120 research outputs found
Quantum information with black boxes : lifting protocols from theory to implementation
According to recent estimates, 10^18 bytes of data are generated on a daily basis around the globe. Our information society urges for radical solutions to treat such data deluge. By exploiting fundamental key elements of quantum theory -arguably the most probed theory of modern physics- quantum information science is nowadays revolutionizing the way in which we acquire, process, store and transmit information. In the midst of the information era, the potential of quantum technologies is being recognized by the industry sector, and in turn, new capabilities for quantum information processing keep driving exciting discoveries related to more fundamental aspects of science. There are several research programs all around the world fostering the development and commercialization of quantum technologies, mostly for cryptographic and randomness generation duties. Thus, the technological limitations that today step us aside from the quantum information era are gradually being overcome. But there is a fundamental issue that still needs to be faced: the impossibility to know what is really going on in quantum experiments, due to their atomic-scale dimensions.
Indeed, how will an average user guarantee the proper functioning of a quantum device that has been purchased from an external company? To his eyes, the device will merely look like a black box. Even if the customer holds a PhD in quantum science, the issue will remain fundamentally cumbersome because of the impossibility to fully control, i.e. monitor, all the physical processes occurring in any quantum experiment. Furthermore, the situation turns even more dramatic when considering adversarial applications, where a malicious eavesdropper could break the devices to manipulate their internal working, turning the protocol insecure and hence irrelevant as well. Therefore, it is the purpose of this Thesis to contribute to the experimental development of quantum information protocols with uncharacterized devices, namely, device-independent quantum information protocols. These protocols are naturally immune to any attack or failure related to mismatches between protocol theory and its actual implementation. This is achieved throughout the different Chapters by pursuing the following three overlapping duties: (i) To broaden theoretic capabilities by establishing a richer understanding of relevant fundamental resources lying at the basis of the theory of quantum information with uncharacterized devices. (ii) To develop competitive quantum information protocols by finding an adequate trade-off between high-performance and practicability; between the power of the device-independent framework and its less demanding, so-called semi-device-independent, relaxations. (iii) To analyze and improve experimental conditions of diverse physical setups in order to carry out implementations in proof-of-principle experiments demonstrating quantum information protocols with black boxes.
Our objective of turning the theory of quantum information into a graspable technology for our society through the development and implementation of protocols based on the minimalist, user-friendly, black-box paradigm contributes not only to the technological development of these protocols, but it also offers valuable insights on more fundamental aspects of quantum theory. In this sense, we contribute to the characterization and quantification of entanglement -the pivotal quantum resource at the basis of most testable phenomena without classical account- in scenarios of practical interest where uncharacterized devices are used. From the more applied perspective, we contribute to the development of two specific information tasks: the certification of genuinely random numbers in device-independent and semi-device-independent scenarios, and the generation of a shared secret key among two parties in a full device-independent manner.De acuerdo con estimaciones recientes, 10^18 bytes de datos se generan diariamente alrededor del mundo. Nuestra sociedad necesita urgentemente soluciones efectivas para lidiar con este diluvio de datos. Utilizando elementos fundamentales de la teoría cuántica -la teoría más explorada de la física moderna, posiblemente- la información cuántica está revolucionando la forma en la que adquirimos, procesamos, almacenamos y transmitimos información. En plena era de la información, el sector industrial reconoce cada vez más el potencial de las tecnologías cuánticas, y a su vez nuevos desarrollos en el procesamiento de la información cuántica continúan impulsando descubrimientos prominentes relacionados con aspectos científcos de carácter más fundamental. Existen varios programas de investigación alrededor del mundo desarrollando y comercializando tecnologías cuánticas, principalmente para aplicaciones de criptografía y generación de números aleatorios. Así, las limitaciones que hoy nos separan de la era de la información cuántica están siendo gradualmente superadas. Sin embargo, existe un problema fundamental que aún necesita ser enfrentado: la imposibilidad de saber lo que realmente sucede en un experimento cuántico, debido a sus dimensiones de tamaño atómico. En efecto, ¿cómo podrá un usuario garantizar el funcionamiento adecuado de un dispositivo cuántico que ha sido adquirido a través de una compañía externa? A sus ojos el dispositivo será una verdadera caja negra. Incluso si el usuario contara con un