কোয়ান্টাম তথ্য এবং কোয়ান্টাম কম্পিউটিং

পদার্থবিদ রল্ফ ল্যান্ডাউয়ের (Rolf Landauer) বলেন “তথ্য একটি ভৌত বিষয়” (Information is physical)। যেমন তথ্য হতে পারে: কাগজে লিখে রাখা শব্দগুচ্ছ, কিংবা কম্পিউটারের প্রসেসরে ক্ষুদ্রাতিক্ষুদ্র ট্রান্সিস্টরের “বন্ধ” বা “খোলা” অবস্থা। এগুলো হলো ক্ল্যাসিক্যাল তথ্যের উদাহরণ। ক্ল্যাসিক্যাল তথ্যের মৌলিক একক হলো “বিট”; এর মান হতে পারে “শূন্য” অথবা “এক”। এই বিটকে বিভিন্ন ক্ল্যাসিক্যাল সিস্টেমের ভৌত অবস্থার মাধ্যমে প্রকাশ করা যায়। যেমন: কোনো সুইচের “বন্ধ” অবস্থাকে “শূন্য” এবং “খোলা” অবস্থাকে “এক” নির্দেশ করা যেতে পারে। অন্যদিকে, কোয়ান্টাম তথ্য হলো এমন তথ্য যেটা শুধুই কোয়ান্টাম সিস্টেমের সংরক্ষণ করা যায়। কোয়ান্টাম তথ্যের মৌলিক একক “কিউবিট” (qubit); “কিউবিট” শব্দটি সর্বপ্রথম প্রচলন করেন বেঞ্জামিন স্যুম্যাখার (Benjamin Schumacher, এই প্রবন্ধটি উনার কোর্সের ওপর ভিত্তি করে লেখা)। একটি “কিউবিট” নির্দেশ করে একটি কোয়ান্টাম সিস্টেমকে যার ন্যূনতম দুটি বেসিস-স্টেট রয়েছে। যেমন: ইন্টারফেরোমিটারের ভেতরে থাকা একটি ফোটন: যার বেসিস-স্টেটগুলো; ।upper> এবং ।lower>; কিংবা, একটি ১/২-স্পিন কণা: যার Z-উপাংশের বেসিস-স্টেটগুলো; ।↟> এবং ।↡>;

উপরের ১/২-স্পিনের উদাহরণ দেখে হয়তো মনের হতে পারে যে, একটি কিউবিট দুই বিট পরিমাণ তথ্য ধারণ করতে পারে। যেমন:

।↟> = ০০
।↡> = ০১
।↠> = ১০
।↞> = ১১

কিন্তু আমরা জানি, স্পিনের Z এবং X উপাংশ একে অন্যের পরিপূরক, তাই কম্প্লিমেন্টারিটি-প্রিন্সিপলের কারণের উপাংশ দুটিকে নিশ্চিতভাবে নির্ণয় করা যায় না। অর্থাৎ, একটি কিউবিট শুধু একটি বিট প্রকাশ করতে পারে। এবার দেখা যাক কিউবিটের সত্যিকার শক্তিমত্তা; কিউবিটের দুটি উল্লেখযোগ্য বৈশিষ্ট্য রয়েছে। প্রথমত, আমরা জানি বেসিস-স্টেটগুলো কোয়ান্টাম সিস্টেমে সুপারপজিশন-স্টেট হিসেবে থাকে। যেমন: ১/২-স্পিন কনার ক্ষেত্রে একে প্রাকাশ করা যায় এভাবে; a।↟> + b।↡>; এখানে a এবং b হলো স্পিনের মান যথাক্রমে +১/২ এবং -১/২ হবার এম্প্লিটিউড। ক্ল্যাসিক্যাল বিটের মান শুধুই “শূন্য” কিংবা শুধুই “এক” হতে পারে, এই দুইয়ের বিভিন্ন সমাহার কোনোভাবেই সম্ভব নয়। অন্যদিকে, কিউবিটের মান নির্ভর করে সিস্টেমের এম্প্লিটিউডের ওপর এবং সিস্টেমের পরিবর্তন আপডেট-রুল-১ নাকি আপডেট-রুল-২  -এর মাধ্যমে নির্ধারণ করা হচ্ছে তার ওপর। ঠিক এই কারণেই, একটি কিউবিটকে প্রকাশ করতে একাধিক বিটের প্রয়োজন হয়।

