La llegada de la computación cuántica traerá consigo una auténtica revolución científica y un cambio de modelo en el ámbito del procesamiento masivo de datos, con todo lo que esto simboliza.

El origen de la computación cuántica se remonta al año 1965, cuando el Nobel de Física, Richard Feynman, propuso por primera vez la simulación de sistemas físicos a través del control de la dinámica de sistemas cuánticos, específicamente la superposición de partículas a nivel atómico.

¿Cuál es al diferencia entre las computadoras clásicas y las cuánticas?

Para comprender su impacto en el procesamiento masivo de información, es fundamental analizar la distinción entre una computadora clásica y una computadora cuántica.

Al operar con bits de valor único, estas computadoras siempre producen un resultado de cero (0) o uno (1) después de ejecutar cualquier operación a través de puertas lógicas. En este sentido, al procesar una cantidad n de bits en una computadora clásica, se gestiona únicamente una de las dos secuencias posibles.

Las computadoras cuánticas llevan a cabo el procesamiento de forma paralela y realiza de manera simultánea todas las posibles operaciones, que son 2 elevado a la enésima potencia. Esto quiere decir que su capacidad de procesamiento paralelo equivale al esfuerzo combinado de miles de computadoras clásicas.

¿Qué es el dinero cuántico?

El dinero cuántico es un tipo de moneda que no puede ser falsificado. Esto se debe a que cualquier intento de leer su serie numérica, formada por subpartículas fotónicas o cuánticas, alteraría inmediatamente su estado.

Estados Unidos y China se enfrentan por la supremacía del dinero cuántico

Además, su reproducción es prácticamente inviable en términos materiales, debido al teorema de no clonación de estados cuánticos.

La primera aparición del concepto "dinero cuántico" fue en el año 1970, cuando el físico Stephen Wiesner, de origen estadounidense e israelí, presentó la primera propuesta para un sistema de dinero cuántico.

No obstante, este innovador artículo permaneció sin publicar durante más de una década y solo fue dado a conocer en 1983.

Treinta años despues, en 2013, se llevó a cabo una evaluación formal de seguridad y se utilizaron técnicas de programación semidefinida. 

Esto tiene dos repercusiones prácticas: 

Esto último no solo bloquea el acceso a la información, sino que también revela el intento de intrusión o acceso no autorizado. 

Te puede interesar