservato in precedenza essendo un sistema che modellizza un
amplificatore classico).
2.0.6
Codici e Modelli Computazionali Quantistici
La rivelazione di un intrusione nel caso classico è di regola impossibile (prendiamo questa definizione come semplificazione del solo atto di copiatura, ma
sarebbe comunque un’affermazione non del tutto vera), perchè l’informazione
può essere copiata senza lasciare tracce sull’originale.
Nel caso quantistico si presenta invece una alterazione dello stato del
sistema ogniqualvolta si effettua una misura sotto opportune condizioni (
come abbiamo avuto modo di constatare più volte durante il nostro discorso).
Per distribuire le chiavi i metodi quantomeccanici prevedono la costruzione
di queste all’interno degli stessi laboratori e non sul canale di trasmissione
che si presenta insicuro (soggetto all’intrusione). La crittografia quantistica
può generare le chiavi e rivelare l’intrusione con metodi che adesso andremo
a spiegare, ma non è ancora chiaro come rendere sicuro il processo di autenticazione attraverso di essa.
Alice e Bob, quindi, faranno ricorso ad una chiave classica, perciò si
parlerà di crittografia ad estensione quantistica.
Studieremo vari protocolli sempre considerando i limiti imposti dalla
fisica.
Protocollo BB84
38
Il protocollo è stato ideato da Wiesner negli anni 0 70 e poi riscoperto nel
1984. Vediamo più in dettaglio la sequenza di istruzioni
• Alice genera una serie di bit casuali
• Lo stesso fa Bob
• A tempi fissati ( ad esempio dalle 0re 12.00.00, Alice trasmette i singoli
bit usando ogni volta un singolo fotone con il codice:
– 0 :il fotone viene trasmesso con polarizzazione lineare verticale
– 1: il fotone viene trasmesso con polarizzazione circolare destra
• Bob, nello stesso istante misura il fotone attraverso un polarizzatore
scelto a caso a seconda della sua stringa di bit casuali:
– 0 :il fotone viene misurato con l’analizzatore secondo la polarizzazione circolare sinistra
– 1: il fotone viene misurato con l’analizzatore secondo la polarizzazione lineare orizzontale
• Nel 50% dei casi Bob non rileva nulla. Il fotone polarizzato perpendicolarmente può essere acquisito attraverso l’analizzatore lineare secondo
l’orizzontale. Nel restante 50% dei casi l’efficienza di una misura che
possa determinarmi un risultato positivo è ancora del 50%( quindi
siamo arrivati a 25% sul totale delle possibilità), e la polarizzazione
circolare deve essere acquisita attraverso analizzatori lineari. Quindi
il 75% dei bit viene perduto. L’alterazione di questa percentuale costituisce la conprova di una possibile violazione al mio sistema quantomeccanico.
• Bob registra i bit usati in segreto negli istanti in cui vede qualcosa (nel
25% dei casi)
• Dalla tabella delle 4 possibilità otteniamo una porta XOR quantistica
ad un solo fotone:
• Si verifica che Bob potrà ricevere qualcosa solo se hanno lo stesso bit
• La serie di bit segreti (Y) costituirà la chiave.
Possiamo trarre subito delle conclusioni : La sicurezza di questo protocollo e incentrata nel fatto che si utilizza un solo fotone che trasporta un
solo bit di informazione(passa o non passa).
Rispetta il teorema del no-cloning e necessita di una base non ortogonale.
Vi sono 3 modi per violare il codice BB84:
39
• Clone - attack - Viene copiato lo stato del fotone eseguendo una
misura distruttiva
• Traslucent - attack - Viene misurato il fotone attraverso dei rivelatori
• Collective - attack - Le misure vengono effettuate simultaneamente
durante il processo di acquisizione delle lastre
2.0.7
Privacy amplification
Sappiamo che le chiavi che sono possedute da Bob e Alice (le chiavi segrete
generate dalla stringa di bit casuale), contengono errori. Allora per ovviare
a questo inconveniente del tutto classico utilizzeremo una tecnica correttiva
classica.
Alice e Bob si in contrano e si scambieranno una serie di stringhe generate
casualmente per analizzare le frequenze degli errori durante il confronto. Se
quest’ultima è superiore ad una certa soglia definita aprioristicamente, allora
le chiavi saranno cancellate e si ricomincerà la procedura tutto da capo. Se
il valore della frequenza è entro un certo limite, invece, è possibile applicare
il codice correttivo attraverso un algoritmo.
Un altro importante argomento da chiarire è quello della privacy amplification. Consideriamo le chiavi di Bob e Alice prive dei loro errori, e
che la nostra spia Eva sia in possesso di alcune informazioni. Quello che si
vuole introdurre è un processo di amplificazione della privacy. Il protocollo
