Profesores: Alberto Galindo Tixaire, Miguel Ángel Martín-Delgado
Temario: (Guía del curso en PDF)
Título: Medidas Generalizadas en Información Cuántica I y II
Lugar y hora: Viernes 1 diciembre: 11:30 y 12:30 en Aula 5B
Resumen:
Se introducirá el formalismo general de medidas generalizadas. Se discutirá su relación con las medidas de von Neumann. Se presentará el concepto de POVM (positive operator valued measure) y se mostrará su utilidad en información cuántica, particularmente en problemas de estimacóin y discriminación de estados cuánticos. Se presentarán recientes realizaciones experimentales con fotones.
Universidad Complutense de Madrid
Título: Introducción a los iones atrapados como ejemplo de computador cuántico I y II
Lugar y hora: Martes 12 diciembre: 9:30 y 10:30 en Aula 5B
Resumen:
(1) Trampas de iones, almacenamiento de la información, manipulación mediante láseres.
(2) Estudio práctico de la implementación de una puerta lógica usando iones atrapados.
Material de apoyo: la primera parte se dio en transparencias; la segunda parte está recogida, de forma sucinta, en las primeras páginas del artículo quant-ph/0411103. En la lista de problemas se encuentra información adicional sobre las clases y un resumen de los cálculos de la segunda parte.
Título: Criptografía Cuántica en Redes Clásicas I y II
Lugar y hora: Viernes 19 de enero : 11:30 y 12:30 Aula 5B
Material: transparecias
Resumen:
El procesado cuántico de la información ofrece posibilidades que no tienen una contrapartida clásica. Esto va más allá del plano puramente teórico o de laboratorio y está empezando a producir resultados con posibilidades comerciales que tienen el potencial de alterar significativamente infraestructuras básicas. El más llamativo y avanzado en la actualidad es la criptografía cuántica, en concreto, la posibilidad de incrementar de manera continuada una clave secreta inicial compartida por dos usuarios. La implementación comercial conéxito de esta tecnología modificará notablemente las redes de comunicaciones tal y como las conocemos en la actualidad.
La charla esta dividida en dos partes, en la primera, después de una breve revisión de los protocolos de distribución cuántica de claves, se verá cómo son los dispositivos físicos, en particular las implementaciones basadas en haces láser atenuados y se discutirá la seguridad de la implementación real y sus limitaciones. En la segunda parte se verá cómo esta nueva tecnología complementa las técnicas de seguridad convencionales y cómo se integra en el conjunto de protocolos usados por las redes de comunicación. Se finalizará con una demostración práctica en un sistema real.
Bennet, C.H., G.Brassard, International Conference on Computers, Systems and Signal Processing, Bagalore, India, pp 175-179 .
Bouwmeester, D., A.Ekert, A. Zeilinger, Springer-Verlag 2000.
J. I. Cirac, P. Zoller, Phys. Rev. Lett. 74, 4091
A. Ekert, Phys. Rev. Lett. 67, 661
Cover T M , Thomas J A, , Wiley, 1991.
Galindo, A., Martin-Delgado, M.A., Rev.Mod.Phys.74, 347 (2000).
Grover, L.K., Phys.Rev.Lett. 79, 325.
Nielsen, M.A., I.L. Chuang, Cambridge Univ. Press 2000.
Mackay, D., 2003.
Papadimitriou C.H. ,Adison-Weasly, 1994.
Shor,P.W., quant-ph/9508027