কোয়ান্টাম তথ্যের দ্বিতীয় এবং সবচেয়ে উল্লেখযোগ্য বৈশিষ্ট্যটি হলো, কোয়ান্টাম তথ্যের প্রতিলিপি বা অনুলিপি (Copy) তৈরি করা যায় না। একটা উদাহরণ দেয়া যাক, ধরুন আমরা এমন একটা কোয়ান্টাম ক্লোনিং যন্ত্র তৈরি করলাম যেটা একটা ১/২-স্পিন কণা গ্রহণ করবে, এবং আপডেট-রুল-১ এর মাধ্যমে কণাটির স্পিন উপাংশগুলো হুবুহু ভিন্ন দুটি ১/২-কণায় নকল করবে। এবার দেখা যাক এই ধরণের প্রতিলিপি তৈরি সম্ভব কিনা। ধরা যাক যেই কণার স্পিন নকল করতে হবে তার স্পিন ।↠>; যেহেতু ক্লোনিং যন্ত্রটি আপডেট-রুল-১ এর মাধ্যমে প্রতিলিপি তৈরি করে, ফলে সিস্টেমের উৎপাদিত (Output) কণা দুটির স্টেটগুলো সুপারপজিশন অবস্থায় থাকবে। অর্থাৎ, যন্ত্রটি আমাদের যে ফলাফল দেবে সেটা এরকম;

।↠> —> ।↠↠>;

স্পিনের Z এবং X উপাংশের সম্পর্ক থেকে পাই;

।↠> = s।↟> + s।↡>; সুতরাং গাণিতিকভাবে;

।↠↠> = (s।↟> + s।↡>) x (s।↟> + s।↡>)

কম্পোসিশন-রুলের মাধ্যমে;

।↠↠> = (s^2।↟↟> + s^2।↟↡>) x (s^2।↟↡> + s^2।↡↡>)

কিন্তু, আমাদের প্রত্যাশিত ফলাফল ছিলো;

।↟> এর প্রতিলিপি ।↟↟>; এবং ।↡> এর প্রতিলিপি ।↡↡>; সুতরাং,

।↠↠> —> s।↟↟> + s।↡↡>;

দেখাই যাচ্ছে, কোয়ান্টাম মেকানিক্সের সাধারণ নিয়মে পাওয়া স্টেটের সাথে আমাদের প্রত্যাশিত স্টেটের কোনোই মিল নেই। ১৯৮০ সালে উইলিয়াম উটার (William Wooters) এবং উজচেক জুরেখ (Wojciech Zurek) ঠিক এভাবেই প্রমাণ করেন যে, কোয়ান্টাম তথ্যের প্রতিলিপি সম্ভব নয়। এটি নো-ক্লোনিং তত্ত্ব (No cloning theorem) নামে পরিচিত। প্রায় একই সময় ডেনিস ডিক (Dennis Dieks) সম্পূর্ণ ভিন্ন পদ্ধতিতে কোয়ান্টাম নো-ক্লোনিং তত্ত্বটি প্রমাণ করেন। এই নো-ক্লোনিং তত্ত্বের কারণেই কোয়ান্টাম-এনট্যাংলমেন্টের মাধ্যমে আলোর চেয়ে বেশি গতিতে তথ্য পাঠানো সম্ভব নয়।