maggiormente studiato è il seguente:
• Sia n il numero di bit della stringa dopo la correzione.
• Sia k il numero di bit di informazione in possesso di Eva che è possibile
scoprirlo mediante lo stesso algoritmo.
• Sia s il parametro di sicurezza.
Si può constatare che l’algoritmo permette di ridurre l’informazione in
possesso di Eva (la spia) di un fattore 2−s e successivamente si costituiscono
i (n − k − s) insiemi della chiave casuale. Questi hanno determinate parità
che costituiranno la chiave finale.
La riduzione della stringa di Eva è legata ad un fattore esponenziale
come abbiamo visto prima, mentre la chiave subisce una riduzione lineare e
relativamente più piccola rispetto la stringa da lei posseduta.
Protocollo E91
Questo protocollo è stato inventato da Eckert nel 0 91, permettendo di
generare chiavi segrete sfruttando le caratteristiche di un sistema modellizzato secondo il fenomeno EPR.
40
Figure 13: Schema del protocollo E91
La sorgente, rappresentata nel disegno, a metà strada tra Alice e Bob
emette 2 particelle di spin 12 (fermioni) nello stato di singoletto
−
ψ = √1 {|01i − |10i}
2
ove |1i = spin ↑ e |0i = spin ↓, dirette in direzioni opposte. Alice e Bob
misurano la componente dello spin secondo le 3 direzioni date dai vettori âi
e b̂j rappresentati dai grafici
Ogni vettore ha risultato ±1.
Indicando con P++ (âi , b̂j ) la probabilità con risultato ±1 nelle direzioni
âi , b̂j definiamo i coefficienti di correlazione che corrispondono alle 22 possibilità
E(âi , b̂j ) = P++ (âi , b̂j ) + P−− (âi , b̂j ) + P+− (âi , b̂j ) + P−+ (âi , b̂j )
Se gli analizzatori hanno la stessa direzione le misure nello stato di singoletto della particella sono anticorrelate cioè E(â2 , b̂1 ) = E(â3 , b̂2 ) = −1.
Cosı̀ seguendo il ragionamento effettuato quando ci siamo trovati a lavorare
con le disuglianze di Bell, otteniamo la relazione CHSH
√
S = E(â1 , b̂1 ) − E(â3 , b̂1 ) + E(â3 , b̂3 ) = −2 2(3)
che, ricordiamo, è valida se la meccanica quantistica è valida. Dopo
aver effettuato le misure Alice e Bob dichiarano pubblicamente le orientazionidegli analizzatori scartando i casi in cui non hanno rilevato niente.
Rivelano, inoltre, i risultati delle misure con analizzatori aventi orientazione
discorde.
In questo modo è possibile
calcolare il valore definito dall’equazione (3).
√
Se la misura di S vale 2 2 allora non si verifica nessuna perturbazione da
parte della spia e le misure rilevate sono anticorrelate e costituiranno la
chiave. Quest’ultima ovviamente sarà da verificare con opportuni metodi di
controllo.
41
Il protocollo definisce un metodo interessante di purificazione delle coppie
EPR quando si rilevano errori inferiori ad una certa soglia in riferimento a
processi di privacy amplification.
L’evoluzione della MQ applicata alla crittografia vede contrapporsi le
solite due fazioni: chi protegge i dati e chi invece vuole violare i sistemi
attraverso tecniche sempre più elusive. L’eterna lotta tra questi contendenti
naturalmente, delinea gli stessi problemi paradossali di quelli che si evincono
tra guardie e ladri : se Alice e Bob usano i sistemi quanto-meccanici, anche
chi spia (Eva) ha la possibilità di sfruttare la stessa tecnologia. Questo
porta a collezionare una serie di nuovi protocolli e soluzioni nel tentativo
di rendere vani gli sforzi di duplicazione da parte di persone che adottano
queste tecnologie al servizio del crimine.
Altro problema riguarda la conoscenza delle caratteristiche degli strumenti utilizzati che si riduce alle varie interpretazioni della MQ da una
parte e, dall’altra, ai problemi di natura teorica definiti dalla decoerenza.
2.0.8
Codifica Densa
Questo protocollo è importante perchè permette di sfruttare l’entanglement
per realizzare sistemi e procedure impossibili per il caso classico.
Il protocollo della decodifica densa può essere definito in questo modo:
• Alice prepara una coppia EPR ed invia una delle due particelle a Bob
sempre nello stato di singoletto |phi+ i = √12 (|00i + |11i)
• Alice per comunicare 2 bit classici a Bob , manipola la seconda particella con uno degli operatori di Pauli e la trasmette poi a Bob.
• Bob allora misura le due particelle e ricava i 2 bit classici di informazione.
Quello che vogliamo dimostrare è proprio la possibilità di poter ricavare
2 bit di informazione classica utilizzando 1 solo qubit.
Figure 14: Schema della codifica densa
Dalle porte di Hadamard e c-not distribuite in sequenza in forma matriciale per lo stato iniziale si ha
42
Figure 15: Schema con le porte Hadamard e CNOT