Doctorado en ciencia cuántica, el problema prevalecería insoluble debido a la imposibilidad de controlar a la perfección, es decir monitorear, todos los procesos físicos que ocurren en cualquier experimento cuántico. Además, la situación se vuelve aún más dramática si se piensa en aplicaciones en donde un agente maligno pudiese hackear los dispositivos y manipular su funcionamiento interno, volviendo así el protocolo en cuestión inseguro y por ende también irrelevante. El propósito de esta Tesis es entonces contribuir al desarrollo experimental de protocolos de información cuántica con dispositivos sin caracterizar, llamados "device-independent". Estos protocolos son, por naturaleza, immunes a cualquier ataque o falla relacionada con desajustes entre la teoría y la implementación del protocolo. Esto se logra a lo largo de los diferentes Capítulos prosiguiendo las siguientes tres tareas que en ocasiones se traslapan: (i) Ampliar las capacidades teóricas estableciendo un entendimiento mayor de los recursos fundamentales de la teoría de la información cuántica con dispositivos sin caracterizar. (ii) Desarrollar protocolos de información cuántica competitivos, encontrando un intercambio adecuado entre alto rendimiento y practicabilidad; entre el poder del marco de trabajo device-independent y sus menos demandantes versiones, dichas "semi-device-independent". (iii) Analizar y mejorar las condiciones experimentales de diversas plataformas para llevar a cabo implementaciones en experimentos de prueba de principio, demostrando la realización de protocolos de información cuántica con cajas negras. Nuestro objetivo de convertir la teoría de la información cuántica en una tecnología tangible para nuestra sociedad a través del uso de dispositivos sin caracterizar contribuye no solamente al desarrollo tecnológico de estos protocolos, sino que también ofrece una visión valiosa de aspectos más fundamental. En este sentido, contribuimos a la caracterización y cuantificación del entrelazamiento -el recurso cuántico fundamental de muchos fenómenos sin contraparte clásica- en escenarios de interés práctico en dónde se consideran dispositivos sin caracterizar. Desde la perspectiva más aplicada, contribuimos al desarrollo de dos tareas específicas: la certificación de números genuinamente aleatorios en escenarios device-independent y semi-device-independent, y la generación de una llave secreta entre dos partes de manera device-independent.Postprint (published version
Quantum information with black boxes : lifting protocols from theory to implementation
According to recent estimates, 10^18 bytes of data are generated on a daily basis around the globe. Our information society urges for radical solutions to treat such data deluge. By exploiting fundamental key elements of quantum theory -arguably the most probed theory of modern physics- quantum information science is nowadays revolutionizing the way in which we acquire, process, store and transmit information. In the midst of the information era, the potential of quantum technologies is being recognized by the industry sector, and in turn, new capabilities for quantum information processing keep driving exciting discoveries related to more fundamental aspects of science. There are several research programs all around the world fostering the development and commercialization of quantum technologies, mostly for cryptographic and randomness generation duties. Thus, the technological limitations that today step us aside from the quantum information era are gradually being overcome. But there is a fundamental issue that still needs to be faced: the impossibility to know what is really going on in quantum experiments, due to their atomic-scale dimensions.
Indeed, how will an average user guarantee the proper functioning of a quantum device that has been purchased from an external company? To his eyes, the device will merely look like a black box. Even if the customer holds a PhD in quantum science, the issue will remain fundamentally cumbersome because of the impossibility to fully control, i.e. monitor, all the physical processes occurring in any quantum experiment. Furthermore, the situation turns even more dramatic when considering adversarial applications, where a malicious eavesdropper could break the devices to manipulate their internal working, turning the protocol insecure and hence irrelevant as well. Therefore, it is the purpose of this Thesis to contribute to the experimental development of quantum information protocols with uncharacterized devices, namely, device-independent quantum information protocols. These protocols are naturally immune to any attack or failure related to mismatches between protocol theory and its actual implementation. This is achieved throughout the different Chapters by pursuing the following three overlapping duties: (i) To broaden theoretic capabilities by establishing a richer understanding of relevant fundamental resources lying at the basis of the theory of quantum information with uncharacterized devices. (ii) To develop competitive quantum information protocols by finding an adequate trade-off between high-performance and practicability; between the power of the device-independent framework and its less demanding, so-called semi-device-independent, relaxations. (iii) To analyze and improve experimental conditions of diverse physical setups in order to carry out implementations in proof-of-principle experiments demonstrating quantum information protocols with black boxes.
