Artigo 1 Revista 25

Transcrição

Artigo 1 Revista 25
ALTERNATIVAS QUÂNTICAS
A mecânica quântica implica a existência simultânea do que pode, em boa verdade,
ser considerado como realidades alternativas mutuamente exclusivas.
Recentemente surgiram propostas de aplicações cuja condição de possibilidade
é precisamente a natureza quântica da realidade. Nesse sentido oferecem
uma boa oportunidade para apreciar as diferenças entre as visões clássica e quântica
e permitem compreender melhor o que perturbou Einstein.
JOÃO LOPES DOS SANTOS
O epigrama mais famoso de Einstein “Deus não joga aos dados” parece colocar a sua objecção ao carácter probabilístico da mecânica quântica, isto é, ao facto
A história da Ciência tem sido marcada por episóde admitir uma imprevisibilidade fundamental, não atridios de grande controvérsia. A polémica mais famosa,
buível a uma informação incompleta, na descrição da
que opôs Galileu às autoridades da Igreja Católica, marNatureza. Inicialmente, Einstein estava convencido que
cou o início da ciência moderna. Os ecos da controvéra teoria quântica era inconsistente. O seu método consia que acompanhou a publicação da Origem das Espécies
sistia em reflectir sobre experiências imaginárias, fora
de Charles Darwin ainda se fazem hoje sentir, pelo medo alcance da tecnologia do seu tempo, analisando-as
nos do outro lado do Atlântico. Até a teoria da relativide acordo com as leis propostas e
dade de Einstein se viu atacada por
tentando descobrir contradições. Bohr,
um manifesto de 100 “cientistas” que
repetidamente, mostrou que as anáse opunham ao que designavam por
lises de Einstein continham erros sub“mentiras judaicas” [Einstein, caractis de aplicação das leis da mecâniteristicamente, comentou: “Porquê
ca quântica que, correctamente
cem? Se eu estivesse errado bastava
aplicadas, conduziam a previsões
um.”]. Mas todas estas polémicas opubem definidas, livres de contradiseram cientistas a não cientistas. As
ções. O próprio Bohr salienta que
discussões entre Albert Einstein e
estes episódios contribuiram forteNiels Bohr, a propósito da nova memente para clarificar o significado da
cânica quântica, apesar do enorme
nova mecânica. Einstein concedeu
apreço e respeito entre os dois oponeste ponto. Mas embora tenha sido
nentes, não foi menos viva e, curioum dos fundadores da física estatíssamente, terminou sem o acordo entica, disciplina que trata de sistemas
tre os contendores. Como foi possível
cuja evolução, por uma razão ou ouque um físico como Einstein, que
tra, é imprevisível (veja-se a capa do
poucos anos antes revolucionara a
nossa compreensão do mundo físi- João Lopes dos Santos é Professor Auxiliar do livro Física Estatística de E. Lage, puco, alterando de forma radical a nos- Departamento de Física da Universidade do blicado pela Fundação Gulbenkian),
Porto. Doutorou-se no Imperial College, Londres,
sa concepção de espaço e tempo, e desenvolve a sua actividade científica em Física nunca aceitou o carácter peculiar do
modificando profundamente o ma- da Matéria Condensada Teórica (desordem e lo- indeterminismo quântico e as suas
ravilhoso e bem sucedido edifício da calização, correlações fortes, supercondutivi- implicações.
O conceito de sobreposição quângravitação Newtoneana, descobrin- dade). Tem também um interesse especial pela divulgação científica, sobretudo em temas
do até a natureza corpuscular da ra- que coloquem novos desafios conceptuais. O tica de histórias alternativas está no
diação, isto é um físico que não dei- seu fascínio pela mecânica quântica foi des- coração da diferença entre as visões
xou intocada nenhuma das grandes pertado muito cedo pelas aventuras de Mr. clássica e quântica do mundo. Não é
criações da Física que o precedeu, se Tompkins, de George Gamow, e nunca dimi- preciso procurar muito longe para ennuiu. É autor de vários artigos científicos e de
recusasse a aceitar as propostas da divulgação. Presentemente é o coordenador do contrar um objecto quântico. A cadeira
onde o leitor (leitora) estará sentado
mecânica quântica?
Centro de Física do Porto.
A polémica Bohr-Einstein
5
ao folhear este número
A primeira aplicação
do Colóquio/Ciências seré uma curiosidade e mosve. Todos os estudantes
tra como é possível “ver”
de física sabem que a
sem luz, isto é “fotograestabilidade da matéria
far” um objecto sem que
é um fenómeno cuja exsobre ele incida uma úniplicação envolve de um
ca partícula de luz ou
modo fundamental soseja do que for. A sebreposição quântica de
gunda, a criptografia
estados. Também é verquântica, é uma aplicadade que muitos dos disção em adiantado estapositivos que nos rodo de desenvolvimento
deiam, desde o CD aos
de protótipos e consiscomputadores, às máte na criação de um caquinas de lavar, tem comnal de comunicação quânponentes cujo desenho
tico que não possa ser
e concepção exigiram a
escutado sem que os
compreensão que a meseus utentes legítimos se
cânica quântica nos proapercebam. A terceira
porciona. Mas a partir
aplicação, a da compude um certo nível de destação quântica, é uma
crição os efeitos quântecnologia ainda distanticos não se manifestam.
te em termos de aplicaEmbora as propriedades
ções úteis, mas deixou
e parâmetros desse níde ser, há alguns anos,
vel de descrição só se
um nicho de visionários,
expliquem em termos
para se tornar uma das
de conceitos mais funáreas mais activas de indamentais no âmbito da
vestigação em física. Já
mecânica quântica, uma
produziu resultados teódescrição e compreenricos de grande interessão em termos dessas
se, cuja relevância transpropriedades é puracende a física e abrange
mente clássica. Assim,
a teoria da informação
por exemplo, a caractee computação.
rística corrente–voltagem
de um díodo de efeito
O que é uma
de túnel, só se explica
sobreposição quântica?
a partir de um comporSuponha que é um
tamento quântico. Mas Fig. 1 - As discussões entre Niels Bohr e Albert Einstein a propósito da nova meo funcionamento de um cânica quântica, descoberta por Heisenberg, Schrödinger e Dirac, foram cruciais historiador, ou historiapara estabelecer o seu significado mais profundo (Fotografia de Paul Ehrenfest).
