• Nenhum resultado encontrado

Quando computadores quânticos com um número suficiente de qubits esti- verem disponíveis, os algoritmos de Shor permitirão a quebra dos sistemas de crip- tografia de chave pública mais usados atualmente. Por outro lado, a Informação Quântica fornece métodos ainda melhores de proteção de informações.

Um desses métodos, proposto por Bennett e Brassard (1984), é a distribui- ção quântica de chave privada. Nele, duas pessoas, Alice e Bob, criam, comunican- do-se mediante canais públicos, uma chave privada aleatória a ser usada em uma futura mensagem. Para isso, Alice prepara vários qubits, cada qual em um dos es- tados

|

0 ,

|

1 ,

|

+ ,

|

–, escolhido aleatoriamente. Ela os envia para Bob através de um canal de comunicação quântico, e, a cada qubit que recebe, Bob sorteia uma das bases,

|

0 ,

|

1 ou

|

+ ,

|

–, para medi-lo. Terminado o processo, Alice e Bob se comunicam classicamente informando um ao outro em quais bases cada qubit foi preparado e medido. Aqueles qubits em que Alice e Bob usaram a mesma base po- dem ser usados para montar a chave privada, visto que ambos sabem seu estado. Aqueles em que eles sortearam bases diferentes são descartados, já que nesse caso não há nenhuma correlação entre o resultado da medição de Bob e o estado preparado por Alice.

Esse método é seguro mesmo que as comunicações sejam feitas por canais públicos. Digamos que outra pessoa (que chamaremos Eva) intercepte os qubits. Pelo Teorema da Não Clonagem, Eva não pode simplesmente criar cópias deles, de modo que ela terá que medir os qubits originais. Como não sabe em que base Alice preparou cada um, ela terá que escolher ao acaso a base de medição, erran- do e causando o colapso do qubit em cerca de 50% dos casos. O colapso de uma porcentagem grande dos qubits pode ser detectado por Alice e Bob, que então desprezam aquela chave e criam uma nova usando outro canal. Para não ser des- coberta, Eva só poderia medir uma pequena fração dos qubits, insuficiente para comprometer a segurança da chave.

Uma variação desse método, proposta por Ekert (1991), é o protocolo EPR. Nele Alice e Bob precisam compartilhar vários pares EPR, por exemplo, no estado

+ . Cada um escolhe aleatoriamente a base

|

0,

|

1 , ou a base

|

+ ,

|

– para medir

seu qubit de cada par. Após anotarem os resultados, eles se comunicam publica- mente informando um ao outro qual base usou em cada medição. Naquelas em que ambos sortearam a mesma base, eles sabem que obtiveram o mesmo resulta- do, que então é usado para compor uma chave privada. As medidas em que usaram bases diferentes são desprezadas, pois um não tem como saber qual o resultado do outro. Como o resultado das medições não precisou ser comunicado, mesmo que Eva intercepte a comunicação ela não irá adquirir qualquer informação sobre a chave. Para conseguir algo, ela precisaria, por exemplo, ter tido acesso aos pares EPR e criado alguma correlação destes com qubits que ela possua. Assim, quando

os pares fossem medidos os qubits de Eva também colapsariam, permitindo que ela obtenha alguma informação. Mas se os pares EPR tiverem sido comprometidos dessa forma, seu emaranhamento diminui, o que pode ser detectado, revelando a interferência de Eva.

Sistemas de criptografia quântica são uma das primeiras aplicações16 da

Informação Quântica a deixarem os laboratórios e serem implementadas comer- cialmente, embora ainda em escala limitada. Em 2007, por exemplo, ela foi usada no envio de dados de contagem de votos em uma eleição na Suíça.

Dificuldades

Embora as tecnologias que podem vir a surgir da Informação Quântica se- jam muito promissoras, ainda há muito trabalho a ser feito para superar várias di- ficuldades, tanto teóricas quanto práticas.

