Los investigadores de Penn Engineering han creado un chip que supera la seguridad y la solidez del hardware de comunicaciones cuánticas existente. Su tecnología se comunica en «qudits», duplicando el espacio de información cuántica de cualquier láser en chip anterior.

Liang Feng, profesor en los Departamentos de Ciencia e Ingeniería de Materiales (MSE) y Sistemas e Ingeniería Eléctrica (ESE), junto con el becario postdoctoral de MSE Zhifeng Zhang y ESE Ph.D. estudiante Haoqi Zhao, presentó la tecnología en un estudio reciente publicado en Nature. El grupo trabajó en colaboración con científicos de la Universidad Politécnica de Milán, el Instituto de Física Interdisciplinaria y Sistemas Complejos, la Universidad de Duke y la Universidad de la Ciudad de Nueva York (CUNY).

Bits, Qubits y Qudits

Mientras que los chips no cuánticos almacenan, transmiten y calculan datos mediante bits, los dispositivos cuánticos de última generación utilizan cúbits. Los bits pueden ser 1 o 0, mientras que los qubits son unidades de información digital capaces de ser 1 y 0 al mismo tiempo. En mecánica cuántica, este estado de simultaneidad se denomina «superposición».

Un bit cuántico en un estado de superposición superior a dos niveles se denomina qudit para indicar estas dimensiones adicionales.

«En las comunicaciones clásicas», dice Feng, «un láser puede emitir un pulso codificado como 1 o 0. Estos pulsos pueden ser clonados fácilmente por un interceptor que busque robar información y, por lo tanto, no son muy seguros. En las comunicaciones cuánticas con qubits, el El pulso puede tener cualquier estado de superposición entre 1 y 0. La superposición hace que no se pueda copiar un pulso cuántico. A diferencia del cifrado algorítmico, que bloquea a los piratas informáticos mediante matemáticas complejas, la criptografía cuántica es un sistema físico que mantiene la información segura».

Los qubits, sin embargo, no son perfectos. Con solo dos niveles de superposición, los qubits tienen un espacio de almacenamiento limitado y una baja tolerancia a la interferencia.

Los qudits de cuatro niveles del dispositivo Feng Lab permiten avances significativos en la criptografía cuántica, elevando la tasa máxima de claves secretas para el intercambio de información de 1 bit por pulso a 2 bits por pulso. El dispositivo ofrece cuatro niveles de superposición y abre la puerta a mayores aumentos de dimensión.

«El mayor desafío», dice Zhang, «era la complejidad y la falta de escalabilidad de la configuración estándar. Ya sabíamos cómo generar estos sistemas de cuatro niveles, pero requería un laboratorio y muchas herramientas ópticas diferentes para controlar todos los parámetros asociados». con el aumento de la dimensión. Nuestro objetivo era lograr esto en un solo chip. Y eso es exactamente lo que hicimos».

La física de la ciberseguridad

La comunicación cuántica utiliza fotones en estados de superposición estrictamente controlados. Propiedades como la ubicación, el momento, la polarización y el espín existen como multiplicidades a nivel cuántico, cada una de las cuales está gobernada por probabilidades. Estas probabilidades describen la probabilidad de que un sistema cuántico (un átomo, una partícula, una onda) adquiera un solo atributo cuando se mide.

En otras palabras, los sistemas cuánticos no están ni aquí ni allá. Ambos están aquí y allá. Es solo el acto de observación (detectar, mirar, medir) lo que hace que un sistema cuántico adquiera una propiedad fija. Como un juego subatómico de estatuas, las superposiciones cuánticas adquieren un estado único tan pronto como se observan, lo que hace imposible interceptarlas sin detección o copiarlas.

El microláser de órbita giratoria hiperdimensional se basa en el trabajo anterior del equipo con microláseres de vórtice, que ajustan con sensibilidad el momento angular orbital (OAM) de los fotones. El dispositivo más reciente mejora las capacidades del láser anterior al agregar otro nivel de control sobre el giro fotónico.

Este nivel adicional de control, poder manipular y acoplar OAM y giro, es el avance que les permitió lograr un sistema de cuatro niveles.

La dificultad de controlar todos estos parámetros a la vez es lo que había estado obstaculizando la generación de qudit en fotónica integrada y representa el mayor logro experimental del trabajo del equipo.

