Computação e Criptografia Quântica

2. Computação e Criptografia Quântica

Mecânica quântica

Durante o século XX, percebeu-se que a mecânica clássica era incapaz de explicar todos os fenômenos que ocorrem em partículas muito pequenas. Surgiu então um novo campo de estudo: a mecânica quântica.
Em oposição ao determinismo do mundo clássico, a mecânica quântica é regida por probabilidades e incertezas. São dois os princípios básicos da quântica:
  • A energia é quantizada, apresentando-se sempre como múltiplos inteiros de uma constante.
  • Toda partícula também tem um comportamento ondulatório.
Segue do segundo ponto o Princípio da Incerteza de Heisenberg. Este princípio permeia as teorias da criptografia quântica, e diz em sua forma mais geral que:
Principio da Incerteza
Δx Δpx ≥ h / 2π
Ou seja, quanto menor for o erro para a medida da posição, maior será o erro do momento linear (diretamente proporcional à velocidade), e vice-versa. Esta é uma barreira intransponível da física, e mesmo com o uso de equipamentos mais sofisticados e precisos não é possível contorná-la, pois a própria medição causa tal erro.
O Princípio da Incerteza se apresenta sob várias formas, sempre relacionando grandezas que são ligadas e tem um erro conjunto associado, por exemplo na dualidade Energia-Tempo e no spin de diferentes direções de partículas.

Computadores quânticos

Qubit
O aumento do poder computacional provém principalmente da miniaturização dos componentes eletrônicos. Entretanto, estamos próximos de atingir os limites físicos: os transistores não podem diminuir infinitamente, e uma barreira neste processo já é prevista para a próxima década.
Uma das saídas possíveis é com a computação quântica. Da mesma forma que a mudança da física clássica para a mecânica quântica, a passagem da computação tradicional para a computação quântica implica em requerimentos teóricos mais complexos, mas traz possibilidades anteriormente impensáveis.
A computação quântica também se baseia em bits, que recebem o nome de bits quânticos, ou qubits. Um bit tradicional assume exclusivamente o valor 0 ou o valor 1. Entretanto, um qubit pode assumir qualquer combinação linear destes valores – em termos práticos, ele pode assumir 0, 1 ou ambos. Quando juntamos qubits em um vetor de tamanho n, todas as combinações lineares dos 2n estados possíveis com bits normais passam a ser possíveis. Este vetor pode ser então manipulado, permitindo cálculos com vários estados simultâneos.
Funcoes
Quando o bit quântico é medido, seu valor obrigatoriamente deve ser 0 ou 1 (chamado de estado puro), e as variações são perdidas. Além disso, não se pode copiar um bit quântico sem saber seu valor. Porém, até que a medida seja realizada, todos os estados em um vetor de qubits podem coexistir – e, o mais importante, podem ser realizadas operações sobre este vetor. É neste ponto que se encontra a grande vantagem da computação quântica: aumentos lineares em sua capacidade (n qubits) causam um aumento exponencial em seu poder computacional (2n operações).
Uma operação quântica (função), ao contrário de uma função clássica, não pode produzir nem destruir qubits, então o tamanho da entrada é sempre igual ao da saída. Portas (peças de hardware que implementam funções elementares) quânticas também são sempre operadores unários. As portas quânticas implementam operações bastante incomuns, como o Not Controlado.
Controlled Not
Devido à entrada (vetor de qubits) de um computador quântico ser uma combinação linear de estados superpostos, e o estado puro ser determinado apenas quando se realiza a medição sobre a saída do sistema, o resultado também é probabilístico: pode-se obter um resultado indesejado (para uma entrada indesejada) e ter que se repetir o cálculo.

Criptografia quântica

A criptografia quântica é um ramo evolutivo da criptografia tradicional, utilizando princípios da física quântica para garantir a segurança da informação. É importante notar que não há uma relação entre computação quântica e criptografia quântica, exceto pelo fato de ambas usarem a física quântica como base.
O surgimento da criptografia quântica se deu no final da década de 1960, com um artigo de Stephen Wiesner que não chegou a ser publicado. Os primeiros passos reais na área ocorreram na década de 1980 por Charles Bennett e Gilles Brassard, que aplicaram conceitos de criptografia de chave pública e geraram uma série de artigos. Entretanto, as aplicações sugeridas eram totalmente incapazes de serem realizadas com a tecnologia da era, pois requeriam o armazenamento de subpartículas polarizadas ou emaranhadas por dias, algo pouco realista. Apenas quando o foco foi transportado para o envio (e não armazenamento) de fótons que se obteve sucesso e a criptografia quântica tornou-se algo prático e factível, despertando grande interesse da comunidade científica.
As aplicações relacionadas ao envio de bits quânticos são as mais estudadas atualmente, sendo a principal delas a distribuição de chaves, na qual se utilizam técnicas de comunicação e princípios de física quântica para trocar uma chave (cadeia de bits) entre dois pares sem conhecimento compartilhado prévio. Outras aplicações de relativo destaque são o esquema de compromisso à distância e a transferência desinformada.

Polarização e emaranhamento

Emaranhamento
Fótons possuem uma característica chamada de polarização, que representa a direção espacial na qual o pulso eletromagnético do fóton vibra; este é um plano perpendicular ao plano da direção do movimento (propagação da onda) do fóton. Eles podem ser polarizados em uma dentre três direções: linear, circular e elíptico.
O fóton pode estar polarizado em um dos sentidos de uma direção. É possível medir a polarização de um fóton apenas em uma direção; quando isto é feito, a polarização das outras direções, que antes era aleatória, fica determinada, devido à interferência que o aparelho de medição exerce sobre o fóton. Por isso, caso seja feita uma medição utilizando uma base diferente da qual o fóton foi polarizado, não se deixará de obter um resultado, mas este será um valor inútil, pois provém de uma escolha aleatória da natureza e nada tem a ver com a polarização inicial do fóton.
Feixes de fótons são ditos coerentes quando todos os fótons têm a mesma polarização. É possível gerar feixes coerentes a partir de um feixe desordenado passando este por um filtro polaróide, que modifica a polarização de alguns dos fótons que por ele passam igualando à sua (com maior chance quanto menor for a diferença angular entre as polarizações) e interrompe a passagem dos fótons restantes; fótons já polarizados na mesma direção do filtro sempre passam, e fótons polarizados perpendicularmente são sempre bloqueados.
Outra característica da física quântica de especial interesse para a criptografia é o emaranhamento quântico, uma ligação entre dois objetos que faz com que estes dividam propriedades mesmo à distância. Como conseqüência, supondo dois fótons emaranhados, representando qubits, a observação de um destes implicaria na modificação irremediável do segundo. A superposição quântica e os estados quânticos também são princípios utilizados na criptografia quântica.

 

Comentários

Postagens mais visitadas deste blog

NAVES DE TECNOLOGIA STELT

PANGEA (A DIVISÃO DOS CONTINENTES)

Livro Secreto Russo Revela as Raças Alienígenas 2014 leia é interessante