¿Los fermiones de Majorana tienen aplicación en la criptografía cuántica?

Los Qubits construidos a partir de fermiones Majorana teóricamente tendrían ciertas ventajas sobre los qubits del sistema tradicional de 2 niveles. Una propiedad notable de los fermiones de Majorana debido a sus matemáticas es que el operador de intercambio entre MFs identitarios no conmuta, a diferencia de la mayoría de los bosones o fermiones, donde el operador de intercambio multiplica la función de onda por 1 o -1, respectivamente.

En la práctica, esto resulta en un sistema con múltiples estados degenerados que aumentan con el número de MF en el sistema. Al intercambiar los fermiones de Majorana (por ejemplo, moviendo físicamente uno alrededor del otro, por ejemplo), puede alterar el estado del sistema, y ​​este sistema teóricamente podría acoplarse a otra cosa para una lectura.

Los qubits tradicionales tienen un problema de confiabilidad en que la decoherencia y la manipulación imprecisa de la fase pueden conducir a muchos errores a lo largo del tiempo que deberían tenerse en cuenta. (Y la corrección de errores cuánticos puede ser bastante complicada gracias a nuestra incapacidad para clonar información cuántica. Consulte Corrección de errores cuánticos).

El uso de fermiones Majorana parecería esquivar este problema de algunas maneras interesantes. Los qubits MF están, debido a su naturaleza, protegidos de la decodificación debido al ruido exterior. Los estados solo pueden ser manipulados por operaciones de trenzado topológico. En un qubit normal, puede intentar rotarlo en la esfera Bloch en 90 grados, pero si esa rotación es imprecisa y la ha girado en 90.01, acaba de introducir un nuevo error que podría propagarse a través de sus cálculos. Pero para trenzar dos MF, ya sea que haya movido uno en un círculo perfecto alrededor del otro o en un círculo irregular y tambaleante, siempre que los intercambios sean topológicamente equivalentes, ha realizado exactamente la misma operación.

Entonces, con los fermiones Majorana, teóricamente podría tener información cuántica protegida topológicamente para su uso en criptografía cuántica.

La criptografía cuántica no depende de la partícula específica que se utiliza. Se basa en la abstracción matemática de la mecánica cuántica. Teóricamente, cualquier cosa que implemente el modelo de puerta universal puede usarse para protocolos criptográficos cuánticos. No tengo idea de qué es un fermión Majorana, pero si se puede usar para computadoras prácticas, entonces probablemente se pueda usar en criptografía cuántica. Sin embargo, supongo que quedarse con fotones es probablemente mejor. De hecho, ya es comercialmente viable, vea ID-Quantique: HOME

More Interesting

¿Podemos ver visualmente los resultados del experimento cuántico de elección retrasada?

¿Qué pasaría con las criptomonedas como Bitcoin cuando aparezcan las computadoras cuánticas?

¿Qué propiedades de la inteligencia humana existen que se sabe que las computadoras cuánticas no pueden procesar en un nivel de complejidad matemática más rápido?

Si se descubre una computadora cuántica, ¿se revelará?

¿Son las computadoras cuánticas extra susceptibles al ruido?

¿Cuál es el significado de una computadora cuántica? ¿Cómo es diferente de las computadoras electrónicas digitales?

¿Podrían los mecanismos cuánticos estar impulsando algunos de los procesos de vida más elegantes e inexplicables? ¿La mecánica cuántica está controlando nuestros pensamientos?

¿Qué sucede cuando usas una superposición de [matemáticas] | 0 \ rangle [/ math] y [math] | 1 \ rangle [/ math] como bit de control en un circuito cuántico?

Cuál es la mejor revista para la investigación relacionada con la información cuántica: Phys. Rev. A o Información cuántica y computación?

¿Cuál es una forma físicamente factible de implementar la puerta cuántica Hadamard?

¿Cuántos flops haría una computadora cuántica que procesa 50 qubits por segundo?

¿Qué puede hacer la computación cuántica que la computación normal no puede hacer?

Una CPU que trabaja en la base 4 con la misma frecuencia, ¿sería mucho más potente que una CPU que trabaja en la base 2? ¿Cómo se puede calcular la diferencia de potencia informática entre dos bases?

¿En cuánto tiempo podría un bruto de computadora cuántica forzar una porción de datos encriptados con una clave de 512 bits?

¿Cuánta potencia de computación se requiere para forzar todos los resultados posibles de un juego de ajedrez?