charlesbennett
কোয়ান্টাম তথ্য-তত্ত্বের অন্যতম পথিকৃৎ চার্লস এইচ বেনেট।

একটু চিন্তা করলে কোয়ান্টাম নো-ক্লোনিং তত্ত্বের যথার্থতা উপলব্ধি করা সম্ভব। আমরা জানি, পর্যবেক্ষণ যেকোনো কোয়ান্টাম এক্সপেরিমেন্টের ফলাফল নির্ধারণ করে দেয়। এই পর্যবেক্ষণকে বলা চলে একপ্রকার প্রতিলিপিকরণ প্রক্রিয়া। পর্যবেক্ষণের মাধ্যমে আমরা কোয়ান্টাম জগতের অবস্থা বস্তুজগতে প্রকাশ এবং বিতরণ করি। আর যেকোনো পর্যবেক্ষণ আপডেট-রুল-২ এর মাধ্যমে সিস্টেমকে একটা এলোমেলো অবস্থায় নিয়ে যায়; ঠিক একইভাবে যেকোনো ধরণের প্রতিলিপিকরণ প্রক্রিয়াও সিস্টেমকে এমনই অনিশ্চিত অবস্থায় নিয়ে যায়। নো-ক্লোনিং তত্ত্বের উপযোগিতা কোথায়? ক্ল্যাসিক্যাল তথ্যের প্রতিলিপিকরণ প্রক্রিয়ার একটা বড় সমস্যা হলো, কপিরাইট বা গ্রন্থস্বত্বের লঙ্ঘন। কিন্তু, প্রযুক্তিগত কারণে আমাদের নিত্য দিনের ক্ল্যাসিক্যাল তথ্যকে কোয়ান্টাম তথ্যে প্রতিস্থাপন আপাত দৃষ্টিতে বাস্তবসম্মত নয়। তাই নো-ক্লোনিং তত্ত্বের বর্তমান ব্যবহার হলো কোয়ান্টাম ক্রিপ্টোগ্রাফি (Quantum cryptography)। কোয়ান্টাম ক্রিপ্টোগ্রাফিতে এই তত্ত্ব ব্যবহার করা হয় গোপন-চাবি বিতরণে (Secret key distribution)। ক্ল্যাসিক্যাল ক্রিপ্টোগ্রাফিতে অত্যন্ত গোপনীয়ভাবে এবং নিরাপত্তার সাথে গোপন-চাবি সংশ্লিষ্ট পক্ষের মাঝে বিতরণ করা হয়, এই গোপন-চাবি ব্যবহার করে পক্ষদ্বয় নিজেদের মধ্যেকার তথ্য এনক্রিপ্ট করে। সমস্যা হলো, এই গোপন-চাবি বিতরণের সময় কোনোভাবে চাবিটি যদি তৃতীয় পক্ষের হাতে পরে , তবে তৃতীয় পক্ষ কোনো রকম চিহ্ন ছাড়াই চাবিটির প্রতিলিপি তৈরি করতে পারবে। ফলে কোনো রকম সন্দেহ ছাড়াই তৃতীয় জন বৈধ পক্ষদ্বয়ের সকল যোগাযোগে আড়িপাততে পারবে। কিন্তু, কোয়ান্টাম ক্রিপ্টোগ্রাফির মাধ্যমে গোপন-চাবি বিতরণ করা হলে তৃতীয় পক্ষ কোনোভাবেই গোপন-চাবির নাগাল পাবে না। সর্বপ্রথম কোয়ান্টাম গোপন-চাবি বিতরণ প্রোটোকলের নাম BB84; ১৯৮৪ সালে এই প্রোটোকলটির উন্নয়ন করেন IBM-এর চার্লস বেনেট (Charles Bennett) এবং মন্ট্রিয়াল বিশ্ববিদ্যালয়ের গিলস ব্রাসার্ড (Gilles Brassard)। BB84 কাজ করে এভাবে;

Screen Shot 2016-07-25 at 12.51.50 PM
আপনার কাছে পাঠানো আমার তৈরি ১/২-স্পিন কণাগুলো।

(এক) প্রথমে আমি পরীক্ষাগারে ওপরের ছবির মতো কিছু ১/২-স্পিন কণা তৈরি করবো এবং আপনার কাছে পাঠিয়ে দেবো।

Screen Shot 2016-07-25 at 12.52.07 PM
কণাগুলো পাওয়া পর আপনি আপনার ইচ্ছা মতো উপাংশগুলো নির্ধারণ এবং পরিমাপ করবেন (দ্বিতীয় এবং তৃতীয় লাইন)। এই প্রক্রিয়ায় নিশ্চিতভাবে কিছু উপাংশ নির্ধারণে আপনার ভুল হবে।

(দুই) যেহেতু আপনি জানেনা যে, কোন কণার কোন উপাংশ পরিমাপ করতে হবে, তাই আপনি আপনার খুশি মতো উপাংশ বেছে নেবেন এবং পরিমাপ করবেন। ধরা যাক, আপনি ওপরের ছবির মতো উপাংশগুলো বেছে নিয়েছেন এবং তাদের সংশ্লিষ্ট পরিমাপগুলো উপাংশের ঠিক নিচে।

Screen Shot 2016-07-25 at 12.52.52 PM
পরিমাপ শেষে আপনি আমাকে ফোন করবেন। আপনি আমাকে উপাংশগুলো বলবেন এবং আমি আপনাকে সেগুলোর সঠিকতা জানাবো। তৃতীয় পক্ষ যদি আমাদের ফোনালাপে আড়িপাতে তবে সে শুধুই হাইলাইট করা লাইন দুটি (দ্বিতীয় এবং চতুর্থ) সম্পর্কে জানতে পারবে।

