Poniższy fragment pochodzi z jego książki Rewolucja kwantowa 2.0. Przeszłość, teraźniejszość i przyszłość fizyki kwantowej wydanej przez Copernicus Center Press. Jej premiera miała miejsce 29 kwietnia 2026 r.

Moc i zakres powstającej dziś technologii kwantowej są tak oszałamiające, że faktycznie wszystko to wydaje się ma­gią, nawet osobom zawodowo zajmującym się fizyką, takim jak ja: garstka atomów licząca lepiej od superkomputera, te­lepatyczne przesyłanie danych, niemożliwe do złamania szyfry, czujniki do pomiaru oddziaływania magnetycznego po­jedynczego atomu. Wszystkie te zdumiewające zastosowania teorii kwantowej są jednak tylko wstępem do tego, co kryje się za horyzontem.

Teleportacja

W serialu fantastycznonaukowym Star Trek kapitan Kirk cza­sami wybiera się osobiście na obcą planetę. Po zakończeniu eks­ploracji najczęściej mówi: „Zabierz mnie stąd, Scotty!” lub coś w tym rodzaju, a potem w cudowny sposób ulega demateria­lizacji i od razu pojawia się na pokładzie SS Enterprise. Teleportacja — natychmiastowe przenoszenie się z jednego miejsca w inne bez pokonywania przestrzeni między nimi — jest od­wiecznym marzeniem twórców fantastyki. Ale czy realnym?

Odpowiedź brzmi: tak, w pewnym sensie. W 2004 r. Antonowi Zeilingerowi z Uniwersytetu Wiedeńskiego udało się dokonać teleportacji fotonu na drugi brzeg Dunaju (tak naprawdę doświadczenie przeprowadzono pod rzeką). Mó­wiąc ściślej, Zeilinger teleportował stan kwantowego fo­tonu — czyli kubit — a nie samą cząstkę. Te pierwsze udane eksperymenty sprawiły, że badacze zaczęli wiązać duże na­dzieje z możliwością wykorzystania w przyszłości teleportacji kwantowej w sieciach telekomunikacyjnych. Później zdołano przeprowadzić teleportację elektronów i atomów. Wzrosła też odległość, na jaką przesyłano cząstki — uczeni z jednego z laboratoriów w Chinach wysłali je na odległość 1400 ki­lometrów do satelity krążącego po orbicie. Dzięki temu nie­zwykłemu osiągnięciu Zeilinger został jednym z laureatów Nagrody Nobla w dziedzinie fizyki przyznanej w 2022 roku.

W teleportacji kwantowej wykorzystuje się „telepatyczne” własności stanów splątanych, na które zwrócił uwagę w 1993 roku Charles Bennett ze współpracownikami3.Podsta­wowa idea jest w gruncie rzeczy bardzo prosta.