dora, tentando decidir
dispositivo que inclua
entre dois conjuntos de
um desses díodos só deacontecimentos passados. Descobriu que se certo dopende dessa característica, que envolve apenas os concumento existiu, foi o conjunto A que se verificou; se o
ceitos clássicos de corrente e diferença de potencial.
documento nunca existiu verificou-se B. Por outro lado,
Recentemente surgiram propostas de aplicação tecsó consegue compreender certas características do prenológica que exploram directamente a diferença fundasente se ambos os conjuntos de acontecimentos se timental entre qualquer visão clássica e a visão quântiverem verificado. É um dilema semelhante ao que o caca da realidade. Que melhor maneira de ilustrar a
rácter quântico da Natureza nos apresenta. Para o ilustrar
singularidade da mecânica quântica do que apresentar
com mais detalhe recorrerei a um dispositivo (imaginátecnologia que não admite sequer uma descrição clásrio), extremamente simples, mas que capta o essencial
sica? Neste sentido as aplicações que irei descrever nesda diferença entre uma realidade clássica e quântica.
te artigo são o que de mais próximo de “magia” existe
Trata-se de um mundo-brinquedo (toy-world) com uma
no nosso universo racional. Julgo que estes exemplos
única partícula, cuja existência se resume a ocupar uma
poderão ajudar o leitor (leitora) a apreciar melhor o que
de quatro posições, nos vértices de um quadrilátero. O
estava em causa no diálogo entre Bohr e Einstein...
6
a)
D
B
D
B
C
A
D
C
A
t=0
b)
OU
B
D
C
B
A
C
A
t=2
t=1
D
D
D
A
A
A
t=0
t=1
t=2
Fig. 2 - Neste mundo simplificado uma partícula transita para os sítios vizinhos com igual probabilidade. Num mundo clássico a probabilidade de
sair de A e dois passos depois estar em D é 1/2 pois existem duas sequências possíveis, ABD e ACD, ambas com probabilidade 1/4 de ocorrência.
Mas num mundo quântico, embora as sequências referidas tenham ainda probabilidade 1/4 de ocorrência, se a partícula não for observada após o
primeiro passo, a probabilidade de surgir em D após o segundo passo pode ser nula.
tempo é discreto (t = -∞ ... -2, -1, 0, 1, 2, ..., ∞). Em instantes sucessivos, a partícula ocupa vértices contíguos
do quadrilátero (pode passar de A para B ou C , de
B para A ou D, etc., ver Figura 2). Para compreender
a enorme vantagem da física teórica ao poder usar modelos tão simples, imagine-se um médico ou psiquiatra
a basear os seus tratamentos em modelos igualmente
simplificados dos seus pacientes! Mais à frente veremos
que existem dispositivos reais cujo princípio de funcionamento está, no essencial, contido neste modelo.
Num mundo causal e determinístico (do tipo preferido por Einstein) seria possível em cada instante
prever a posição seguinte da partícula, conhecida a
sua posição actual (ou, eventualmente, posições ocupadas num passado finito). Denotando as posições da
partícula por {A, B, C, D} as leis da física deste universo seriam as regras de geração de sequências destas quatro letras que descreveriam as sucessivas posições da partícula.
Não é difícil introduzir o acaso neste universo.
Imaginemos que em longas observações de sequências
de posições se torna impossível descobrir um padrão,
qualquer lei que permita um descrição mais económica
da sequência do que simplesmente listá-la. Para concretizar a discussão coloquemos a partícula em A no instante t = 0. Fruto da nossa experiência com inúmeras histórias passadas em que a partícula passou em A, sabemos
que é impossível prever se em t = 1 estará em B ou em
C. Atribuímos então “probabilidades” a cada uma dessas
alternativas. Por exemplo, se dissermos que são ambas
1/2, estamos a traduzir uma expectativa que qualquer
sequência de posições terminada em A é seguida por B
tantas vezes como por C, no instante seguinte. O universo aleatório mais simples é precisamente aquele em
que as duas alternativas para a posição seguinte tem igual
probabilidade de 1/2. Fiéis à nossa fúria simplificadora,
coloquemo-nos nessa situação. Peço agora a indulgência do leitor (leitora) para as considerações seguintes,
7
que são tão óbvias que parecerão supérfluas. A partícula está em A no instante t = 0, esquecemo-nos de a observar no instante seguinte t = 1 e queremos saber qual
a probabilidade de a encontrar em D, no instante t = 2.
Temos quatro alternativas possíveis {ABD, ABA, ACD,
ACA} todas igualmente prováveis pelas leis do nosso pequeno universo. Cada uma terá pois uma probabilidade
de 1/4. Duas destas alternativas correspondem a uma
posição final D. A respectiva probabilidade, a frequência relativa com que ocorre a posição final D, será então 1/4 + 1/4 = 1/2. Onde estava a partícula no instante
t = 1? Como não a observamos, as leis de evolução deste universo não permitem dar uma resposta a esta pergunta. Descrevemos a situação atribuindo igual probabilidade (1/2) a cada uma das posições. Mas podemos
afirmar, com a mesma convicção com que os inimitáveis
irmãos Dupond e Dupont proferem as suas conclusões,
que, na realidade, a partícula estava em B ou em C. Isso
mesmo supusemos no raciocínio que nos levou a atribuir uma probabilidade de 1/2 à posição D no instante
t = 2 (Fig. 2a).
Para conferir uma natureza quântica ao nosso universo não teremos que mudar muito, mas as alterações
terão consequências radicais. Temos as mesmas quatro
posições possíveis e, fazendo observações em todos os
instantes, chegamos exactamente às mesmas conclusões
que no caso clássico acima descrito. Com efeito, uma sequência determinada de posições, por exemplo, ABACDBD,
ocorre exactamente com a mesma frequência que no
mundo não quântico. Assim cada uma das alternativas
para a próxima posição tem uma probabilidade de 1/2,
como no caso clássico. Mas o que muda então? Repitamos
a experiência de há pouco, em que a partícula está em
A em t = 0 e não é observada em t = 1. Qual a probabilidade de ele estar em D em t = 2 ? Num mundo quântico ela não é necessariamente igual a 1/2 podendo ser
qualquer valor entre 0 e 1 (Fig. 2b). Como é possível?
tantes depois de ter passado em A. Em mecânica quântica 1/4 + 1/4 continua a ser 1/2. Mas estamos a esquecer uma condição crucial para que a probabilidade de
aparecer em D possa ser diferente de 1/2 sem qualquer
contradição: a posição no instante t = 1 não é observada ! Para responder à questão que coloquei teremos que
contar sequências do tipo A ? D e A ? A em que o ponto de interrogação significa que a posição intermédia não
foi observada. E embora continue a ser verdade que cada uma das sequências ABD e ACD ocorre 25% das vezes entre as começadas em A, num mundo quântico é
possível que sequências A ? D nunca ocorram (ou ocorram sempre). A probabilidade de a partícula aparecer
em D não pode ser calculada supondo que ela estava
em B ou em C em t = 1. As duas alternativas interferem
quando a posição intermédia não é observada.