(তিন) পরিমাপ শেষ আপনি আমাকে ফোন করবেন। আপনি আমাকে শুধু ক্রমিক অনুসারে আপনার পরিমাপের উপাংশগুলো বলে যাবেন এবং আমি শুধু “হ্যাঁ” কিংবা “না” -এর মাধ্যমে আপনার উপাংশগুলো সঠিক নাকি বেঠিক সেটা জানিয়ে দেবো। গুরুত্বপূর্ণ বিষয় হলো, আপনি ফোনালাপে কোনোভাবেই পরিমাপের মান উল্লেখ করবেন না।

Screen Shot 2016-07-25 at 12.53.26 PM
আমরা দুপক্ষই ভুল উপাংশগুলো বাদ দেবো; সঠিক উপাংশগুলোর পরিমাপগুলোকে -১/২ = “শূন্য” এবং +১/২ = “এক” হিসেবে সূচিত করলে আমরা গোপন-চাবি পেয়ে যাবো।

(চার) আমি এবং আপনি ভুল উপাংশগুলোর পরিমাপ বাদ দেবো।
(পাঁচ) এবার শুদ্ধ উপাংশগুলোর পরিমাপগুলোকে -১/২ কে “শূন্য” এবং +১/২ কে “এক” হিসেবে সূচিত করলে আমরা ক্ল্যাসিক্যাল গোপন-চাবি পেয়ে যাবো।

BB84 কিন্তু কোনো তাত্ত্বিক ধারণা নয়, BB84 প্রোটোকলের ওপর ভিত্তি করে কিছু কিছু পশ্চিমা প্রতিষ্ঠান কোয়ান্টাম-গোপন-চাবি বিতরণ নেটওয়ার্ক গড়ে তুলেছে। এই নেটওয়ার্কগুলোতে বিশেষায়িত ফাইবার-অপটিক্স যন্ত্রাংশ কিংবা স্যাটেলাইট ব্যবহার করা হয়।

তৃতীয় পক্ষ দুইভাবে গোপন-চাবি নাগালে পাওয়ার চেষ্টা করতে পারে। এক, সে ফোনালাপে আড়িপাততে পারে; এক্ষেত্রে সে শুধুই উপাংশগুলো এবং তাদের সঠিকতা জানতে পারবে। কিন্তু স্পিনের পরিমাপ তৃতীয়পক্ষের জানা সম্ভব নয়। দুই, আপনার কাছ পৌঁছানোর আগেই তৃতীয় পক্ষ হয়তো কণাগুলো হাতিয়ে নিতে পারে। যেহেতু, কণাগুলো স্পিনের প্রতিলিপি তৈরি করা সম্ভব নয়, তাই সে নিজেই সরাসরি কণাগুলোর স্পিন পরিমাপ করার চেষ্টা করবে এবং পরিমাপ শেষে কণাগুলোকে সবার অলক্ষ্যে আপনার কাছে পাঠিয়ে দেবে। আমরা জানি, যেকোনো পরিমাপ আপডেট-রুল-২ এর মাধ্যমে সিস্টেমের পরিবর্তন করে। ফলে, আপনি যেই কণাগুলো পাবেন সেগুলোর কোয়ান্টাম-স্টেট আমার পাঠানো কোয়ান্টাম-স্টেটের চেয়ে ভিন্ন হবে। এই কণাগুলো দিয়ে যদি আমরা BB84 প্রোটোকল অনুসারে গোপন-চাবি তৈরি করি, তবে এই গোপন-চাবি দিয়ে এনক্রিপশনের চেষ্টা করলে আমার এবং আপনার দুই পক্ষেরই বিভ্রাট (Error) ঘটবে। আর এই বিভ্রাট সুনির্দিষ্টভাবে তৃতীয় পক্ষের হস্তক্ষেপ নির্দেশ করে; যেটা ক্ল্যাসিক্যাল ক্রিপ্টোগ্রাফির ক্ষেত্রে কখনোই নিশ্চিতভাবে বলা সম্ভব ছিলো না।