Wyobraźmy sobie, że Alicja chce przesłać Bobowi kubit stano­wiący część jakiegoś pakietu informacji. Mogła go wytworzyć sama lub otrzymać od kogoś, kto wysłał jej go wcześniej — nie ma to znaczenia. Trzeci uczestnik doświadczenia — powiedzmy, że ma na imię Charlie — przygotowuje najpierw oddzielny splątany stan dwóch kubitów i jeden z nich przekazuje Alicji, a drugi Bobowi. Alicja ma więc teraz dwa kubity. Aby osiągnąć swój cel, musi wykonać kilka działań. Po pierwsze, musi starannie powiązać oba swoje kubity w ustalony sposób, a po­tem przeprowadzić ściśle określony pomiar na takim złożo­nym stanie (szczegóły tego pomiaru nie są dla nas istotne).W tym drugim kroku, jak zawsze, dojdzie do zniszczenia przygotowanego wcześniej stanu (nastąpi redukcja funkcji falowej).Alicja jednak wie, że dzięki splątaniu Bob może od­tworzyć jej pierwotny kubit w swoim laboratorium. Aby wy­konać ten ostatni krok, Bob musi znać dokładny wynik po­miaru przeprowadzonego przez Alicję. Mając tę informację, może przekształcić splątany kubit, otrzymany wcześniej od Charliego, w dokładną kopię kubitu, który chciała mu prze­słać Alicja. Musi się tylko dowiedzieć, co ona mierzyła i jaki otrzymała wynik, wykorzystując jakąś tradycyjną metodę łączności, na przykład rozmawiając z nią przez telefon. To oznacza, że w tym przypadku nie mamy do czynienia z prze­syłaniem informacji z prędkością nadświetlną.(W artykułach opisujących to doświadczenie często pojawia się błędna su­gestia, że tak właśnie jest).Choć Bob rozmawiał z Alicją, nie wie, jaki dokładnie był kubit w jej laboratorium — ma jedy­nie pewność, że odtworzy u siebie to, co chciała mu przesłać. Prawdę mówiąc, mógłby nawet przekazać ten nieznany kubit komuś innemu. To oznacza, że w laboratorium Boba nie dochodzi do kopiowania informacji kwantowej, ponieważ byłoby to niezgodne z uświęconą zasadą mechaniki kwanto­wej, znaną jako twierdzenie o nieklonowaniu, która głosi, że nie można wykonać dokładnej kopii nieznanego stanu kwan­towego. Mamy tu raczej do czynienia z wierną rekonstruk­cją. Praktycznie rzecz biorąc, opisana procedura przypomina funkcję „wytnij i wklej” z edytorów tekstu. Choć teleporta­cja kwantowa wymaga wykonania całego ciągu skomplikowa­nych działań, to jednak, jak się przekonamy, jest kluczowym elementem wszystkich propozycji mających na celu zrealizo­wanie marzenia o kwantowym internecie.

No dobrze, a co z teleportacją pokazaną w serialu Star Trek? Czy to możliwe, żeby w przyszłości powstała technolo­gia pozwalająca zeskanować człowieka atom po atomie, a po­tem odtworzyć go gdzieś indziej metodą „wytnij i wklej” — czyli, mówiąc wprost, doprowadzić do jego dezintegracji tutaj i rekonstrukcji tam? Czy naprawdę zgodzilibyśmy się na ry­zyko wiążące się z taką potencjalnie niszczycielską procedurą? Metoda teleportacji kwantowej wymaga wprowadzenia pełnej funkcji falowej naszego ciała, złożonej z bilionów składowych, w gigantyczny stan splątania, a następnie dokonania jego re­dukcji poprzez wykonanie pomiaru. Brzmi to bardzo nie­przyjemnie i prawdopodobnie zakończyłoby się naszą śmier­cią. To, że zaraz potem wskrzeszono by nas w innym miejscu (pod warunkiem, że wszystko potoczy się zgodnie z planem), jest słabym pocieszeniem. Jakoś nie wydaje mi się możliwe, by taka metoda teleportacji ludzi przyjęła się kiedykolwiek w praktyce.

Kryptografia kwantowa

W świecie, w którym żyjemy, często zależy nam na tym, żeby korespondencja między osobami prywatnymi i instytucjami nie dostała się w ręce niebezpiecznych hakerów lub ludzi gonią­cych za sensacją. Od zamierzchłych czasów wykorzystuje się do tego kryptografię. Najpierw wiadomość zostaje przekształcona za pomocą określonego algorytmu w pozornie bezsensowny ciąg znaków, ale później odbiorca może ją odszyfrować z uży­ciem uzgodnionego klucza. Taka metoda sprawdza się bardzo dobrze, lecz zawsze trzeba się liczyć z ryzykiem, że ktoś może rozpracować algorytm użyty do szyfrowania lub ukraść klucz potrzebny do odczytania wiadomości. Na przestrzeni dzie­jów trwał prawdziwy wyścig zbrojeń między wynalazcami szy­frów i osobami chcącymi je złamać. Szyfrowanie informacji jest stałym elementem naszego świata i ma zastosowanie w wielu dziedzinach, od bankowości po działania wywiadowcze. Więk­szość standardowych metod zabezpieczania wiadomości opiera się na wykorzystaniu określonych złożonych działań matema­tycznych, które sprawiają, że wszelkie próby złamania szyfru za pomocą superkomputerów są bardzo czasochłonne. Nie jest to jednak sytuacja idealna. Istnieje ryzyko, że jakiś uzdol­niony matematyk wymyśli nową, skróconą metodę i przyspie­szy proces odczytywania przechwyconego szyfrogramu. Poza tym zawsze może się zdarzyć, że haker wykradnie klucz deszy­frujący i pozna treść wiadomości.