Uma delas é encontrar boas implementações físicas para os qubits. Como os sistemas quânticos que correspondem ao modelo abstrato do qubit são micros- cópicos, muitas vezes envolvendo átomos ou partículas individuais, não é tão sim- ples controlá-los com a precisão necessária. Durante a maior parte do século XX, experimentos quânticos tendiam a envolver grandes conjuntos de partículas, além disso, a ideia de controlar e medir um único átomo ou elétron parecia fantasiosa. Mas, nas últimas décadas, foram desenvolvidas várias tecnologias que tornaram isso realidade, e hoje temos diversos possíveis candidatos a qubit, cada um com suas vantagens e desvantagens para cada tipo de aplicação.

Outra dificuldade mais grave é como lidar com o ruído quântico. Justamente por serem microscópicos, os sistemas usados como qubits são extremamente sen- síveis a perturbações, de modo que muitas vezes é preciso mantê-los no vácuo a temperaturas próximas do zero absoluto, sendo que quanto mais qubits tivermos mais difícil é mantê-los isolados do ambiente. Um tipo de ruído especialmente im- portante envolve o fenômeno da descoerência quântica: se qubits interagirem com partículas do ambiente, elas podem se tornar emaranhadas com eles, afetando seu comportamento de modo imprevisível. De certa forma, a coerência quântica, ex- pressa em termos de relações precisas de sobreposições e emaranhamentos de estados, “vaza” para o ambiente devido a essas interações. Felizmente, desde que o ruído seja mantido abaixo de um certo limite, é possível usar códigos corretores

de erros quânticos para preservar a informação contida nos qubits e permitir que computações sejam realizadas.

Um problema ainda não encontrado, mas possível, é que haja algum erro na Teoria Quântica. Embora até hoje ela tenha se mostrado extremamente precisa, muito ainda não é entendido sobre seus fundamentos. Em particular, não sabemos como se dá a transição da Física Quântica para a Clássica à medida que passamos de sistemas microscópicos para macroscópicos. Muitos físicos veem na descoe- rência uma possível explicação de como isso ocorre, mas certos detalhes impor- tantes não estão claros. Outros imaginam que alguma pequena não linearidade na dinâmica quântica, imperceptível em sistemas microscópicos, acumule-se em sistemas maiores até eliminar os fenômenos quânticos. O fato é que não sabemos e que é concebível que à medida que o número de qubits aumentar algo dê er- rado. Independente do que venha a ocorrer, é certo que ganharemos novos co- nhecimentos a respeito dessa transição, o que pode levar ao desenvolvimento de teorias físicas ainda mais sofisticadas.

Conclusão

Durante muito tempo, a Mecânica Quântica foi vista como uma teoria que impunha severas restrições ao nosso conhecimento, limitando as informações que poderiam ser obtidas sobre um sistema quântico. Hoje percebe-se que tal visão decorre de uma insistência em querer enquadrá-la em nossos padrões clássicos de pensamento. Lidando com essa teoria nos termos por ela impostos, descobrimos que ela é extremamente generosa do ponto de vista informacional.

A aplicação das ideias quânticas à Teoria da Informação deixou mais clara a dependência física do conceito de informação e levou à reformulação de várias áreas do conhecimento já bem estabelecidas classicamente, como a comunicação, a computação, e a criptografia. Embora a Teoria da Informação Quântica ainda es- teja em seus primórdios, havendo a necessidade de uma melhor compreensão de certos conceitos e do aperfeiçoamento de suas técnicas, o desenvolvimento tem sido rápido. Em vários casos, a passagem do inconcebível para o rotineiro tem sido questão de anos.

A junção da Física Quântica com a Teoria da Informação tem sido bené- fica também para a primeira, trazendo uma melhor compreensão de conceitos como o emaranhamento. E os avanços tecnológicos e teóricos ligados à Teoria da Informação Quântica estão nos permitindo testar os limites de validade da

Mecânica Quântica muito além do que se imaginava possível há algumas décadas. Isso teve o salutar efeito de enfraquecer certo tabu que durante décadas cerceou discussões sobre seus fundamentos, vistas por muitos como divagações filosóficas sem relevância concreta.