তথ্য বিজ্ঞানের জনক বেল-ল্যাবের ক্লাউডি শ্যানন (Claude Shannon) ১৯৪০ সালের দিকে তথ্য-তত্ত্বের (information theory) মৌলিক ধারণাগুলো প্রস্তাব করেন। তার প্রস্তাবিত ধারণাগুলো এখনো আধুনিক তথ্য-তত্ত্বের গুরুত্বপূর্ন অংশ। শ্যাননের তথ্য-তত্ত্বের একটি ধারণা ছিলো, যেকোনো তথ্য সম্পর্কিত কাজ সম্পন্ন করার জন্য দরকার রিসোর্স। এই রিসোর্স হতে পারে বিট, তথ্য সংরক্ষণের মাধ্যম ইত্যাদি। সমস্যা হলো, শ্যাননের তথ্য-তত্ত্ব ছিলো পুরোপুরি ক্ল্যাসিক্যাল। আশির দশকে চার্লস বেনেট কোয়ান্টাম তথ্য অন্তর্ভুক্তির লক্ষ্যে তথ্য-তত্ত্বকে প্রসারিত করেন। বেনেট কোয়ান্টাম তথ্য সম্পর্কে চারটি ধারণা প্রস্তাব করেন যেগুলো বেনেটের সূত্র নাম পরিচিত। পাশাপাশি বেনেট কোয়ান্টাম তথ্য সম্পর্কিত রিসোর্সের ধারণাও যুক্ত করেন। বেনেটের মতে কোয়ান্টাম তথ্য সম্পর্কিত কাজ সম্পাদনে তিন ধরণের একক প্রয়োজন; বিট, কিউবিট, এবং ইবিট (ebit)। ইবিট নামটি প্রস্তাব করেন বেনেট নিজেই। ইবিট হলো এন্ট্যাংলমেন্টের বিট। আমরা জানি কোনো কণার সুপারপজিশন-স্টেট হলো একটি কিউবিট। একইভাবে কোনো কণার এন্ট্যাংগেল্ড-স্টেট হলো একটি ইবিট। তাই এন্ট্যাংগেল্ড সিস্টেমের প্রতিটি কণাকে একই সাথে কিউবিট এবং ইবিট হিসেবে গণ্য করা যায়। ধরুন আমি একটি এন্ট্যাংগেল্ড সিস্টেম তৈরি করলাম এবং একটি কণা আপনার কাছে পাঠিয়ে দিলাম। ফলে, আমরা দুজনেই একটি ইবিট ভাগাভাগি করে নিলাম; উপরন্তু আপনি আপনার কণাটিকে কিংবা আমি আমার কণাটিকে আলাদা আলাদা কিউবিট হিসেবে ব্যবহার করতে পারবো। এন্ট্যাংগেল্ড-স্টেট হলো দুটি কণার ভাগাভাগি করে নেয়া স্টেট, একটি কণার পরিমাপ নির্ভর করে অন্য কণার ওপর; তাই শুধুই ইবিট ব্যবহার করে তথ্য আদান-প্রদান করা যায় না। অন্যদিকে, বিট এবং কিউবিটের আদান-প্রদান দিক নির্ভর; যেমন আমি যদি আপনাকে তথ্য দিতে চাই তবে আমি আপনাকে বিট বা কিউবিট পাঠাবো। কিন্তু, ইবিট আদান-প্রদানের কোনো দিক নির্ভরতা নেই। যেমন: আপনি যদি আমাকে ইবিট পাঠান, তবে উল্টো ঐ ইবিট ব্যবহার আমি আপনাকে তথ্য পাঠাতে পারি (বিস্তারিত বেনেটের চতুর্থ সূত্রে)।

বেনেটের প্রথম সূত্র: একটি কিউবিট ≽ একটি বিট; “” চিহ্নের মানে হলো, চিহ্নের আগের অংশটি চিহ্নের পরের অংশের সমান কাজ করতে পারে। কিন্তু, উল্টোটি সত্য নাও হতে পারে। বেনেটের প্রথম সূত্র মতে, একটি কিউবিট একটি বিটের সমান কাজ করতে পারে। কিন্তু, আমরা জানি কোয়ান্টাম সিস্টেমের সুপারপজিশন-স্টেটের কারণে একটি বিট কখনোই একটি কিউবিটের সমান কাজ করতে পারে না।

বেনেটের দ্বিতীয় সূত্র: একটি কিউবিট ≽ একটি ইবিট; এই সূত্রটা অনেকটা প্রথম সূত্রের মতোই।