Kryptografia kwantowa pozwala jednak przesyłać in­formacje w sposób całkowicie bezpieczny, ponieważ wyko­rzystuje fizyczne własności układów kwantowych i zjawisko redukcji funkcji falowej. Jak wyjaśniliśmy wcześniej, po wy­konaniu pomiaru pierwotny stan kwantowy ulega gwałtow­nej zmianie, przeskakując do jednego z dozwolonych stanów wynikowych, a cała informacja o wyjściowej konfiguracji fali zostaje nieodwracalnie zniszczona. Szpieg zaintereso­wany przesyłanymi informacjami nigdy nie zdoła odtworzyć pierwotnego stanu na podstawie zmierzonej wartości, zatem nie ma ryzyka, że odwróci cały proces i poprawnie odtworzy przechwycony stan, by zatrzeć za sobą ślady. Każdą próbę odczytania prze­syłanych wiadomości przez osoby niepowołane można od razu wykryć.

Wyjaśnijmy, jak działa jeden z najbardziej znanych pro­tokołów kwantowej kryptografii. Przypuśćmy, że Alicja chce przesyłać Bobowi zaszyfrowane wiadomości i w związku z tym musi mu najpierw przekazać klucz deszyfrujący. Istnieje jed­nak ryzyko, że jakaś niepowołana osoba (Ewa) przechwyci przesyłany klucz, a to pozwoli jej odczytywać późniejsze wiadomości. Aby tego uniknąć, Alicja przygotowała zestaw splątanych par fotonów i przesłała po jednej cząstce z każ­dej pary Bobowi, drugą zatrzymując u siebie.(Przekazując sobie cząstki, oboje muszą się starać, by groźne zjawisko de­koherencji nie zniszczyło delikatnych stanów kwantowych).Po wykonaniu tego kroku wstępnego Alicja i Bob mogą już niezależnie przeprowadzić pomiary swoich fotonów (na przy­kład ich kąta polaryzacji, jak w doświadczeniu Aspecta), za każdym razem wybierając losowo mierzoną wielkość. W ten sposób otrzymają wyniki, które można zapisać jako zera i je­dynki. Po wszystkim Alicja kontaktuje się z Bobem przez telefon i w trakcie rozmowy oboje przekazują sobie, jakie kolejne pomiary wykonało każde z nich, ale bez podawania ich wy­ników (owych zer i jedynek odczytanych z przyrządów), po­nieważ podejrzewają, że ich rozmowie może się przysłuchiwać Ewa. Pary wykorzystanych przez nich fotonów były splątane, a zatem Bob wie, że za każdym razem, gdy przypadkowo prze­prowadził na jakiejś cząstce taki sam pomiar jak Alicja, musiał uzyskać taki sam wynik — zero lub jeden — tak jak ona. Po od­rzuceniu wszystkich wyników pomiarów, w których wybrali różne wielkości, otrzymają całkowicie przypadkowy ciąg zer i jedynek — oboje taki sam — który mogą użyć do szyfrowania wiadomości tradycyjnymi metodami cyfrowego zabezpiecza­nia danych. Jeśli ciekawska Ewa faktycznie przysłuchiwała się ich rozmowie, to dowie się tylko, jakie pomiary wykonali na kolejnych cząstkach, ale nie będzie znała ich wyników, a więc zer i jedynek potrzebnych do złamania szyfru. Czy istnieje jednak ryzyko, że Ewa mogła przechwycić przesy­łane wcześniej fotony, dokładnie je zmierzyć, a potem prze­kazać dalej Bobowi, który nie miałby pojęcia, co się stało? Cóż, każde działanie Ewy musiałoby zniszczyć splątanie, a to można łatwo wykryć. W tym celu Alicja i Bob mogą na przy­kład otwarcie porównać wyniki losowo wybranego podzbioru pomiarów. Jeśli się okaże, że do siebie pasują, to będą mieli pewność, że Ewa nie ingerowała w cały proces. To nieco kło­potliwe przygotowanie w pełni bezpiecznego kanału komu­nikacyjnego, sprowadzające się w istocie do uzyskania takiego samego losowego ciągu w dwóch odległych miejscach, jest przykładem jednej z wielu metod nazywanych ogólnie proce­durami kwantowej dystrybucji klucza.