1
 0

 0
0
0
0
0
1
0
0
1
0


0
1 1 0 0
 1 −1 0 1
1
1 
√ 
0  2 0 0 1 1
0
0 1 1 −1


1
1
 0 
 0
1
  = √ 
 0 
2 0
0
1


 +
 = φ

Alica applica, parte 3 del disegno, uno dei 4 operatori di Pauli al qubit
più siginificativo
I ⊗ I φ+ = φ+


0
1  1 
 = ψ +
I ⊗ σx φ+ = √ 
2 1 
0


1
1  0 
 = ψ +
I ⊗ σy φ+ = √ 


0
2
−1


0
1  1 
 = ψ +
I ⊗ σz φ+ = √ 


2 −1
0
Si ottengono cosı̀ tutti e 4 gli stati di Bell. Adesso Bob esegue delle
misure di Bell sulle particelle di Alice. Questa misura può essere effettuata
facendo il procedimento inverso (nella parte 4 del grafico) per trasformare
gli stati di Bell nella base computazionale utilizzando l’operatore B (


1 0 0 1
1  1 0 0 −1 
 = ψ +
√ 


2 0 1 1 0
0 −1 1 0
43
) e applicandolo ai 4 stati di Bell si ottengono i soliti (00 01 10 11), in formule
(CN OT (H ⊗ I))− 1 = (H ⊗ I)CN OT
Conclusioni: La codifica densa è impossibile se si utilizzano i bit classici
per il problema , intrinseco dell’informazione classica, per cui l’osservabile
di un sistema classico possiede a priori il valore prima ancora che venga
eseguita la misura. Il bit che viene inviato a Bob acquisisce immediatamente
il suo valore formale e non può contribuire ad aumentare i gradi di libertà
del bit diretto ad Alice. In questo senso Bob può ricavare un solo bit di
informazione e la nostra c.d. è irrealizzabile.
Nel caso quantistico Alice, invece, non agisce sul qubit legato ad un
sistema quantistico a due livelli, ma lavora sulla metà di un sistema di 2
qubit che ha 4 gradi di libertà. In questo modo la prima particella di Bob
è in uno stato entangled con quella di Alice e gioca un ruolo di riferimento
sia per la fase che per l’ampiezza.
2.0.9
Teletrasporto Quantistico
Ci riferiamo sempre al solito sistema quantistico a 2 livelli (semplice implementazione)
|ψi = α |0i + β |1i
Si può ottenere cosı̀, un solo bit di informazione utilizzando due numeri
reali α, β.
Prendiamo come riferimento formale due computer quantistici che vogliono
comunicare; questo sarà il mio sistema con cui lavoreremo. A causa del nocloning theorem non è possibile realizzare un sistema che possa copiare lo
stato |psii. Questo stato quantistico risiede in uno spazio continuo (di norma
uno spazio H a valori complessi).
Un metodo per aggirare questo problema è realizzare una misura distruttiva durante il trasporto(stato iniziale cancellato).
Per prima cosa prendiamo 2 particelle che corrisponderanno alla nostra
coppia EPR(entangled): la prima parte del circuito (formata dalle porte di
Hadamard e CNOT) creano lo stato di Bell
+
ψ = √1 {|01i + |10i}
2
cioè
CN OT (H ⊗ I) |01i = ψ +
Il sistema (in figura) è costituito da una sorgente S che genera questa
coppia. Successivamente la prima metà di quest’ultima viene spedita ad
Alice mentre la seconda a Bob. Quindi adesso, Alice possiede 2 qubits ( lo
44
Figure 16: Schema Teletrasporto Quantistico
stato|ψi e la prima metà della coppia EPR) mentre Bob a un solo qubit(la
seconda metà). notiamo che Alice e Bob sono molto lontani (come in ogni
esperimento che abbiamo descritto in questo articolo). Il sistema di 3 qubits
che si è venuto a creare è dato da
1
α
β
|ψi⊗ψ + = (α |0i+β |1i)⊗ √ (|01i+|10i) = √ (|001i+|010i)+ √ (|010i+|110i)
2
2
2
Adesso Alice consente allo stato |ψi di interagire con la sua metà della
coppia EPR. Questo è un importante step! Se Alice semplicemente eseguisse una misurazione sullo stato iniziale quantistico |ψi, quest’ultimo
collasserebbe in |0i o |1i senza dare la possibilità ad Alice di ricostruirlo. La
soluzione come abbiamo sempre più volte mostrato consiste nell’eseguire una
