Entanglement [deterministic entanglement theory]

Ci apprestiamo nell’articolo attuale a mettere in dubbio la tesi ufficiale che la misura su uno dei due fotoni relazionati entangled porti a una trasmissione della informazione a tempo zero.

Esporremo una trattazione -nel seguito- che permetterà di formarsi una opinione sull’argomento attuale anche a chi fosse digiuno dei concetti di base, che saranno invece esposti a vari livelli di profondità, ed espansi dal lettore che voglia maggiormente documentarsi.

@   @   @

Le spiegazioni ufficiali dell’entanglement .. le proponiamo come il seguente link:

link1:
https://it.wikipedia.org/wiki/Entanglement_quantistico

Proponiamo, inoltre, la lettura della seguente TESI di Laurea del fisico Vito Giovanni LUCIVERO (2007) perché ricostruisce anche il profilo storico dello sviluppo della diatriba tra deterministi (Einstein et altri) e indeterministi (Heisenberg et altri):

link2:
http://cdlfbari.cloud.ba.infn.it/wp-content/uploads/file-manager/CIF/Triennale/Tesi%20di%20laurea/06-07-LUCIVERO%20Vito.pdf

Inoltre segnaliamo i seguente studi recenti:

(2016) riportato su Le Scienze:

link3:
http://www.lescienze.it/news/2016/11/17/news/nuovo_record_per_l_entanglement_quantistico-3316069/

(2016) riportato su Phys.org:

link4:
https://phys.org/news/2016-10-subnatural-linewidth-biphotons-doppler-broadened-hot-atomic.html

sulla questione di criptazione:

link5:
https://it.wikipedia.org/wiki/Crittografia_quantistica

§1. La possibilità di trasferire informazioni in modo sicuro.

 

Se infatti la lettura della stringa di Bob fosse intercettata prima che Bob la legga, la fisica nella teoria della misura MOSTRA che si altererebbe la lettura di Bob.

E’ vero?

Sì, è vero poiché il processo di lettura ulteriore (oltre che quella ordinaria di chi riceve il messaggio di una sorgente) può essere perturbativo della stringa ordinaria (che non abbia sniffing)(*) in modo “non coerente” e quindi nella impossibilità di eseguire uno sniffinig che non sia distruttivo del segnale versus Bob o verso Alice.

Si noti che sia Bob e sia Alice sono “ricevitori” della sorgente, ed uno dei due potrebbe essere considerato “sorgente ulteriore” e comunicare un messaggio al compagno se oltre che ricevere la stringa che era aleatoria, per come emessa dalla sorgente, ne realizza una codifica grazie ad una mask. Ciò naturalmente significa che -dato per acquisita la stringa originaria non codificata- da ciascun ricevitore e _registrata_ da entrambe i ricevitori legittimi, uno dei due ricevitori -ad esempio- invii la mask a posteriori della registrazione legittima della stringa. A questo punto -se vi è stata intercettazione- il messaggio di chi ha ricevuto la mask sarà illegibile, e ciò segnalerà l’avvenuto spionaggio.

Supponiamo infatti che sia Alice che realizza la mask su una stringa sniffata: la mask non trasmetterà nulla di leggibile a Bob, poiché Bob su un diverso canale anche se sniffato ha una stringa diversa da Alice.

Supponiamo che sia sempre Alice che realizza la mask su una stringa NON sniffata: la mask trasmetterà nulla di leggibile a Bob nel caso sia Bob quello sniffato.

Supponiamo che siano entrambe sniffati e che Alice a fine stringa trasmetta a Bob la mask di interpretazione del mex. Anche in questo caso Bob applica la mask su una stringa sniffata e quindi non riesce a decrifrare il messaggio e da ciò capisce che il mex è stato intercettato.

Solo nel caso che entrambe le linee

  • dalla sorgente versus Bob
  • dalla sorgente versus Alice

NON siano sniffate -> ne segue che Alice o Bob possono farsi soggetto di comunicazione, realizzare una mask, passarla al compagno.

Nota Bene: lo spionaggio di tipo sniffing è spiegato, per esempio, al link seguente:
(*) link6:
https://it.wikipedia.org/wiki/Sniffing

SCENDIAMO NEL DETTAGLIO:

Necessita sapere se i bit generati oltre che polarizzati in modo complementare siano aleatori al momento della generazione.

Ip.1:
la sorgente è ALEATORIA.