Our objective of turning the theory of quantum information into a graspable technology for our society through the development and implementation of protocols based on the minimalist, user-friendly, black-box paradigm contributes not only to the technological development of these protocols, but it also offers valuable insights on more fundamental aspects of quantum theory. In this sense, we contribute to the characterization and quantification of entanglement -the pivotal quantum resource at the basis of most testable phenomena without classical account- in scenarios of practical interest where uncharacterized devices are used. From the more applied perspective, we contribute to the development of two specific information tasks: the certification of genuinely random numbers in device-independent and semi-device-independent scenarios, and the generation of a shared secret key among two parties in a full device-independent manner.De acuerdo con estimaciones recientes, 10^18 bytes de datos se generan diariamente alrededor del mundo. Nuestra sociedad necesita urgentemente soluciones efectivas para lidiar con este diluvio de datos. Utilizando elementos fundamentales de la teoría cuántica -la teoría más explorada de la física moderna, posiblemente- la información cuántica está revolucionando la forma en la que adquirimos, procesamos, almacenamos y transmitimos información. En plena era de la información, el sector industrial reconoce cada vez más el potencial de las tecnologías cuánticas, y a su vez nuevos desarrollos en el procesamiento de la información cuántica continúan impulsando descubrimientos prominentes relacionados con aspectos científcos de carácter más fundamental. Existen varios programas de investigación alrededor del mundo desarrollando y comercializando tecnologías cuánticas, principalmente para aplicaciones de criptografía y generación de números aleatorios. Así, las limitaciones que hoy nos separan de la era de la información cuántica están siendo gradualmente superadas. Sin embargo, existe un problema fundamental que aún necesita ser enfrentado: la imposibilidad de saber lo que realmente sucede en un experimento cuántico, debido a sus dimensiones de tamaño atómico. En efecto, ¿cómo podrá un usuario garantizar el funcionamiento adecuado de un dispositivo cuántico que ha sido adquirido a través de una compañía externa? A sus ojos el dispositivo será una verdadera caja negra. Incluso si el usuario contara con un Doctorado en ciencia cuántica, el problema prevalecería insoluble debido a la imposibilidad de controlar a la perfección, es decir monitorear, todos los procesos físicos que ocurren en cualquier experimento cuántico. Además, la situación se vuelve aún más dramática si se piensa en aplicaciones en donde un agente maligno pudiese hackear los dispositivos y manipular su funcionamiento interno, volviendo así el protocolo en cuestión inseguro y por ende también irrelevante. El propósito de esta Tesis es entonces contribuir al desarrollo experimental de protocolos de información cuántica con dispositivos sin caracterizar, llamados "device-independent". Estos protocolos son, por naturaleza, immunes a cualquier ataque o falla relacionada con desajustes entre la teoría y la implementación del protocolo. Esto se logra a lo largo de los diferentes Capítulos prosiguiendo las siguientes tres tareas que en ocasiones se traslapan: (i) Ampliar las capacidades teóricas estableciendo un entendimiento mayor de los recursos fundamentales de la teoría de la información cuántica con dispositivos sin caracterizar. (ii) Desarrollar protocolos de información cuántica competitivos, encontrando un intercambio adecuado entre alto rendimiento y practicabilidad; entre el poder del marco de trabajo device-independent y sus menos demandantes versiones, dichas "semi-device-independent". (iii) Analizar y mejorar las condiciones experimentales de diversas plataformas para llevar a cabo implementaciones en experimentos de prueba de principio, demostrando la realización de protocolos de información cuántica con cajas negras. Nuestro objetivo de convertir la teoría de la información cuántica en una tecnología tangible para nuestra sociedad a través del uso de dispositivos sin caracterizar contribuye no solamente al desarrollo tecnológico de estos protocolos, sino que también ofrece una visión valiosa de aspectos más fundamental. En este sentido, contribuimos a la caracterización y cuantificación del entrelazamiento -el recurso cuántico fundamental de muchos fenómenos sin contraparte clásica- en escenarios de interés práctico en dónde se consideran dispositivos sin caracterizar. Desde la perspectiva más aplicada, contribuimos al desarrollo de dos tareas específicas: la certificación de números genuinamente aleatorios en escenarios device-independent y semi-device-independent, y la generación de una llave secreta entre dos partes de manera device-independent
Optimal randomness generation from optical Bell experiments
Genuine randomness can be certified from Bell tests without any detailed
assumptions on the working of the devices with which the test is implemented.