বেনেটের তৃতীয় সূত্র বা ডেন্স কোডিং: একটি কিউবিট + একটি ইবিট = দুটি বিট; এই সূত্রটি উদ্ভাবন করেন বেনেট এবং স্টিভেন উইসনার (Stephen Weisner) ১৯৯২ সালে। এই সূত্রটির অন্য নাম ডেন্স কোডিং (Dense coding); কারণ এই পদ্ধতিতে একটি কিউবিট ব্যবহার করে দুই বিট তথ্য পাওয়া যায়। এই পদ্ধতিটি এভাবে কাজ করে;

(এক) আমি একটি ।TSZ> বা টোটাল-স্পিন-জিরো সিস্টেম তৈরি করবো এবং একটা কণা আপনার কাছে পাঠাবো।
(দুটি) এবার আমি আমার কাছে রয়ে যাওয়া কণাটিকে কিউবিট হিসেবে এমনভাবে ব্যবহার করবো যাতে এটি দিয়ে দুই বিট তথ্য আপনার কাছে পাঠানো যায়। ব্যাপারটা এভাবে ঘটবে, আমি আমার কণাটির স্পিন নিচের ছবি অনুসারে পরিবর্তন করবো। যদি “০১” পাঠাতে চাই তবে আমি স্পিনের X উপাংশ ১৮০° ঘুরিয়ে দেবো, কিংবা যদি “০০” পাঠাতে চাই তবে স্পিন পরিবর্তনের দরকার হবে না…ইত্যাদি।

Screen Shot 2016-07-25 at 3.34.40 PM
বেল-পরিমাপের জন্য সম্ভাব্য স্পিনের পরিবর্তন এবং সংশ্লিষ্ট দুই বিট তথ্য।

(তিন) ঘোরানো শেষে আমি আমার কিউবিট আপনার কাছে পাঠিয়ে দেবো। যেহেতু আমি স্পিনের পরিবর্তন করেছি তাই পুরো সিস্টেমের এন্ট্যাংগেল্ড-স্টেটের পরিবর্তন ঘটবে। আমার কণা পাওয়ার সাথে সাথে আপনি পুরো সিস্টেমের ওপর বেল-পরিমাপ (Bell measurement) চালাতে শুরু করবেন। বেল-পরিমাপের কাজ হলো স্পিন এন্ট্যাংলমেন্টের ধরণ নির্ণয় করা। এই বেল-পরিমাপই আপনাকে বলে দেবে আমার কিউবিটকে কোন উপাংশ বরাবর ১৮০° ঘোরানো হয়েছিলো, ফলে ওপরের ছবি থেকে আপনি সহজেই বিট দুটি পেয়ে যাবেন।

বেনেটের চতুর্থ সূত্র বা কোয়ান্টাম টেলিট্রান্সপোর্টেশন: এই টেলিট্রান্সপোর্টেশন তথ্য সম্পর্কিত, বস্তুর সাথে এর কোনো সম্পর্ক নেই। ধরুন আমার কাছে একটি কিউবিট আছে যার স্পিনের কোয়ান্টাম-স্টেট আমি কোয়ান্টাম টেলিট্রান্সপোর্টেশনের (Quantum teleportation) মাধ্যমে আপনা কাছে পাঠাবো,

প্রথমে আমি একটি ইবিট বা এন্ট্যাংগেল্ড সিস্টেম তৈরি করবো এবং আপনার কাছে একটি কণা পাঠিয়ে দেবো। এবার আমি আমার ইবিট এবং কিউবিটের ওপর বেল-পরিমাপ চালাবো। এই পরিমাপের ফলে আপডেট-রুল-২ এর মাধ্যমে আমাদের ইবিটের এন্ট্যাংগেল্ড-স্টেট পাল্টে যাবে, এবং একই সাথে আমি নিজেও জানতে পারবোনা যে আমার কিউবিটের স্পিন কি ছিলো। কিন্তু, বেল-পরিমাপের ফলে আমি দুই বিট তথ্য পাবো, এবং তথ্যটি যেকোনো উপায়ে আপনার কাছে পাঠিয়ে দেবো। এবার আপনি ওপরের ছবি অনুসারে আমার দেয়া বিট দুটির সংশ্লিষ্ট উপাংশ বের করবেন এবং আপনার এন্ট্যাংগেল্ড কণার স্পিনকে ঘুরিয়ে দেবেন। ফলাফল হলো, আপনার এন্ট্যাংগেল্ড কণার স্পিন এবং আমার কিউবিটের বেল-পরিমাপের পূর্ববর্তী স্পিন হুবুহু এক হবে। এটা কিন্তু কোনো প্রতিলিপিকরণ প্রক্রিয়া নয়, কারণ কোয়ান্টাম টেলিট্রান্সপোর্টেশনে আমার কিউবিটের তথ্য মুছে যাবে, এবং আপনার এন্ট্যাংগেল্ড কণাটি মুছে যাওয়া তথ্য ফিরে পাবে। বেল-পরিমাপে পাওয়া বিট দুটি আপনার কাছে পাঠাতে হবে ক্ল্যাসিক্যাল উপায়ে, তাই কোয়ান্টাম টেলিট্রান্সপোর্টেশনে আলোর চেয়ে বেশি গতিতে তথ্য পাঠানো সম্ভব নয়।