Necessita sapere in che consiste la correlazione: entanglement

 

Ip.2:
Cosa è l’entanglement (o correlazione):

la correlazione significa che i due fotoni differiscono solo per la polarizzazione. E la polarizzazione dipende dalle caratteristiche del campo elettrico e dallo spin: dunque avranno la stessa direzione di polarizzazione, ma differiranno per lo spin. (Nota Bene: normalmente emergono in direzioni diverse dalla reazioni di fisica che li genera, come ad esempio l’urto di un elettrone ed un anti_elettrone).

 

Il contributo del prof. Cosmelli:

link7:
http://www.roma1.infn.it/exp/webmqc/Parte%20VI%20Meccanica%20Quantistica.pdf

§2. La questione di un apparato fisico:

kit-1 entaglement:

link8:

prima parte:
http://www.lescienze.it/news/2013/03/30/news/entanglement_quantistico_esperimento-1587864/

I pezzi che ho utilizzato sono:
– due contatori Geiger Aware RM-60
– un disco di sodio-22 radioattivo
Un piccolo disco di sodio-22 radioattivo si acquista per 80 dollari
Il disco è ritenuto sicuro da maneggiare, benché non si possa tenere in tasca. A una distanza di circa 30 centimetri, la sua emissione è confrontabile con la radazione di fondo della mia cantina.

– un tubo di plastica e tappi di legno
– una camera a coincidenza Aware
– un dispositivo d’interfaccia tra il Geiger e l’iPad (costruito con componenti Radio Shack)
– un’app per iPad chiamata Geiger Bot
– i cavi per collegare il tutto
– un alloggiamento di piombo
– due barre di alluminio.

link9:

seconda parte:
http://www.lescienze.it/news/2013/03/30/news/entanglement_quantistico_cantina-1587865/

link10:

decadimento gamma:
https://it.wikipedia.org/wiki/Raggi_gamma

grazie al link di Le scienze su un tipo di sorgente da decadimento sodio-22 se i due raggi gamma sono due fotoni che trasmutano da positrone e elettrone in due fotoni:

1° fotone polarizzato up

2° fotone polarizzato down

NON ci troviamo in sovrapposizione degli stati ma nel casus di due enti distinti già identificati alla sorgente (quindi alla nascita) o quando si vorrà leggerli.

Naturalmente la lettura distrugge il continuum in modo difforme tra le due linee se anziché esservi una sola lettura (alla fine del processo su entrambe le linee) ve ne fossero più di una (in modo di spionaggio:detto sniffing) tra sorgente e ricevitore.

ma l’identità non si formerebbe al momento della lettura ma al momento della trasmutazione in fotoni gemelli, che però differiscono per la polarizzazione.

Questo è un argomento forte a favore del DETERMINISMO, e non richiede un viaggiare della informazione tra la linea Alice & la Linea BOB, come in coloro che affermano che un paio di guanti ha una mano destra e una sinistra già alla sorgente di fabbrica dei guanti e non quando il compratore li indossa e si accorge che uno è sinistro e l’altro è destro! (per esempio il fisico Gazzola nel video seguente).

link11:

§3. Altri tipi di sorgente di entanglement

link12:

https://it.wikipedia.org/wiki/Anton_Zeilinger

vado alla tesi di

LUCIVERO (vedi sopra link2)

pg. 47, sempre sulle tipologie di sorgenti

  • sia aleatorie
  • e contemporaneamente entangled

esperimenti di prima generazione:

• Berkeley: J. Clauser e S. Freedman utilizzarono una sorgente in cui atomi di calcio

venivano eccitati da radiazione ultravioletta. La diseccitazione seguente avveniva,

con una piccola probabilit`a, anche attraverso l’emissione di una coppia di fotoni

entangled nel visibile (cascata radiativa). A causa del segnale molto debole (solo

una coppia coincidente per ogni milione di coppie) i due fisici impiegarono pi`u di 200

ore di sperimentazione per ottenere risultati significativi. Tuttavia, i risultati furono

trovati in accordo con le predizioni della M.Q. e fu osservata una violazione della

disuguaglianza di Bell con uno scarto 5 volte superiore alla deviazione standard dei

dati sperimentali. I risultati dell’esperimento furono pubblicati nel 1972 [9].