A estranheza deste resultado acentua-se quando reflectimos sobre a condição da partícula em t = 1. Paremos
o relógio nesse instante. Qual é o estado da partícula?
Por um lado seríamos tentado a dizer que é B ou C (como quando discutimos o mundo clássico) pois é uma
destas posições que observaremos se assim o desejarmos. Nesse caso após a observação a partícula poderá
aparecer em D no instante t = 2. Mas podemos escolher
não medir a posição da partícula. Nessa altura supor que
o estado é na realidade B ou C contradiz a interferência destas duas possibilidades para dar, por exemplo, uma probabilidade nula de surgir em D no instante t = 2. As duas alternativas B e C estão neste sentido
ambas presentes. Se uma delas não existe, embora possamos não o saber, não pode interferir no que pode acontecer no futuro. Mas, se decidirmos medir a posição da
partícula uma das alternativas desaparece magicamente...
Este comportamento é verificado e foi explicitamente
observado em partículas de qualquer tipo: fotões (partículas de luz), electrões, neutrões, átomos de sódio, até mesmo moléculas do fulereno C60, pequenas bolas de futebol
com 60 átomos de carbono. Complicações do mundo real
limitam as distâncias entre as posições B e C que é possível obter e ainda observar interferências (alguns centímetros para neutrões até vários quilómetros para fotões, por
exemplo). Mas elas são suficientes para compreendermos
o desgosto de Einstein com o que ele chamava “fantasmagóricas acções à distância” (spooky actions at distance).
Se o efeito de interferência nos obriga a admitir alguma
forma de existência das duas alternativas, como é possível
que uma delas desapareça magicamente em virtude de uma
observação feita num local distante? Einstein queria uma
resposta a esta pergunta. Ninguém lha soube dar. Nas aplicações que se seguem este comportamento é utilizado para obter resultados, no mínimo, surpreendentes.
a) Haverá outras maneiras de ir de A a D sem ser por
B ou C ? A resposta é negativa. Se observarmos posições sucessivas das partículas, as sequências de três
posições que começam em A e terminam em D ou
são ABD ou ACD, sempre.
b) Será que a probabilidade de cada uma das sequências ABD e ACD (entre as que começam em A) não
é 1/4 ? A resposta continua a ser negativa. Uma em
cada quatro vezes que a partícula passa em A verifica-se uma destas sequências.
Parece ser então uma simples questão de aritmética
concluir que de todas as sequências começadas em A
metade terminam em D dois instantes depois. De a) concluímos que há duas maneiras de chegar a D. De b) tiramos que cada uma delas ocorre com uma frequência
relativa de 1/4. Parece inescapável que uma partícula estará em D com uma frequência relativa de 1/2 dois ins-
Ver sem tocar - A bomba de Elitzur–Vaidman
Os físicos Elitzur e Vaidman colocaram o seguinte
problema. Imagine-se uma bomba que poderá estar, ou
8
não, numa caixa fechada, mas que é tão sensível que
uma única partícula de luz, ou melhor, qualquer perturbação física, por menor que seja, é suficiente para a
detonar. Será possível descobrir que a bomba está na
caixa sem a detonar? A resposta óbvia (e errada) seria
que não. Como pode ser possível estabelecer a existência de um objecto sem de algum modo interagir fisicamente com ele? De facto é necessário um pouco de magia quântica para poder realizar este truque.
Voltemos ao nosso dispositivo preparado de modo
a que uma partícula que sai de A em t = 0 tenha probabilidade nula de chegar a D em t = 2 devido à interferência dos dois caminhos alternativos ABD e ACD. Num
sistema real isto consegue-se ajustando uma quantidade
física, a fase, associada a cada uma das alternativas ABD
e ACD, que não afecta a probabilidade de ocorrência de
cada uma delas separadamente, mas apenas o modo como interferem (destrutiva ou construtivamente) para determinar a probabilidade de propagação até D. O dispositivo é colocado de modo a que a bomba, se existir,
ocupe o vértice B. A partícula é colocada em A. Se a
bomba existir as histórias possíveis são AB - EXPLOSÃO,
ACD, ACA. Só há uma história em que a partícula termina em D, não há possibilidade de haver interferência.
A partícula pode ser detectada em D (com probabilidade 1/4). Assim, se em t = 2 detectarmos a partícula em
D ficamos a saber que a bomba existe e, ao mesmo tempo, respiramos de alívio porque escapamos a uma probabilidade de 1/2 de a ter feito explodir. Seja como for,
o facto é que detectamos a presença da bomba com uma
partícula que viajou pelo trajecto onde a bomba não estava e, portanto, a bomba não explodiu. O que torna isto possível é a natureza muito peculiar da sobreposição
quântica. Alternativas quânticas, ao contrário de alter-
nativas clássicas, interferem e podem resultar numa impossibilidade (chegar a D). A bomba remove um dos caminhos de A para D e torna possível a partícula chegar
a D pelo outro.
Da teoria à prática
Uma experiência real que concretize estas ideias é
relativamente fácil de realizar. É mesmo possível, em
princípio, detectar a bomba com uma probabilidade tão
pequena quanto se queira de a fazer explodir. Trabalho
nesse sentido tem sido feito no laboratório de Anton
Zeilinger em Innsbruck (ver Caixa 1). Para construir um
dispositivo muito semelhante ao nosso quadrilátero basta uma fonte de luz, dois divisores de feixe (no essencial, vidros parcialmente espelhados) dois espelhos e um
detector de fotões (partículas de luz). Um exemplo concreto é o interferómetro de Mach-Zehnder, mostrado na
Figura 3, embora quase todos os dispositivos interferométricos possam ilustrar estas ideias.