ইবিটের একটা মজার ব্যাপার হচ্ছে, আমি কিংবা আপনি যেকোনো সুবিধাজনক সময়ে প্রচুর ইবিট আদান-প্রদান করার মাধ্যমে জমিয়ে রাখতে পারি, এই ইবিটগুলো ভবিষ্যতে যেকোনো সময়ে এবং আমরা যে কেউ ব্যবহার করতে পারবো। এই বৈশিষ্ট্যের কোনো ক্ল্যাসিক্যাল সমতুল্যতা নেই। ব্যাপারটা অনেকটা এরকম, আপনি আমাকে কিছু বিট দিলেন, আর আমি আপনার বিট দিয়েই আপনাকে তথ্য পাঠাবো; কিংবা আমি এবং আপনি অতীতে কিছু বিট আদান-প্রদান করেছি, আর এই অতীতের বিটগুলোর মাধ্যমেই আমরা ভবিষ্যতে তথ্য আদান-প্রদান করবো।

আমরা আগেই বলেছি কোয়ান্টাম তথ্যের মৌলিক একক কিউবিট। কিউবিট একটা কোয়ান্টাম সিস্টেমের বেসিস-স্টেট কিংবা সুপারপজিশন-স্টেট বোঝায়। এই কোয়ান্টাম সিস্টেম আবার এন্ট্যাংগেল্ড অবস্থায় থাকে পারে। কোনো কম্পিউটিং সিস্টেমের মেমোরি উপাদান যদি কিউবিট হয় তবে আমরা তাকে বলি কোয়ান্টাম কম্পিউটার। কোয়ান্টাম কম্পিউটারের বৈশিষ্ট্য হলো, এই কম্পিউটার যতক্ষণ হিসাবনিকাশ করতে থাকে ততক্ষণ এর মেমোরি উপাদান পর্যবেক্ষণ করা যায় না। পর্যবেক্ষণ দরকার হয় হিসাবনিকাশের শেষে। একটা কোয়ান্টাম কম্পিউটারের মেমোরি উপাদান তৈরি করা যেতে পারে; ফোটন, বা ইলেক্ট্রন, কিংবা আস্ত অণু দিয়ে। সমস্যা হলো, এই মেমোরি উপাদানগুলোকে নিখুঁতভাবে বিচ্ছিন্ন রাখতে হয়ে সুপারপজিশন-স্টেট বজায় রাখার জন্য, অন্যদিকে কম্পিউটারের অন্যান্য যন্ত্রাংশের সাথে সংযুক্ত রাখতে হয় দ্রুত তথ্য প্রবাহের জন্য। “বিচ্ছিন্ন” এবং “সংযুক্ত” এই দুটি বিসদৃশ অবস্থার যুগপৎ প্রয়োজনীয়তার কারণে কোয়ান্টাম কম্পিউটার তৈরি একটু বেশি জটিল। প্রশ্ন হলো, প্রযুক্তিগতভাবে এতো জটিল কম্পিউটারের আদৌ কি কোনো বাড়তি উপযোগিতা আছে, যেটা ক্ল্যাসিক্যাল কম্পিউটারে সম্ভব নয়?