Vivemos assim um momento altamente frutífero, em que avanços tecnoló- gicos e desenvolvimentos nas teorias quântica e da informação alimentam uns aos outros. Espera-se que disso resultem tecnologias revolucionárias, como o compu- tador quântico, grandes avanços teóricos tanto na Física quanto na Matemática, e talvez o cálice sagrado de muitos dos pesquisadores dessa área: a elucidação dos fundamentos da Mecânica Quântica.

Referências

ASPECT, A.; DALIBARD, J.; ROGER, G. Experimental test of bell’s inequalities using time-varying analyzers. Physical review letters, v. 49, n. 25, p. 1804-1807, 1982. BELL, J. On the einstein-podolsky-rosen paradox. Physics, v. 1, n. 3, p. 195-200, 1964. BENNET, C.; BRASSARD, G. Quantum cryptography: Public key distribution and coin tossing. In: IEEE INTERNATIONAL CONFERENCE ON COMPUTERS, SYSTEMS AND SIGNAL PROCESSING, 1984. Bangalore, Índia. Proceedings... New York, EUA: IEEE, 1984, p. 175-179.

CUNHA, M. Noções de informação quântica. Rio de Janeiro: IMPA, 2007. DEUTSCH, D. Quantum theory, the church-turing principle and the universal quantum computer. Proceedings of the Royal Society of London A. Mathematical and

Physical Sciences, v. 400, n. 1818, p. 97-117, 1985.

EINSTEIN, A.; PODOLSKY, B.; ROSEN, N. Can quantum-mechanical description of physical reality be considered complete? Physical review, v. 47, n. 10, p. 777, 1935. EKERT, A. Quantum cryptography based on Bell’s theorem. Physical Review Letters, v. 67, n. 6, p. 661-663, 1991.

FEYNMAN, R. Simulating physics with computers. International Journal of Theoretical

Physics, v. 21, n. 6-7, p. 467-488, 1982.

FEYNMAN, R. Feynman lectures on computation. [S. l.]: Perseus Books Group, 2000. GROVER, L. A fast quantum mechanical algorithm for database search. In: ANNUAL ACM SYMPOSIUM ON THEORY OF COMPUTING, 28., 1996. Philadelphia, EUA

Proceedings…, New York, EUA: ACM, 1996. p. 212-219.

HARTLEY, R. Transmission of information. Bell System Technical Journal, v. 7, n. 3, p. 535-563, 1928.

KARP, R. An introduction to randomized algorithms. Discrete Applied Mathematics, v. 34, n. 1, p. 165-201, 1991.

LLOYD, S. Universal quantum simulators. Science, v. 273, n. 5278, p. 1073-1078, 1996. MACLENNAN, B. A review of analog computing. Department of Electrical Engineering & Computer Science, University of Tennessee, 2007. Technical Report UT-CS-07-601. NIELSEN, M.; CHUANG, I. Quantum computation and quantum information. Cambridge: Cambridge University Press, 2000.

PENROSE, R. The emperor’s new mind: concerning computers, minds, and the laws of physics. Oxford: Oxford University Press, 1989.

SHANNON., C. A mathematical theory of communication. Bell System Technical

Journal, v. 27, p. 379-423, 623-656, 1948.

SHOR, B. Algorithms for quantum computation: discrete logarithms and factoring. In: ANNUAL SYMPOSIUM ON FOUNDATIONS OF COMPUTER SCIENCE, 35., 1994. Santa Fe, EUA. Proceedings… Washington, EUA: IEEE, 1994. p. 124-134.

TURING, A. On computable numbers, with an application to the

entscheidungsproblem. Proceedings London Mathematical Society, v. 42, n. 2, p. 230-265, 1936.