Quando um feixe de luz incide no primeiro divisor
de feixe D1 colocado a 45° divide-se em dois feixes de
igual intensidade, um transmitido na direcção de incidência e outro reflectido, desviado de 90°. Os dois feixes são depois reflectidos nos espelhos M e M’ e interferem no segundo divisor, D 2. Se os dois braços do
interferómetro forem exactamente iguais o resultado é
que toda a luz é enviada na direcção original, sendo detectada em Fh. Variando as condições num dos braços,
por exemplo deslocando um dos espelhos M ou M’, é
possível fazer com que parte (ou a totalidade) da luz seja desviada para o detector Fv. Se um dos braços for obstruído por um obstáculo o feixe que atinge o segundo
divisor D2 divide-se em dois (como no primeiro divisor)
Fv
Fv
Espelho M’
Espelho M’
Fh
D2
Fh
Espelho M
Espelho M
D1
b)
a)
Fig. 3 a) - Se o interferómetro estiver equilibrado, as duas alternativas de propagação de um fotão interferem no segundo divisor de feixe de tal
modo que o fotão nunca é detectado em Fv ; b) Se um obstáculo obstruir um dos braços do interferómetro, um fotão que viaje pelo outro braço
pode ser detectado em Fv denunciando assim a presença do obstáculo, sem ter interagido com ele.
9
ge com probabilidade cos 2n (π/2n). Isto é, a probabilidade de detonar a bomba de Elitzur-Vaidman
é de 1 - cos 2n (π/2n), que tende para zero para
n → ∞. Esta experiência foi feita com θ = π/12 (15°)
e n = 6 o que dá uma probabilidade de 66% de o
fotão emergir do interferómetro, no caso de haver
obstáculo (se não houver a probabilidade de saída
do interferómetro é sempre 1). Mas não existe limite teórico para n.
É bom fazer uma pausa para reflectir neste resultado. É possível enviar um fotão para o interferómetro, fazendo-o viajar por um dos braços, com
tanta certeza quanto se queira, e à saída o seu estado de polarização indicará inequivocamente se no
outro braço existia ou não um obstáculo. Os autores desta experiência imaginaram mesmo um sistema que possa “varrer” ponto a ponto uma dada área
e, através da análise de polarização dos fotões correspondentes a cada “pixel”, determinar a silhueta
de um objecto sem que uma única partícula de luz
o tenha iluminado. Um truque que Ulisses poderia
usar para contemplar Medusa.
Caixa 1
A experiência de Innsbruck
Esta montagem usa um interferómetro com a
geometria do interferómetro de Michelson (Fig. 4).
A bomba de Elitzur-Vaidman ou, com menos dramatismo, um dado obstáculo, se existir, ocupa um
dos braços. À entrada do interferómetro há uma “porta”, um espelho comutável que pode transitar entre
uma situação de reflexão total e transmissão total
muito rapidamente. O espelho é “aberto” durante
uma janela temporal muito curta o que permite controlar o instante de entrada do fotão no interferómetro. A polarização do fotão é, inicialmente, linear
na direcção perpendicular ao plano da figura, mas
é rodada de um pequeno ângulo θ por uma lâmina
de rotação de polarização. Um divisor de feixe separa os fotões de acordo com o seu estado de polarização. Se a polarização for vertical o fotão é transmitido na direcção original. Se tiver polarização
horizontal é reflectido para o braço do interferómetro que faz um ângulo de 90° com a direcção inicial
e onde pode estar a bomba. O fotão, com a polarização rodada de θ em relação à vertical tem probabilidade cos2 θ de ser encontrado com polarização
vertical e sin2 θ horizontal. Cada braço do interferómetro tem um espelho que reflecte o fotão de novo
para o divisor de feixe. Um fotão com polarização
perpendicular é de novo transmitido e um com polarização paralela reflectido. Em qualquer dos casos
o fotão é reenviado na direcção de onde incidiu inicialmente no divisor de feixe. Se o obstáculo não estiver presente, as duas alternativas de caminho para o fotão interferem e o seu estado de polarização
é aquele com que incidiu inicialmente no divisor de
feixe. Se o obstáculo estiver presente o fotão só regressa se tiver percorrido o braço do interferómetro
correspondente à polarização vertical. Assim tem
probabilidade cos2 θ de regressar e a polarização é
vertical. O espelho de comutação (agora em situação de reflexão total) reenvia-o para nova viagem
no interferómetro. Se não houver obstáculo, ao fim
de n viagens a polarização rodou de nθ. De outro
modo o fotão terá uma probabilidade cos 2n θ de
emergir do interferómetro mas, neste caso, com polarização vertical. O espelho de comutação permite
escolher o número de viagens do fotão já que o tempo que a luz demora a percorrer o interferómetro é
conhecido. Escolhendo nθ = π/2, um fotão que saia
do interferómetro estará em estados de polarização ortogonais conforme haja ou não obstáculo.
Um novo divisor de feixe que separe os estados
de polarização determina se o obstáculo estava ou
não presente. Se houver obstáculo, o fotão emer-
Interferómetro
Espelho
Divisor de feixe
por polarização
Espelho
Rotação de
polarização
Espelho
comutável
Fig. 4 - A montagem da experiência de Innsbruck. O interferómetro
está preparado para que um fotão que nele entre nunca (ou quase
nunca) viaje pelo braço do interferómetro que pode conter a bomba
de Elitzur-Vaidman. No entanto, todos os fotões que saem do interferómetro tem um estado de polarização que indica inequivocamente se a bomba ocupava ou não o braço do interferómetro por onde
não passaram.
10
Nas linhas de comunicação clássicas (como são todas as que existem actualmente), é sempre possível interceptar uma mensagem sem que os seus legítimos utentes o saibam. A linha de comunicação pode ser cortada,
a mensagem recebida e lida por Eve e reenviada para
Bob, sem qualquer alteração, de modo que ele e Alice
não podem saber, pelo conteúdo da mensagem, se foram escutados.
A solução habitual para este problema consiste na
codificação da mensagem: torná-la ilegível e inútil para
Eve, mas facilmente compreensível para Bob. O processo
utilizado é, quase sempre, o de encriptação. A mensagem é combinada com uma chave secreta, conhecida
apenas de Alice e Bob, por um algoritmo que produz a
mensagem cifrada. A mensagem original (em texto) pode facilmente ser obtida da cifrada, se a chave for conhecida. Mas sem a chave essa recuperação é muito difícil ou até impossível. Os computadores modernos podem
testar rapidamente números elevados de chaves e tornaram obsoletos muitos processos de codificação. Existe
no entanto um processo de encriptação extremamente
simples, devido a Vernon, e que é demonstradamente
inviolável – “o bloco que se usa uma só vez” (Caixa 2 ).