Kryptografia kwantowa to już prężnie rozwijająca się branża. Powstało wiele skomplikowanych protokołów obej­mujących potwierdzenie otrzymania wiadomości, nawiązywa­nie łączności między wieloma osobami, korektę błędów, ge­nerowanie śladu cyfrowego (tak zwanego cyfrowego odcisku palca) i tym podobne. Choć gros z analizowanych pomysłów nie wyszło poza etap koncepcji teoretycznych, kilka z nich doczekało się już praktycznych wdrożeń. W 2004 roku An­ton Zeilinger przeprowadził wraz z zespołem głośne doświad­czenie o chwytliwej nazwie „Kwantowa kryptografia idzie do banku”, w ramach którego nawiązano bezpieczne połączenie między dwoma wiedeńskimi bankami z wykorzystaniem szy­frowania kwantowego4.Dzięki użyciu opisanego przed chwilą protokołu oba banki wymieniły się tajnymi kluczami krypto­graficznymi zakodowanymi w fotonach. Później jeszcze inne instytuty badawcze, organizacje rządowe i firmy udowodniły, że praktyczne zastosowanie tej metody jest zupełnie realne. W przeprowadzonych eksperymentach wykorzystano łącza naziemne, a także systemy satelitarne, takie jak chiński kwan­towy satelita naukowy o nazwie Micius umieszczony na or­bicie w ramach projektu QUESS (od angielskiego Quantum Experiments at Space Scale — eksperyment kwantowy w skali kosmicznej).Niektóre firmy mają już obecnie w ofercie sys­temy kwantowej dystrybucji klucza przeznaczone dla klien­tów, którym szczególnie zależy na możliwości bezpiecznej wy­miany wrażliwych danych.

Istnieje też oczywiście przeciwieństwo kryptografii kwan­towej, którym jest kwantowe deszyfrowanie. Mechanika kwantowa pozwala na tworzenie szyfrów niemożliwych do złamania, ale jej niezwykłe cechy można również wykorzystać do łamania tradycyjnych zabezpieczeń. Ta perspektywa wzbu­dziła duży niepokój wśród rządów wielu krajów i skłoniła je do poszukiwania metod komunikacji, które będą odporne na ataki kwantowe. Aby hakerzy mogli łamać szyfry z użyciem algorytmów kwantowych, musi dojść do zrealizowania naj­ważniejszego celu informatyki kwantowej, czyli do skonstru­owania powszechnie dostępnych komputerów kwantowych.

Ten fragment pochodzi z książki Rewolucja kwantowa 2.0. Przeszłość, teraźniejszość i przyszłość fizyki kwantowej (Copernicus Center Press 2026). Zachęcamy do lektury całości.