Poniższy fragment pochodzi z jego książki Rewolucja kwantowa 2.0. Przeszłość, teraźniejszość i przyszłość fizyki kwantowej wydanej przez Copernicus Center Press. Jej premiera miała miejsce 29 kwietnia 2026 r.
Moc i zakres powstającej dziś technologii kwantowej są tak oszałamiające, że faktycznie wszystko to wydaje się magią, nawet osobom zawodowo zajmującym się fizyką, takim jak ja: garstka atomów licząca lepiej od superkomputera, telepatyczne przesyłanie danych, niemożliwe do złamania szyfry, czujniki do pomiaru oddziaływania magnetycznego pojedynczego atomu. Wszystkie te zdumiewające zastosowania teorii kwantowej są jednak tylko wstępem do tego, co kryje się za horyzontem.
Teleportacja
W serialu fantastycznonaukowym Star Trek kapitan Kirk czasami wybiera się osobiście na obcą planetę. Po zakończeniu eksploracji najczęściej mówi: „Zabierz mnie stąd, Scotty!” lub coś w tym rodzaju, a potem w cudowny sposób ulega dematerializacji i od razu pojawia się na pokładzie SS Enterprise. Teleportacja — natychmiastowe przenoszenie się z jednego miejsca w inne bez pokonywania przestrzeni między nimi — jest odwiecznym marzeniem twórców fantastyki. Ale czy realnym?
Odpowiedź brzmi: tak, w pewnym sensie. W 2004 r. Antonowi Zeilingerowi z Uniwersytetu Wiedeńskiego udało się dokonać teleportacji fotonu na drugi brzeg Dunaju (tak naprawdę doświadczenie przeprowadzono pod rzeką). Mówiąc ściślej, Zeilinger teleportował stan kwantowego fotonu — czyli kubit — a nie samą cząstkę. Te pierwsze udane eksperymenty sprawiły, że badacze zaczęli wiązać duże nadzieje z możliwością wykorzystania w przyszłości teleportacji kwantowej w sieciach telekomunikacyjnych. Później zdołano przeprowadzić teleportację elektronów i atomów. Wzrosła też odległość, na jaką przesyłano cząstki — uczeni z jednego z laboratoriów w Chinach wysłali je na odległość 1400 kilometrów do satelity krążącego po orbicie. Dzięki temu niezwykłemu osiągnięciu Zeilinger został jednym z laureatów Nagrody Nobla w dziedzinie fizyki przyznanej w 2022 roku.
W teleportacji kwantowej wykorzystuje się „telepatyczne” własności stanów splątanych, na które zwrócił uwagę w 1993 roku Charles Bennett ze współpracownikami3.Podstawowa idea jest w gruncie rzeczy bardzo prosta.
Wyobraźmy sobie, że Alicja chce przesłać Bobowi kubit stanowiący część jakiegoś pakietu informacji. Mogła go wytworzyć sama lub otrzymać od kogoś, kto wysłał jej go wcześniej — nie ma to znaczenia. Trzeci uczestnik doświadczenia — powiedzmy, że ma na imię Charlie — przygotowuje najpierw oddzielny splątany stan dwóch kubitów i jeden z nich przekazuje Alicji, a drugi Bobowi. Alicja ma więc teraz dwa kubity. Aby osiągnąć swój cel, musi wykonać kilka działań. Po pierwsze, musi starannie powiązać oba swoje kubity w ustalony sposób, a potem przeprowadzić ściśle określony pomiar na takim złożonym stanie (szczegóły tego pomiaru nie są dla nas istotne).W tym drugim kroku, jak zawsze, dojdzie do zniszczenia przygotowanego wcześniej stanu (nastąpi redukcja funkcji falowej).Alicja jednak wie, że dzięki splątaniu Bob może odtworzyć jej pierwotny kubit w swoim laboratorium. Aby wykonać ten ostatni krok, Bob musi znać dokładny wynik pomiaru przeprowadzonego przez Alicję. Mając tę informację, może przekształcić splątany kubit, otrzymany wcześniej od Charliego, w dokładną kopię kubitu, który chciała mu przesłać Alicja. Musi się tylko dowiedzieć, co ona mierzyła i jaki otrzymała wynik, wykorzystując jakąś tradycyjną metodę łączności, na przykład rozmawiając z nią przez telefon. To oznacza, że w tym przypadku nie mamy do czynienia z przesyłaniem informacji z prędkością nadświetlną.(W artykułach opisujących to doświadczenie często pojawia się błędna sugestia, że tak właśnie jest).Choć Bob rozmawiał z Alicją, nie wie, jaki dokładnie był kubit w jej laboratorium — ma jedynie pewność, że odtworzy u siebie to, co chciała mu przesłać. Prawdę mówiąc, mógłby nawet przekazać ten nieznany kubit komuś innemu. To oznacza, że w laboratorium Boba nie dochodzi do kopiowania informacji kwantowej, ponieważ byłoby to niezgodne z uświęconą zasadą mechaniki kwantowej, znaną jako twierdzenie o nieklonowaniu, która głosi, że nie można wykonać dokładnej kopii nieznanego stanu kwantowego. Mamy tu raczej do czynienia z wierną rekonstrukcją. Praktycznie rzecz biorąc, opisana procedura przypomina funkcję „wytnij i wklej” z edytorów tekstu. Choć teleportacja kwantowa wymaga wykonania całego ciągu skomplikowanych działań, to jednak, jak się przekonamy, jest kluczowym elementem wszystkich propozycji mających na celu zrealizowanie marzenia o kwantowym internecie.