A chave é gerada aleatoriamente, sendo todas as chaves
possíveis igualmente prováveis. A chave deve ter o comprimento da mensagem (em bits). Neste caso é possível
garantir que todas as mensagens cifradas têm a mesma
probabilidade de ocorrência, independentemente do conteúdo da mensagem original. Ao experimentar todas as
chaves Eve gera também todas as mensagens possíveis
com igual probabilidade e fica sem saber qual é a correcta. No entanto, este método exige a existência de uma
chave secreta com o mesmo tamanho (em bits) da mensagem. A chave não pode ser usada mais do que uma
vez, já que isso corresponderia a usar uma chave de tamanho menor que a mensagem. O problema deste método é então que Alice e Bob tem de partilhar à partida
tanta informação como a que querem comunicar. Se usarem um canal clássico para distribuir a chave, Eve pode
estar à escuta e obter a chave. A encriptação é inútil nesse caso.
e a intensidade em cada detector é idêntica. Assim se começarmos com um interferómetro equilibrado (toda a
luz em Fh ) e colocarmos um pedra (ou uma bomba) no
caminho do feixe num dos braços, passaremos a ter luz
em Fv. Trata-se de uma experiência que pode ser feita
em qualquer laboratório escolar de óptica. O Grupo de
Optoelectrónica do INESC - Porto constrói sensores de
fibra óptica para diversas aplicações que usam precisamente este interferómetro.
Mas o uso de feixes de luz de intensidade macroscópica, que são essencialmente feixes com enorme número de partículas de luz (fotões), esconde o
significado profundo desta experiência. Neste caso um
grande número de fotões atingiu a pedra. Mas a experiência pode ser feita com um só fotão. Existem detectores que amplificam a um nível macroscópico a detecção de um único fotão (fotomultiplicadores). Estima-se
que o nosso sistema de visão pode ter um limiar de
detecção de três ou quatro fotões. Também é possível
dispor de fontes que permitem colocar um único fotão no interferómetro. É muito fácil adivinhar o que
acontece nesse caso, visto que uma experiência com
um feixe de luz não é mais do que um repetição de
inúmeras experiências independentes feitas com um
único fotão. O primeiro divisor corresponde ao vértice A do nosso modelo. O fotão é uma partícula e se
fizermos detecção em M’ (vértice B) e M (vértice C ),
substituindo os espelhos por fotomultiplicadores, o fotão será encontrado (todo) numa e só numa destas posições. Mas se não for feita a detecção, as duas possibilidades de propagação interferem no segundo divisor
de feixe de tal modo que o fotão tem probabilidade
nula (para um interferómetro equilibrado) de ser detectado em Fv (vértice D). Se o fotão aparecer em Fv
isso significa que: a) existe uma pedra (ou uma bomba) num dos braços do interferómetro; b) o fotão propagou-se pelo outro braço, pois de outro modo não
teria chegado a Fv . A pedra (ou a bomba) não foi tocada, nem por um fotão.
CRIPTOGRAFIA QUÂNTICA
Encriptação de mensagens
Não é possível determinar o
estado quântico de uma partícula
O advento das comunicações globais e da internet
em particular veio colocar a questão da privacidade das
comunicações no centro das preocupações das sociedades modernas. O problema clássico da criptografia é o
de garantir que dois utentes legítimos, universalmente
conhecidos na literatura como Alice e Bob, possam trocar mensagens sem correr o risco de o seu conteúdo ficar a ser conhecido (sem eles o saberem) por um espião,
conhecido como Eve. Se a escolha deste nome se deve
ao peso do mito da Criação do Génesis, ou ao facto de
Eve ter a mesma sonoridade da primeira sílaba da palavra inglesa eavesdrop (escutar, às escondidas) não consegui ainda esclarecer.
Para explicar o modo como é possível construir um
canal de comunicações quântico intrinsecamente seguro, vamos voltar ao nosso quadrilátero. A comunicação
entre Alice e Bob far-se-á usando quatro estados possíveis para a partícula. Dois desses estados são os que correspondem a ter a partícula nas posições B e C. Estes estados distinguem-se com facilidade através de uma medida
de posição. Designaremos esses estados por ← e →.
Alice e Bob podem convencionar usar uma partícula
no primeiro estado para representar um 0 e no segundo para um 1. Qualquer mensagem pode ser represen-
11
tante t = 2. Repare-se que é muito fácil distinguir  ↑ de
 ↓. Esperamos uma unidade de tempo; se a partícula
estiver em A o estado é  ↓, se estiver em D o estado é
 ↑. Estes dois estados codificam também os bits 0 e 1.
Coloquemo-nos agora o seguinte problema: dada
uma partícula de que se sabe apenas estar num dos quatro estados {←, →, ↓, ↑}, será possível encontrar um modo de determinar, inequivocamente, em qual
dos quatro estados ela se encontra? É claro que medir a
posição não ajuda. Se encontrarmos B, por exemplo, só
excluímos o estado →. Se esperarmos uma unidade
de tempo e medirmos a posição, obteremos A ou D, excluíndo ainda apenas um estado ↑, ou ↓; quer →,
quer ← têm probabilidade 1/2 de estar em A ou D ao
fim de uma unidade de tempo. Um aspecto muito geral
e profundo do conceito de sobreposição quântica impede-nos de fazer esta distinção. Quando dizemos que
o estado ↑ é sobreposição quântica de → e ←
com iguais pesos estamos a afirmar que qualquer teste
que distinga ← de →, – tal que uma partícula se estiver no estado → passe e no estado ← não – é satisfeito com probabilidade 1/2 por uma partícula no estado ↑ (ou ↓). Isto é, qualquer procedimento que
nos permita distinguir → e ← não nos distingue estes dois estados dos do outro par ↑, ↓; e vice-versa.
Uma consequência curiosa deste princípio é a impossibilidade de clonar um estado quântico. Imaginemos
uma máquina à qual fornecemos uma partícula no estado → ou ← e nos devolve 1000 partículas no mesmo estado. Gostaríamos que fizesse o mesmo para uma
partícula no estado ↑. Mas de facto, isso não pode
acontecer. Se acontecesse, ao medirmos a posição de
umas dezenas de partículas encontraríamos cerca de metade em B e outra metade em C e fácilmente concluiríamos que o estado à entrada não era →, nem ←.
Bastaria então medir uma para saber se o estado entrada era ↑ ou ↓. Na realidade o resultado de uma tal
máquina seria uma sobreposição de ter 1000 partículas
no estado → com 1000 partículas no estado ← e numa medição de posição ou teríamos todas as partículas
em B ou todas em C, isto é 50% de probabilidade de ter
o mesmo resultado que para um estado de entrada →.