ক্ল্যাসিক্যাল কম্পিউটারকে যদি ১০লক্ষ ফোন নম্বরের একটা ডাটাবেস থেকে একটা বিশেষ নম্বরকে খুঁজে বের করতে বলা হয় তবে, কম্পিউটারটিকে গড়ে ৫০০,০০০ বার কিংবা কপাল খারাপ থাকলে ৯৯৯,৯৯৯ বার ডাটাবেস খুঁজে দেখতে হবে। কিন্তু, কোয়ান্টাম কম্পিউটারের দরকার মাত্র ১০ বার। কোয়ান্টাম কম্পিউটারে আপনার কাঙ্ক্ষিত নম্বরটি ডাটাবেসের প্রতিটি এন্ট্রির সাথে সুপারপজিশন অবস্থায় থাকে এবং এই সুপারপজিশন-স্টেটগুলো বিভিন্ন ইন্টারফেরেন্স বিন্যাস তৈরি করে। কোয়ান্টাম কম্পিউটার মাত্র ১০টি ধাপে বাছাইয়ে মাধ্যমে এই ইন্টারফেরেন্স বিন্যাসগুলো থেকে সঠিক ইন্টারফেরেন্সটি খুঁজে বের করবে এবং ইন্টারফেরেন্সটির বিপরীতে উপযুক্ত ডাটাবেস এন্ট্রিটি উপস্থাপন করবে। আপাতত কোয়ান্টাম কম্পিউটিংয়ের সবচেয়ে গুরুত্বপূর্ণ উপযোগিতাটি সম্পর্কে ধারণাটি দেন পিটার শোর (Peter Shor) ১৯৯৪ সালে, উপযোগিতারটি নাম কোয়ান্টাম ফ্যাক্টরিং (Quantum factoring)। একটা উদাহরণ দেয়া যাক, সম্প্রতি ২৩২ অঙ্কের একটি সংখ্যার দুটি মৌলিক গুণক বের করা সম্ভব হয়েছে। আর এর জন্য দরকার হয়েছে হাজার খানেক কম্পিউটার এবং কয়েক বছর সময়। সমস্যা হলো, ফ্যাক্টরিংয়ের জটিলতা তীব্রভাবে (Exponentially) বাড়তে থাকে অঙ্কের ঘর বাড়ার সাথে সাথে। যেমন: যদি ৫০০ অঙ্কের কোনো সংখ্যার মৌলিক গুণক বের করতে বলা হয়; তবে পুরো দৃশ্যমান মহাবিশ্বকে যদি একটা ক্ল্যাসিক্যাল  কম্পিউটারে রূপান্তরিত করা হয় এবং এই কম্পিউটার যদি পূর্ণবেগে কয়েক বিলিয়ন বছর ধরে চলতে থাকে তবুও সংখ্যাটিকে ফ্যাক্টর করা সম্ভব হবে না। অন্যদিকে, কোয়ান্টাম কম্পিউটারে কাছে ৫০০ অঙ্কের সংখ্যা ২০০ অঙ্কের সংখ্যার চেয়ে মাত্র ১৬গুণ শক্তিশালী, একইভাবে ৫০০ অঙ্কের সংখ্যা ৫ অঙ্কের সংখ্যার চেয়ে কয়েক লক্ষগুণ শক্তিশালী। অর্থাৎ, বিশাল বিশাল সংখ্যাকে ফ্যাক্টর করা কোয়ান্টাম কম্পিউটারের জন্য কোনো ব্যাপারই নয়। ফ্যাক্টরিংয়ের ব্যাপক ব্যবহার ক্রিপ্টোগ্রাফিতে, বর্তমানে RSA-768 এবং RSA-1024 -তে যথাক্রমে ৭৬৮ এবং ১০২৪ অঙ্কের সংখ্যা ব্যবহার করা হয়। এই সংখ্যাগুলোর মৌলিক গুণক দুটি বের করা ক্ল্যাসিক্যাল কম্পিউটারের মাধ্যমে সম্ভব নয়, কিন্তু কোয়ান্টাম কম্পিউটিংয়ের মাধ্যমে সম্ভব। সুতরাং, কোয়ান্টাম কম্পিউটার পরিণত হবার সাথে সাথে প্রচলিত তথ্য নিরাপত্তা ব্যবস্থা অচল হয়ে পরবে। তবে উপায় আছে, কোয়ান্টাম ক্রিপ্টোগ্রাফি!

আগের পর্ব: কোয়ান্টাম এনট্যাংলমেন্ট এবং EPR-পেপার

অবলম্বনে: “The Great Courses” থেকে প্রকাশিত “Quantum Mechanics: The Physics of the Microscopic World” by “Benjamin Schumacher”