misurazione nelle basi di Bell ricavando gli stati: |φ+ i , |φ− i , |ψ + i , |ψ − i. Gli
stati corrispondono ad un insieme completo ortonormale e quindi si possono
costruire gli stati della base computazionale su questa base
1 |00i = √ (φ+ + φ− )
2
1 |01i = √ (φ+ − φ− )
2
1 + − |10i = √ ( ψ + ψ )
2
1 |11i = √ (ψ + − ψ − )
2
Inseriamo questa base all’interno della (4.35) ottenendo
45
|ψi ⊗ ψ + =
α α + − ( φ − φ ) |1i + (ψ + + ψ − ) |0i +
2
2
β + − β + ( ψ − ψ ) + |1i + (φ+ − φ− ) |0i
2
2
1 + 1 − = ψ (α |0i + β |1i) + ψ (α |0i − β |1i) +
2
2
1 − 1 + + φ (α |1i + β |0i) + φ (α |1i − β |0i)
2
2
Dunque Alice deve eseguire delle misurazioni sugli stati di Bell, ottenendo 1 dei 4 possibili casi |ψ ± i , |φ± i, con uguale probabilità di 41 . Ricordiamo che le misurazioni di Bell possono essere trasformate melle misure standard della base computazionale a tutti usuale, attraverso il circuito
(H ⊗ I)CN OT e applicando una trasformazione unitaria trasformando ,di
fatto, |ψ + i in |01i, |φ+ i in |00i ecc...
Questo porta ad un nuovo stato globale per i 3 qubit
1
1
1
1
|01i (α |0i+β |1i)+ |11i (α |0i−β |1i)+ |00i (α |1i+β |0i)+ |10i (α |1i−β |0i)(4.39)
2
2
2
2
Alice dopo questa preparazione può, tranquillamente, misurare i qubit
in suo possesso nella base computazionale. I 4 possibili risultati sono i bit
classici di informazione (Alice se ottiene 00 sa che la particella di Bob collassa
nello stato (α |1i + β |0i) [vedi sopra la 4.39]).
Adesso Alice manda i 2 bit classici a Bob che, a questo punto, con delle
semplici operazioni sulla sua particella può ricostruire lo stato eseguendo
degli operatori unitari U .
+
ψ → σx
+
ψ → iσy
+
φ → I
+
φ → iσz
Conclusioni
Il T.Q. non permette una comunicazione più veloce della luce (per via
di canali di comunicazione classici che adottano bit classici).
Presenta un sistema di trasmissione dell’informazione e non del vero e
proprio sistema quantistico caratterizzato da una particella con stato fissato (lo stato viene distrutto in quel di Alice e riappare alla fine da Bob
completamente ricostruito).
46
Figure 17: Confronto tra Schema Teletrasporto Quantistico e Codifica Densa
E’ del tutto coerente con l’enunciato che descrive il teorema del nocloning.
3
Decoerenza e Master Equation
3.0.10
Introduzione
Il percorso teorico che ho utilizzato per la stesura di questo articolo, assolutamente non lineare, non può non affrontare l’argomento più discusso e
controverso dell’intera MQ, forse quello che delinea il vero (confuso) confine
tra classico e quantistico.
4
Bibliografia
• The Feynman Lectures on Physics - vol :1, 2, 3 - R. P. Feynman, Albert
R. Hibbs
• Quantum Computation and Quantum Information - 10th Ed - Michael
A. Nielsen, Isaac L. Chuang
• Quantum Mechanics - Cohen Tannoudji
• Mathematical Methods in Quantum Mechanics With Applications to
Schroedinger Operators - Gerald Teschl
• Merzbacher - Quantum Mechanics, 3ed. Wiley, 1998
• Birman M.S., Solomyak M.Z. Spectral Theory of Self-Adjoint Operators in Hilbert Space (Reidel, 1987)
• Experimental quantum teleportation - Dik Bouwmeester, Jian Wei
Pan, Klaus Mattle, Manfred Eibl, Harald Weinfurter and Anton Zeilinger
47
• Principles of Quantum Computation and Information - vol I - II, Benenti, Casali, Strini
• Teoria spettrale e meccanica quantistica. Operatori in spazi di Hilbert
- Valter Moretti
• Fisica teorica. Vol. 3: Meccanica quantistica. Teoria non relativistica
- Landau Lev D.; Lifsits Evgenij M.
• Introduction to Quantum Mechanics - D. Griffiths
• Principles of Quantum Mechanics - R. Shankar
• Quantum Mechanics and Path Integrals - R. P. Feynman
48