Esta situação é uma ilustração bem clara do conceito de
complementaridade que Niels Bohr sempre colocou no
centro da sua reflexão sobre a mecânica quântica. A especificação de uma alternativa entre ← e → (que é
no essencial a determinação de uma variável física com
dois valores possíveis) é complementar da especificação
da alternativa entre ↑ e ↓.
Estamos agora em condições de mostar como Alice
e Bob podem construir o seu canal de comunicação seguro. Eles necessitam apenas de dispositivos que permitam a Alice enviar partículas num dos quatro estados
{←,→, ↓, ↑}. Bob, como é óbvio, terá que escolher distinguir entre {← e → ou entre ↓ e ↑.
Usando um protocolo proposto em 1984 por Charles
Caixa 2
O bloco que se usa uma só vez
Supunhamos que Alice tem a sua mensagem em alfabeto binário, 0, 1. Para encriptar a mensagem de
um modo indecifrável tem que partilhar com Bob
uma chave secreta, aleatória, com o mesmo número de bits que a sua mensagem original. A mensagem cifrada é obtida somando bit a bit (módulo 2)
a mensagem e a chave:
mensagem →
chave →
0 1 1 0 0 ...
⊕ 0 0 1 0 1 ...
mensagem cifrada →
0 1 0 0 1 ...
Somando a mensagem cifrada com a chave obtemse a mensagem original:
mensagem cifrada →
chave →
0 1 0 0 1 ...
⊕ 0 0 1 0 1 ...
mensagem →
0 1 1 0 0 ...
Como cada bit da chave tem probabilidade igual
(1/2) de ser 0 ou 1, o mesmo acontece com cada bit
da mensagem cifrada, independentemente do valor
do bit correspondente da mensagem original. Sem
informação sobre a chave, todas as possíveis mensagens aparecem a Eve como tendo a mesma probabilidade de gerar a mensagem cifrada que interceptou. Este método, devido a Vernon, foi amplamente
utilizado na II Guerra Mundial. No entanto, exige
que Alice e Bob partilhem à partida tanta informação como a que pretendem comunicar. A distribuição das chaves era feita por correio humano, uma
operação arriscada, dispendiosa e pouco eficiente.
tada por uma sequência binária de 0‘s e 1‘s. Suponhamos
agora que colocamos uma partícula no estado A no instante t = 0. Como vimos, no instante t = 1 essa partícula está no estado que é uma sobreposição quântica dos
estados B e C, com igual peso, no sentido em que, se a
sua posição for medida, ela será B ou C com igual probabilidade. Mas, como argumentamos atrás, trata-se de
um estado distinto de B ou C já que é nula a probabilidade de a partícula aparecer em D no instante t = 2,
enquanto em qualquer desses dois estados é possível
que a partícula esteja em D no próximo instante.
Designaremos esse estado por  ↓. O último estado que
queremos considerar  ↑, corresponde ao estado que
obtemos em t = 1 se pusermos a partícula em D no instante t = 0. Por simetria com o caso anterior, uma tal partícula tem probabilidade nula de aparecer em A no ins-
12
tante recordar que, quando as escolhas de Bob (linha 4)
e Alice (linha 2), coincidem o bit obtido por Bob é o mesmo que Alice enviou. Mas se as escolhas não coincidirem, o bit obtido por Bob tem 50% de probabilidade de
ser 1 ou 0 independentemente do valor do bit enviado
por Alice. No passo seguinte (linha 7) Bob comunica num
canal público (em que Eve pode escutar) a sua sequência de escolhas de base (linha 4) mas não os bits que obteve na linha 5. Também num canal público Alice informa quais as posições das escolhas de Bob que coincidem
com as suas (quais as posições em que a linha 2 e 4 são
iguais). A chave partilhada por Bob e Alice consiste nos
bits (não divulgados) obtidos por Bob nessas posições
(linha 10). Note–se que estes bits tem o mesmo valor para Alice e Bob ao contrário dos restantes que em média
discordam 50% das vezes.
O que garante o secretismo da chave partilhada? O
que é que impede Eve de interceptar as partículas e descobrir o respectivo estado? O problema de Eve é que,
como vimos na secção anterior, dada uma partícula que
está num dos 4 estados {↑, ↓,→,←}, não há qualquer processo de determinar em qual deles ela está. Eve
(como Bob) não sabe qual dos pares {↑, ↓} ou
{→,←}, Alice usou na codificação de cada bit até a
troca de bits ter terminado. Eve terá que escolher um
destes pares. Se escolher o par que Alice usou e reenviar a partícula de acordo com o bit que determinou, os
bits determinados por Bob a Alice concordarão tal como se Eve não estivesse à escuta. Mas se usar o par errado, o que acontecerá em média metade das vezes, e
reenviar a partícula no estado desse par correspondente ao bit que determinou, o bit que Bob determina é totalmente independente do que Alice enviou. Bob poderá receber uma partícula no estado →, ou ←, quando
ela foi enviada em ↑, ou ↓ e vice-versa. Nesse caso,
mesmo que Bob escolha a mesmo par que Alice usou, o
seu bit terá 50% de probabilidade de ser diferente do de
Alice. Por outras palavras, se Eve interceptar e reenviar
a mensagem (a única maneira de obter informação sobre ela) introduzirá, uma discrepância em pelo menos
1/4 dos bits que Alice e Bob sabem que deveriam ser
sempre iguais. Assim Alice e Bob podem simplesmente
comparar publicamente uma parte da sua mensagem de
N bits apurada pelo processo resumido no Quadro 1 (linha 10) para ver se existem erros. Como a presença de
Eve se anuncia por uma elevada percentagem de erros,
se não houver erros ficarão seguros que a linha não foi
escutada. É importante salientar que as leis da mecânica quântica não permitem a Eve reduzir este número de
erros introduzido, por bit escutado1. Este facto é impor-
Bennett e Gilles Brassard (protocolo BB84) Alice e Bob
conseguem um meio de comunicação que não poderá
ser escutado por Eve sem que eles se apercebam.
O protocolo BB84
O protocolo de Bennett e Brassard está esquematizado no Quadro 1, adaptado de um artigo de Bennet,
Bessette e Brassard, (J. of Cryptology, 5, 3, 1992). Alice
tem uma mensagem binária para transmitir, uma sequência de 0‘s e 1‘s (linha 1 do Quadro 1); dispõe de
quatro estados para cada partícula que envia a Bob.