No dobrze, a co z teleportacją pokazaną w serialu Star Trek? Czy to możliwe, żeby w przyszłości powstała technologia pozwalająca zeskanować człowieka atom po atomie, a potem odtworzyć go gdzieś indziej metodą „wytnij i wklej” — czyli, mówiąc wprost, doprowadzić do jego dezintegracji tutaj i rekonstrukcji tam? Czy naprawdę zgodzilibyśmy się na ryzyko wiążące się z taką potencjalnie niszczycielską procedurą? Metoda teleportacji kwantowej wymaga wprowadzenia pełnej funkcji falowej naszego ciała, złożonej z bilionów składowych, w gigantyczny stan splątania, a następnie dokonania jego redukcji poprzez wykonanie pomiaru. Brzmi to bardzo nieprzyjemnie i prawdopodobnie zakończyłoby się naszą śmiercią. To, że zaraz potem wskrzeszono by nas w innym miejscu (pod warunkiem, że wszystko potoczy się zgodnie z planem), jest słabym pocieszeniem. Jakoś nie wydaje mi się możliwe, by taka metoda teleportacji ludzi przyjęła się kiedykolwiek w praktyce.
Kryptografia kwantowa
W świecie, w którym żyjemy, często zależy nam na tym, żeby korespondencja między osobami prywatnymi i instytucjami nie dostała się w ręce niebezpiecznych hakerów lub ludzi goniących za sensacją. Od zamierzchłych czasów wykorzystuje się do tego kryptografię. Najpierw wiadomość zostaje przekształcona za pomocą określonego algorytmu w pozornie bezsensowny ciąg znaków, ale później odbiorca może ją odszyfrować z użyciem uzgodnionego klucza. Taka metoda sprawdza się bardzo dobrze, lecz zawsze trzeba się liczyć z ryzykiem, że ktoś może rozpracować algorytm użyty do szyfrowania lub ukraść klucz potrzebny do odczytania wiadomości. Na przestrzeni dziejów trwał prawdziwy wyścig zbrojeń między wynalazcami szyfrów i osobami chcącymi je złamać. Szyfrowanie informacji jest stałym elementem naszego świata i ma zastosowanie w wielu dziedzinach, od bankowości po działania wywiadowcze. Większość standardowych metod zabezpieczania wiadomości opiera się na wykorzystaniu określonych złożonych działań matematycznych, które sprawiają, że wszelkie próby złamania szyfru za pomocą superkomputerów są bardzo czasochłonne. Nie jest to jednak sytuacja idealna. Istnieje ryzyko, że jakiś uzdolniony matematyk wymyśli nową, skróconą metodę i przyspieszy proces odczytywania przechwyconego szyfrogramu. Poza tym zawsze może się zdarzyć, że haker wykradnie klucz deszyfrujący i pozna treść wiadomości.
Kryptografia kwantowa pozwala jednak przesyłać informacje w sposób całkowicie bezpieczny, ponieważ wykorzystuje fizyczne własności układów kwantowych i zjawisko redukcji funkcji falowej. Jak wyjaśniliśmy wcześniej, po wykonaniu pomiaru pierwotny stan kwantowy ulega gwałtownej zmianie, przeskakując do jednego z dozwolonych stanów wynikowych, a cała informacja o wyjściowej konfiguracji fali zostaje nieodwracalnie zniszczona. Szpieg zainteresowany przesyłanymi informacjami nigdy nie zdoła odtworzyć pierwotnego stanu na podstawie zmierzonej wartości, zatem nie ma ryzyka, że odwróci cały proces i poprawnie odtworzy przechwycony stan, by zatrzeć za sobą ślady. Każdą próbę odczytania przesyłanych wiadomości przez osoby niepowołane można od razu wykryć.