• Houston Nel 1976 S. Fry e C. Thompson [10] ripeterono l’esperimento con la cascata

atomica dello stesso isotopo 200 del mercurio, sfruttando per`o un migliore schema

sperimentale grazie all’impiego di un laser per eccitare gli atomi. Il segnale luminoso

ottenuto, di diversi ordini di grandezza maggiore di quello dell’esperimento

precedente, permise la raccolta di dati statisticamente rilevanti in soli 80 minuti. I

risultati ottenuti furono in accordo con la M.Q., violando la disuguaglianza di Bell

di 4 deviazioni standard.

pag.  48 esperimenti di seconda generazione etc

 

§4. CONCLUSIONI

 

Dunque per tali tipologie di esperimenti serve:

  1. una sorgente aleatoria di fotoni che può essere naturale, tramite -PER ESEMPIO- il decadimento di sostanze radioattive, oppure in parte artificiale grazie ad esempio ad un raggio laser che irradia materia e da questa ottiene una risposta di tipo coppie di fotoni correlati up & down.
  2. le coppie di fotoni ottenute sono poi inviate a dispositivi che concentrano ciascun canale in un fascio di luce e possono anche essere messi su una fibra ottica.
  3. chi leggesse ciascuna sequenza generata vedrebbe la stessa sequenza a meno di un fattore NOT (nell’algebra di Boole), ma la sequenza non sarebbe nota a nessuno (essendo aleatoria) se non dopo lettura.
  4. sia che la lettura avvenga in locale e sia che la lettura avvenga in remoto le sequenze sono identiche (una delle due linee si intenda “identica” dopo trasformazione nello spazio complementare), salvo fenomeni di degenerazione per la distanza percorsa e a causa del mezzo utilizzato, tanto che sono in studio i cosiddetti “ripetitori della stringa” che ri-generano una pseudo sequenza aleatoria al fine di rialzarne l’intensità.
  5. rimane il problema di inserire una informazione sulla stringa aleatoria e ciò può essere fatto con il concetto di mask o equivalenti, a volte detto “chiave”.
  6. A sua volta c’è -allora- il problema di trasmettere la chiave che però può non essere una chiave fissa, ma one shut, ovvero usata una volta sola.
  7. Per generare tale tipo di chiave si può utilizzare -per esempio- la lettura del segnale stesso (o un sottoinsieme di esso), ed un algoritmo che la metta in input a un sistema che generi la chiave.
  8. Spesso non sono citati, ma servono dei segnali di sincronizzazione, che informino deterministicamente (e in modo non equivoco) l’inizio e la fine di una stringa.
  9. Dunque il vero utilizzo dell’entanglement è impedire lo sniffing, poiché non è vero che la informazione avviene a velocità infinita, ma impiega il tempo che il segnale su supporto luminoso (in aria libera, o fibra) giunga dalla sorgente al destinatario.
  10. Naturalmente se entrambe gli osservatori (Bob e Alice) osservano la stringa contemporaneamente la informazione tra Bob e Alice non impiega tempo per trasferirsi (dopo un transitorio di “caricamento”) perché si è già trasferita nella metodologia detta pipeling: link13: https://en.wikipedia.org/wiki/Pipeline_(computing)
  11. In merito alla ipotesi di potere usare la multiplazione aleatoria della ipotetica sovrapposizione degli stati, tale utilizzo non è applicabile, poiché la sovrapposizione è interna al modello e non nel reale, in quanto la misura sia in input che in output proietta lo spazio astratto aleatorio su un numero inferiore di dimensioni, e si ha il cosiddetto collasso della misura.
  12. segue esame de le ipotesi di Einstein EPR ed esame de le disuguaglianze di Bell

EPR

link14:

https://it.wikipedia.org/wiki/Paradosso_di_Einstein-Podolsky-Rosen

sul realismo Einstein & C hanno ragione: nel senso il fenomeno in esame essendo aleatorio non è -finché esaminato come ALEATORIO- associabile al realismo della _fisica_ .. il vero significato della parola fisica non è spazio astratto.

infatti condizione necessaria e sufficiente per l’entaglement è che

  1. la sorgente sia aleatoria
  2. emetta fotoni, nonostante sia aleatoria nel tempo, duali come spin up/down nello spazio/tempo

Il parallelo con un moneta che abbia testa & croce è semplice:

  1. lanciare una moneta crea una sovrapposizione di stati (in uno spazio astratto di tipo probabilistico) nel tempo (fino a che cade e mostra una sola faccia) e quindi il lancio è una sorgente aleatoria.
  2. nello spazio/tempo invece, la moneta -GIA’ AL MOMENTO DELLA NASCITA!- ha valori duali: su un lato è testa oppure sul lato duale è croce, ma non perché questo avviene alla fine deo stato aleatorio e al momento della lettura (che semplicemente è uno stato cognitivo). La identità testa o croce avviene -sull’oggetto fisico- al momento della “scrittura” ovvero del conio della moneta, e quindi alla nascita del processo aleatorio.
  3. Nel caso dei fotoni “quasi” gemelli, poiché uno ha un spin up, mentre il secondo ha uno spin down, ciascuna faccia della moneta è rappresentata dal singolo fotone entangled.
  4. se si prende un elettrone + anti_elettrone (come nel link8 & link9) si capisce bene che il loro urto di materia & antimateria genera i due fotoni entangled, poiché ciascun elettrone, avendo una massa trasforma energy=m*c^2 che è l’energia di ciascun fotone!
  5. inoltre il fotone non è solo una energia disordinata(*), ma la caratteristica opposta de “gli elettroni” che generano i fotoni -> si riversa -> nel generare uno spin opposto a ciascun fotone!
    (*)
    [“gli elettroni”: di cui uno dei due è un anti_elettrone]
  6. quindi i due fotoni sono diversi non da lontano, e quando sono letti, ma alla nascita!
  7. La difficoltà di comprensione per chi abbia studiato a memoria la MQ e non abbia studiato prima la teoria della probabilità in modo serio e approfondito è nel fatto -secondo noi- che la teoria della probabilità si può usare sia nel caso macroscopico che in quello microsocopico, ma il modello ed il reale sono due cose diverse.
  8. Il fatto che io possa dire che la moneta ha due stati aleatori sovrapposti non dice che ciò avviene nel reale, ma solo nel modello.
  9. Così se io uso un modello MQ probabilistico non dico cose false in rif. al modello, ma dico cose false rispetto al reale.
  10. Sul concetto di LOCALITA’ quindi abbiamo già dimostrato che è vero che si svela l’arcano nell’evento de il collasso della misura, ma differentemente dalla moneta che rotea, ciascun fotone, se non è disturbato dall’esterno, rimane nella sua polarizzazione qualsiasi sia la distanza a cui viene letto, poiché ha quel valore alla nascita e non solo alla lettura: ecco perché la informazione si conserva a prescindere dalla distanza!
  11. Necessita però la identificazione di quale sia il fotone a cui ci riferiamo per avere la “coppia” e quindi deve lasciarsi MEMORIA di quale sia il posto del fotone nella successione grazie alla conservazione delle stringhe compresi i segnali di start e di stop.

le condizioni di Bell:

link15:

https://it.wikipedia.org/wiki/Teorema_di_Bell

Il teorema di Bell afferma, nella forma più immediata, che nessuna teoria fisica locale e realistica a variabili nascoste può riprodurre le predizioni della meccanica quantistica.

  1. è vero che nessuna sorgente reale può riprodurre una sorgente aleatoria, poiché le sorgenti di stringhe entangled DEVONO essere aleatorie come indentificazione dell’istante di emessione dei fotoni entangled, e anche di quale dei due sia up e quale dei due sia down
  2. tuttavia la sorgente sarà deterministica in merito alla complementarietà duale dei due fotoni: infatti se uno dei due è down l’altro è up, oppure il viceversa.

Si noti che introdurre la aleatorietà della sorgente non impedisce di dire che la sorgente è a variabili nascoste!

Infatti ogni sorgente aleatoria può essere ricondotta, con l’aumento della quantità di informazioni a una sorgente deterministica!

La dimostrazione di ciò è semplice: se lancia una moneta un umano è aleatoria la perturbazione introdotta e quindi il risultato è incerto.

Ma se lancia una moneta un robot ed il robot esegue il lancio in condizioni controllate, la esperienza diviene di balistica.

Analogamente se la misura delle condizioni sperimentali potesse superare la soglia di Heisenberg il maggiore grado di precisione mostrerebbe la sorgente apparentemente aleatoria come una sorgente deterministica e relazionata nella soglia di Heisenberg al “quantum minimo di risoluzione”. Tale stato relazionale già avviene nella informativa nella relazione del fondo di “rumore di quantizzazione” al quantum minimo di rappresentazione.

Si veda la trattazione associata al link seguente:
link16:
https://it.wikipedia.org/wiki/Errore_di_quantizzazione

ultima versione:
ore 15.22 del 4 ottobre 2017

 

Annunci
Questa voce è stata pubblicata in SCIENZA. Contrassegna il permalink.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...