Quadro 1
O protocolo BB84
↔↔
↔
↔
2. Escolha aleatória de Alice
↔
↔
1 0 1 0 0 1 0 1
↔
1. Chave aleatória
↔
↔
↔
↔
↔↔
↔
4. Escolha aleatória de Bob ↔
↔
3. Estado enviado por Alice ↑ ← → ↓ ↓ → ↓ →
5. Resultados de Bob
→ ↓ → ← ↓ → ↓ ↓
6. Bits obtidos por Bob
1 0 1 0 0 1 0 0
7. Bob comunica publicamente as escolhas que fez em 4.
8. Alice comunica as escolhas de Bob em 4 que estão
correctas
9. Alice e Bob mantêm bits em que 2 e 4 estão concordantes
10. Chave partilhada
1
0 1 0
↔
Pelo seu lado Bob terá que escolher observar as partículas com um dispositivo que lhe permita distinguir ↑
de ↓, chamemos–lhe
ou ← de →, ↔ . Alice
e Bob usam a seguinte tradução de estados em bits:
↔
{
{
↑ ⇔ 1
↓ ⇔ 0
Estados ↔
→⇔ 1
←⇔ 0
Estados
↔
Para enviar cada bit Alice começa por escolher aleatoriamente se vai usar o par {↑, ↓} ou {→,←} (linha 2). Depois escolhe o estado correspondente ao bit
que pretende enviar (linha 3). Bob recebe uma a uma as
partículas enviadas por Alice e tem de escolher um dos
dispositivos
ou ↔ para a observar (linha 4). Notese que a linha 2 é conhecida apenas de Alice. As escolhas que Bob faz na linha 4 só por acaso (50% das vezes) coincidirão com as de Alice. Bob regista o resultado
de cada medição (linha 5) e traduz os seus resultados
em bits usando o mesmo esquema que Alice. É impor-
(1) Os especialistas poderão objectar que as bases referidas não são
as únicas que Eve pode usar. Mas não é difícil provar que qualquer
que seja a base usada por Eve para detectar as partículas e qualquer
que seja a base usada para as reenviar, o número mínimo de erros introduzidos por cada bit interceptado é precisamente 1/4.
13
tante para permitir a concretização prática deste
protocolo. Na realidade
não existem fontes quânticas ou analisadores tão
perfeitos como os que
descrevemos. Por isso
surgem necessáriamente erros nas comparação
de Alice e Bob mesmo
que Eve não escute. Mas
não existe limite teórico
inferior para esses erros
acidentais e o limite prático pode ser bastante inferior a 1/4.
ALICE
EVE
a)
BOB
um canal quântico. O repetidor é Eve! Não é possível recolher a informação num ponto intermédio
entre Alice e Bob sem
comprometer o caracter
quântico e seguro do canal. O que necessitamos
é de um sistema que possa processar a informação que circula no canal
quântico, sem fazer medições, sem destruir sobreposições de estados,
isto é, de um computador quântico.
COMPUTADORES
QUÂNTICOS
Algoritmos e eficiência
computacional
Criptografia
Quântica
Experimental
A Comissão Europeia
b)
c)
considerou a área de comA criptografia quânputação quântica como
tica e os computadores
prioritária no V Programa
quânticos, que irei breFig. 5 - a) Para dispor de um canal de comunicação seguro Alice codifica os bits
Quadro. Essa distinção 0 e 1 usando o par de estados {→,←} ou {↑, ↓} escolhendo aleatoriamen- vemente discutir nesta
só costuma ser concedi- te entre estas alternativas de cada vez que envia um bit. b) Eve pode facilmente secção, “exploram” a soda a áreas de grande po- distinguir entre os dois estados do mesmo par, por exemplo {↓,↑}; (c) mas o breposição quântica de
tencial tecnológico (in- estado ↑ tem probabilidade 1/2 de se comportar exactamente como ← ou →, estados como condição
felizmente). Neste caso se Eve tentar distinguir entre estes dois estados. É pois impossível a Eve evitar in- de possibilidade de funtroduzir alterações na mensagem de Alice se a quiser escutar.
creio que é precisamencionamento. São verdate a área da criptografia quântica que apresenta uma fordeira tecnologia quântica, não admitem sequer uma deste possibilidade de aplicação prática num futuro próxicrição efectiva em termos clássicos. A concretizarem-se
mo. O primeiro dispositivo experimental a utilizar o
estas promessas, os engenheiros, os cientistas de comprotocolo BB84 resultou de uma colaboração entre a IBM
putadores e mesmo os matemáticos, terão finalmente
e a universidade de Montreal, em 1989. A distância entre
que se debater com as subtilezas das mecânica quântiAlice e Bob era de cerca de 1,5 m e as partículas utilizaca. Tem sido os praticantes destas disciplinas que dedas eram fotões em diferentes estados de polarização viasenvolveram os campos da teoria de informação, dos cajando no ar. Neste momento estão em funcionamento canais de comunicação e da ciência da computação. Os
nais quânticos capazes de transmitir informação a cerca
matemáticos desenvolveram mesmo uma teoria da comde 30 km de distância em fibras ópticas. O material usaplexidade algorítmica que permite caracterizar o grau de
do nestas experiências é material convencional de teledificuldade computacional de um dado problema.
comunicações, à excepção dos fotomultiplicadores que
Todos aprendemos, na escola primária, um procesão usados para detectar os fotões um a um (ver Caixa 3).
dimento para multiplicar dois números. Em princípio,
A possibilidade de utilização corrente de um tal siscom paciência, podemos multiplicar dois números com
tema em redes locais é uma possibilidade de curto ou
qualquer número de dígitos, usando repetidamente as
médio prazo. Poder-se-ia pensar que, após ter consemesmas operações (multiplicações e somas de números
guido transpor distâncias da ordem de dezenas de quide um algarismo por consulta de tabelas, mantidas em
lómetros, será um problema de somenos importância
memória). Um algoritmo é um procedimento definido
construir protótipos que possam cobrir distâncias interdeste modo, em termos de operações elementares, pacontinentais. Com os canais clássicos assim é de facto.