Wyjaśnijmy, jak działa jeden z najbardziej znanych protokołów kwantowej kryptografii. Przypuśćmy, że Alicja chce przesyłać Bobowi zaszyfrowane wiadomości i w związku z tym musi mu najpierw przekazać klucz deszyfrujący. Istnieje jednak ryzyko, że jakaś niepowołana osoba (Ewa) przechwyci przesyłany klucz, a to pozwoli jej odczytywać późniejsze wiadomości. Aby tego uniknąć, Alicja przygotowała zestaw splątanych par fotonów i przesłała po jednej cząstce z każdej pary Bobowi, drugą zatrzymując u siebie.(Przekazując sobie cząstki, oboje muszą się starać, by groźne zjawisko dekoherencji nie zniszczyło delikatnych stanów kwantowych).Po wykonaniu tego kroku wstępnego Alicja i Bob mogą już niezależnie przeprowadzić pomiary swoich fotonów (na przykład ich kąta polaryzacji, jak w doświadczeniu Aspecta), za każdym razem wybierając losowo mierzoną wielkość. W ten sposób otrzymają wyniki, które można zapisać jako zera i jedynki. Po wszystkim Alicja kontaktuje się z Bobem przez telefon i w trakcie rozmowy oboje przekazują sobie, jakie kolejne pomiary wykonało każde z nich, ale bez podawania ich wyników (owych zer i jedynek odczytanych z przyrządów), ponieważ podejrzewają, że ich rozmowie może się przysłuchiwać Ewa. Pary wykorzystanych przez nich fotonów były splątane, a zatem Bob wie, że za każdym razem, gdy przypadkowo przeprowadził na jakiejś cząstce taki sam pomiar jak Alicja, musiał uzyskać taki sam wynik — zero lub jeden — tak jak ona. Po odrzuceniu wszystkich wyników pomiarów, w których wybrali różne wielkości, otrzymają całkowicie przypadkowy ciąg zer i jedynek — oboje taki sam — który mogą użyć do szyfrowania wiadomości tradycyjnymi metodami cyfrowego zabezpieczania danych. Jeśli ciekawska Ewa faktycznie przysłuchiwała się ich rozmowie, to dowie się tylko, jakie pomiary wykonali na kolejnych cząstkach, ale nie będzie znała ich wyników, a więc zer i jedynek potrzebnych do złamania szyfru. Czy istnieje jednak ryzyko, że Ewa mogła przechwycić przesyłane wcześniej fotony, dokładnie je zmierzyć, a potem przekazać dalej Bobowi, który nie miałby pojęcia, co się stało? Cóż, każde działanie Ewy musiałoby zniszczyć splątanie, a to można łatwo wykryć. W tym celu Alicja i Bob mogą na przykład otwarcie porównać wyniki losowo wybranego podzbioru pomiarów. Jeśli się okaże, że do siebie pasują, to będą mieli pewność, że Ewa nie ingerowała w cały proces. To nieco kłopotliwe przygotowanie w pełni bezpiecznego kanału komunikacyjnego, sprowadzające się w istocie do uzyskania takiego samego losowego ciągu w dwóch odległych miejscach, jest przykładem jednej z wielu metod nazywanych ogólnie procedurami kwantowej dystrybucji klucza.
Kryptografia kwantowa to już prężnie rozwijająca się branża. Powstało wiele skomplikowanych protokołów obejmujących potwierdzenie otrzymania wiadomości, nawiązywanie łączności między wieloma osobami, korektę błędów, generowanie śladu cyfrowego (tak zwanego cyfrowego odcisku palca) i tym podobne. Choć gros z analizowanych pomysłów nie wyszło poza etap koncepcji teoretycznych, kilka z nich doczekało się już praktycznych wdrożeń. W 2004 roku Anton Zeilinger przeprowadził wraz z zespołem głośne doświadczenie o chwytliwej nazwie „Kwantowa kryptografia idzie do banku”, w ramach którego nawiązano bezpieczne połączenie między dwoma wiedeńskimi bankami z wykorzystaniem szyfrowania kwantowego4.Dzięki użyciu opisanego przed chwilą protokołu oba banki wymieniły się tajnymi kluczami kryptograficznymi zakodowanymi w fotonach. Później jeszcze inne instytuty badawcze, organizacje rządowe i firmy udowodniły, że praktyczne zastosowanie tej metody jest zupełnie realne. W przeprowadzonych eksperymentach wykorzystano łącza naziemne, a także systemy satelitarne, takie jak chiński kwantowy satelita naukowy o nazwie Micius umieszczony na orbicie w ramach projektu QUESS (od angielskiego Quantum Experiments at Space Scale — eksperyment kwantowy w skali kosmicznej).Niektóre firmy mają już obecnie w ofercie systemy kwantowej dystrybucji klucza przeznaczone dla klientów, którym szczególnie zależy na możliwości bezpiecznej wymiany wrażliwych danych.
Istnieje też oczywiście przeciwieństwo kryptografii kwantowej, którym jest kwantowe deszyfrowanie. Mechanika kwantowa pozwala na tworzenie szyfrów niemożliwych do złamania, ale jej niezwykłe cechy można również wykorzystać do łamania tradycyjnych zabezpieczeń. Ta perspektywa wzbudziła duży niepokój wśród rządów wielu krajów i skłoniła je do poszukiwania metod komunikacji, które będą odporne na ataki kwantowe. Aby hakerzy mogli łamać szyfry z użyciem algorytmów kwantowych, musi dojść do zrealizowania najważniejszego celu informatyki kwantowej, czyli do skonstruowania powszechnie dostępnych komputerów kwantowych.
Ten fragment pochodzi z książki Rewolucja kwantowa 2.0. Przeszłość, teraźniejszość i przyszłość fizyki kwantowej (Copernicus Center Press 2026). Zachęcamy do lektury całości.