«Piense en los estados cuánticos de nuestro fotón como dos planetas apilados uno encima del otro», dice Zhao. «Antes, solo teníamos información sobre la latitud de estos planetas. Con eso, podíamos crear un máximo de dos niveles de superposición. No teníamos suficiente información para apilarlos en cuatro. Ahora, también tenemos la longitud. Esto es la información que necesitamos para manipular los fotones de forma acoplada y lograr un aumento dimensional. Estamos coordinando la rotación y el giro de cada planeta y manteniendo a los dos planetas en una relación estratégica entre sí».

Criptografía cuántica con Alice, Bob y Eve

La criptografía cuántica se basa en la superposición como un sello de seguridad. En un protocolo de criptografía popular conocido como distribución de claves cuánticas (QKD), los estados cuánticos generados aleatoriamente se envían de un lado a otro entre el remitente y el receptor para probar la seguridad de un canal de comunicaciones.

Si el remitente y el receptor (siempre Alice y Bob en el mundo de la criptografía) descubren una cierta discrepancia entre sus mensajes, saben que alguien ha intentado interceptar su mensaje. Pero, si la transmisión permanece casi intacta, Alice y Bob entienden que el canal es seguro y usan la transmisión cuántica como clave para los mensajes encriptados.

¿Cómo mejora esto la seguridad de la comunicación no cuántica? Si imaginamos el fotón como una esfera girando hacia arriba, podemos hacernos una idea aproximada de cómo un fotón podría codificar clásicamente el dígito binario 1. Si lo imaginamos girando hacia abajo, entendemos el 0.

Cuando Alice envía fotones clásicos codificados en bits, Eve, la espía, puede robarlos, copiarlos y reemplazarlos sin que Alice o Bob se den cuenta. Incluso si Eve no puede descifrar los datos que ha robado, es posible que los guarde para un futuro cercano cuando los avances en la tecnología informática le permitan abrirse paso.

La comunicación cuántica agrega una capa más fuerte de seguridad. Si imaginamos el fotón como una esfera que gira hacia arriba y hacia abajo al mismo tiempo, codificando 1 y 0 simultáneamente, nos hacemos una idea de cómo un qubit mantiene la dimensión en su estado cuántico.

Cuando Eve intente robar, copiar y reemplazar el qubit, su capacidad para capturar la información se verá comprometida y su manipulación será evidente en la pérdida de superposición. Alice y Bob sabrán que el canal no es seguro y no usarán una clave de seguridad hasta que puedan demostrar que Eve no lo ha interceptado. Solo entonces enviarán los datos cifrados previstos utilizando un algoritmo habilitado por la clave qubit.

Sin embargo, si bien las leyes de la física cuántica pueden evitar que Eve copie el qubit interceptado, es posible que pueda perturbar el canal cuántico. Alice y Bob deberán continuar generando claves y enviándolas de un lado a otro hasta que ella deje de interferir. Las perturbaciones accidentales que colapsan la superposición a medida que el fotón viaja por el espacio también contribuyen a los patrones de interferencia.

El espacio de información de un qubit, limitado a dos niveles, tiene una baja tolerancia a estos errores.

Para resolver estos problemas, la comunicación cuántica requiere dimensiones adicionales. Si imaginamos un fotón girando (la forma en que la tierra gira alrededor del sol) y girando (la forma en que la tierra gira sobre su propio eje) en dos direcciones diferentes a la vez, tenemos una idea de cómo funcionan los qudits de Feng Lab.

Si Eve intenta robar, copiar y reemplazar el qudit, no podrá extraer ninguna información y su manipulación será clara. El mensaje enviado tendrá una tolerancia mucho mayor al error, no solo por la interferencia de Eve, sino también por fallas accidentales introducidas a medida que el mensaje viaja por el espacio. Alice y Bob podrán intercambiar información de manera eficiente y segura.

«Hay mucha preocupación», dice Feng, «de que el cifrado matemático, sin importar cuán complejo sea, se vuelva cada vez menos efectivo debido a que estamos avanzando muy rápido en las tecnologías informáticas. La dependencia de la comunicación cuántica en las barreras físicas en lugar de las matemáticas la hace inmune a estas amenazas futuras. Es más importante que nunca que continuemos desarrollando y refinando las tecnologías de comunicación cuántica».