An important class of experiments for implementing such tests is optical setups
based on polarisation measurements of entangled photons distributed from a
spontaneous parametric down conversion source. Here we compute the maximal
amount of randomness which can be certified in such setups under realistic
conditions. We provide relevant yet unexpected numerical values for the
physical parameters and achieve four times more randomness than previous
methods.Comment: 15 pages, 4 figure
Device-independent quantum key distribution with single-photon sources
Device-independent quantum key distribution protocols allow two honest users
to establish a secret key with minimal levels of trust on the provider, as
security is proven without any assumption on the inner working of the devices
used for the distribution. Unfortunately, the implementation of these protocols
is challenging, as it requires the observation of a large Bell-inequality
violation between the two distant users. Here, we introduce novel photonic
protocols for device-independent quantum key distribution exploiting
single-photon sources and heralding-type architectures. The heralding process
is designed so that transmission losses become irrelevant for security. We then
show how the use of single-photon sources for entanglement distribution in
these architectures, instead of standard entangled-pair generation schemes,
provides significant improvements on the attainable key rates and distances
over previous proposals. Given the current progress in single-photon sources,
our work opens up a promising avenue for device-independent quantum key
distribution implementations.Comment: 20 pages (9 + appendices and bibliography), 5 figures, 1 tabl
Frequency-Bin Entanglement of Ultra-Narrow Band Non-Degenerate Photon Pairs
We demonstrate frequency-bin entanglement between ultra-narrowband photons
generated by cavity enhanced spontaneous parametric down conversion. Our source
generates photon pairs in widely non-degenerate discrete frequency modes, with
one photon resonant with a quantum memory material based on praseodymium doped
crystals and the other photon at telecom wavelengths. Correlations between the
frequency modes are analyzed using phase modulators and narrowband filters
before detection. We show high-visibility two photon interference between the
frequency modes, allowing us to infer a coherent superposition of the modes. We
develop a model describing the state that we create and use it to estimate
optimal measurements to achieve a violation of the Clauser-Horne (CH) Bell
inequality under realistic assumptions. With these settings we perform a Bell
test and show a significant violation of the CH inequality, thus proving the
entanglement of the photons. Finally we demonstrate the compatibility with a
quantum memory material by using a spectral hole in the praseodymium (Pr) doped
crystal as spectral filter for measuring high-visibility two-photon
interference. This demonstrates the feasibility of combining frequency-bin
entangled photon pairs with Pr-based solid state quantum memories.Comment: 15 pages, 6 figure
Presentación
Nace un nuevo milenio y la Revista MVZ Córdoba se reorienta involucrándose en las nuevas tendencias de calidad editorial del mundo científico. Aunque sabemos que existen muchos investigadores con excelente formación académica, hemos intentado incluir los investigadores con experiencia en publicaciones nacionales e internacionales. Además, tratamos de distribuir equitativamente todas las áreas o disciplinas que cubre la Revista MVZ Córdoba como Acuicultura, Medicina Veterinaria, Zootecnia y Ciencias Básicas, con el propósito que estuvieran representadas en el comité científico editorial de la revista
Utilidad de la biología molecular en el estudio de las zoonosis
Las técnicas de biología molecular para la detección rápida y directa de ácidos nucleicos de los diferentes microorganismos son muy útiles en el diagnóstico de las enfermedades infecciosas. Un gran número de estas técnicas de identificación rápida se han desarrollado con base en la amplificación enzimática de secuencias específicas de ácidos nucleicos; estas técnicas incluyen: la reacción en cadena de la polimerasa (PCR), el RFLP (Restriction Fragment lenght Polymorphism), ribotyping (ribotipificación), PFGE (Pulse Field Gel Electrophoresis), RAPD (Random Amplified Polymorphic ADN) Ampliación al azar del ADN y el Spoligotyping. Estos nuevos métodos de análisis a nivel genético han aumentado la posibilidad de diferenciar las cepas bacterianas y han permitido llevar a cabo estudios epidemiológicos moleculares. La comparación de cepas para establecer su identidad se basa en el hecho de que las cepas relacionadas epidemiológicamente provienen de la expansión clonal de un precursor único. Se entiende por clon una cepa que ha sido obtenida en forma independiente de una fuente, en diferentes localizaciones o quizás en diferentes tiempos, pero mostrando caracteres fenotípicos y genotípicos muy parecidos, de manera que la explicación más lógica para esta similitud sea un origen común
Leptospirosis in pigs, dogs, rodents, humans, and water in an area of the Colombian tropics
Leptospirosis is a reemerging zoonosis of global
distribution and is one of the causes of hemorrhagic fevers in
the tropics. We sought to determine seroprevalence in humans
and animals and isolate Leptospira interrogans sensu lato in
domestic animals, rodents, and water sources. The study was
conducted in a tropical area of the middle Sinú in Cordoba,
Colombia. In a prospective descriptive study,we collected blood
and urine from pigs and dogs, sera from rural human workers,
sera and kidney macerates of rodents, and water samples from
environmental sources. We used microagglutination to screen
for antibodies to 13 serovars. Strains were cultured on the
Ellinghausen–McCullough–Johnson–Harris medium and confirmed
by PCR amplifying lipL32 gene. Seroprevalence was
55.9 % in pigs, 35.2 % in dogs, and 75.8 % in humans; no
antibody was detected, and no Leptospira were isolated from
kidney macerates of rodents. Seven L. interrogans sensu lato
strains were isolated: three from pigs, two from dogs, and two
from water. High seroprevalence in pigs, dogs, and humans,
concomitant to isolation of strains, demonstrates that in
Cordoba, transmission exists among animals, the environment,
and humans, which warrants the implementation of public
health intervention measures to reduce the epidemiological
impact of leptospirosis in the region
- …