ra uma classe de problemas, normalmente uma dada
Se os sinais se degradarem ao fim de algumas dezenas
operação para um “input” variável: multiplicar dois núde quilómetros, a introdução de repetidores que lêem o
meros, determinar se um inteiro é primo, encontrar os
sinal que chega, o reconstroem a partir de códigos de
factores primos de um inteiro, etc. Um computador exedetecção de erros e o reenviam, resolve o problema. Mas
cuta algoritmos repetindo também um conjunto de opecomo é evidente da discussão, isso não é possível com
rações simples, as instruções do processador, codifica-
14
nhum e muito raramente mais do que um), é dividido
pelos dois braços do interferómetro. No braço de Alice
é introduzida a variação de fase e um atraso temporal
e rotação de polarização de 90°. Os dois braços reúnemse numa só fibra mas o atraso temporal mantém a separação entre as amplitudes quânticas correspondentes
a cada um dos braços. Trinta quilómetros à frente os
dois sinais são separados usando a respectiva polarização, é introduzida a variação de fase no braço de Bob,
assim como uma compensação da rotação de polarização e do atraso temporal. As amplitudes dos dois braços do interferómetro são então recombinadas no divisor de feixe final. A vantagem deste tipo de montagem
é que, embora cada braço do interferórmetro tenha 30
Km de comprimento, os sinais estão sujeitos exactamente às mesmas perturbações, pois propagam-se na
mesma fibra, separados apenas de alguns nanosegundos. Isto permite manter a coerência de fase entre os
dois braços do interferómetro. É importante dizer que
todo o equipamento usado nesta experiência, à excepção dos detectores de fotões, é equipamento convencional de telecomunicações. Estes investigadores conseguiram uma taxa de erros acidentais de cerca de 4%
(largamente inferior ao mínimo de 25% que Eve introduziria) para taxas de transmissão de 1 kbit s-1.
Caixa 3
A experiência da British Telecom
O protótipo construído por uma equipe da British
Telecom emprega um interferómetro de Mach-Zehnder
em que Alice e Bob controlam cada um um dos braços do interferómetro, dispondo de dispositivos que
lhes permitem introduzir variações de fase nos respectivos caminhos (Fig. 6). Bob determina os bits através da saída do divisor de feixe na qual detecta o fotão. Um fotão em Fh corresponde a 0 e em Fv a um
1. Se as fases introduzidas por Bob e Alice forem
iguais o fotão é detectado em Fh ; se diferirem de π
em Fv . Se a diferença de fase for π/2 o fotão tem igual
probabilidade de surgir em Fh e Fv . Para transmitir
um 0 Alice tem a escolha de usar uma fase de 0 ou
π/2 ; para um 1, π ou 3π/2. Bob escolhe apenas entre a fase de 0 ou π/2. A tabela seguinte ilustra o esquema de codificação.
Bit transmitido Fase de Alice Fase de Bob Bit recebido
0
0
π/2
π
1
3π/2
0
0
π/2
0 ou 1
0
0 ou 1
π/2
0
0
1
π/2
0 ou 1
0
0 ou 1
π/2
1
a)
Fase Alice
D
1
ϕA
ϕB
Se Alice escolher entre as fases de { 0, π } e Bob escolher fase 0 os bits recebido e transmitido são iguais
com probabilidade 1. O mesmo acontece se Alice escolher {π/2 , 3π/2} e Bob π/2. De outro modo o bit recebido tem igual probabilidade de ser 0 ou 1 independentemente do bit transmitido por Alice. Eve pode
interceptar a transmissão usando um dispositivo de combinação dos dois braços semelhante ao de Bob. Mas,
como não pode saber se Alice usou os valores {0, π} ou
{π/2 , 3π/2} na codificação, vai escolher erradamente cerca de metade das vezes ao reenviar o sinal. O resultado é que surgirão discrepâncias entre os bits recebidos
e enviados, mesmo no caso em que as escolhas de Alice
e Bob são tais que os bits deveriam concordar (ver descrição do protocolo no texto principal). Para conseguir
uma distância entre Bob e Alice de cerca de 30 Km os
investigadores da BT usaram uma técnica conhecida por
interferometria por separação temporal. Um impulso laser muito curto e fortemente atenuado, de modo a ter
em média menos de um fotão (terá em muitos casos ne-
F
h
Detector Bit 0
Fase Bob
Detector Bit 1
Fv
b)
ϕA ∆t
0
-∆t
30 Km
ϕB
1
Fig. 6 - O grupo da British Telecom usa um interferómetro de
Mach–Zehnder para concretizar um canal quântico de comunicação.
a) Alice e Bob controlam braços diferentes do interferómetro, podendo
introduzir variações de fase. b) Usando uma técnica interferométrica de
divisão temporal, este grupo conseguiu uma distância efectiva entre Alice
e Bob de 30 Km. No braço de Alice é introduzida, além da variação de
fase, uma rotação de polarização (dispositivo representado por três círculos), e um atraso temporal. Os sinais dos braços de Alice e Bob propagam-se na mesma fibra sem interferir devido à diferença temporal e são
novamente separados 30 km à frente usando a respectiva polarização.
15
das directamente nos seus circuitos electrónicos e executadas sobre um determinado “input”, na ordem descrita pelo algoritmo. O que é crucial para caracterizar a
complexidade de um algoritmo é o número de vezes que
as operações têm que ser repetidas, em especial a maneira como esse número cresce com o tamanho do “input”, definido pelo número de dígitos necessário para o
representar. Por exemplo, um inteiro M em binário terá
cerca de N = log2 M dígitos. Para o conhecido algoritmo
de multiplicação, o número de operações cresce aproximadamente como o número de dígitos ao quadrado,
N 2 (temos que calcular N linhas com N multiplicações
cada). O algoritmo mais simples de factorização de um
inteiro consiste em tentar todos os divisores de 1 a √M,
ou seja um número de operações da ordem de 2N/2. Estes
problemas em que o número de operações elementares
cresce exponencialmente com o tamanho do “input” são
considerados intratáveis computacionalmente. É fácil ver
porquê. Consideremos, por exemplo, a factorização de
um número M grande, digamos com trinta dígitos, cerca de N = 100 algarismos binários, M 2100. Suponhamos
que seguimos o método mais simples de tentar sucessivamente como divisores os números inferiores a M1/2.
Teríamos que efectuar da ordem de M1/2 2N/2 1015 divisões. Usando recursos computacionais maciços, podemos conseguir realizar 1012 operações por segundo e
obter o resultado em cerca de uma hora. Mas se duplicarmos o número de dígitos o tempo de execução passaria a ser da ordem de 1030/1012 = 1018s que é da ordem
de grandeza da idade do universo. Existem algoritmos
clássicos mais eficientes para o problema de factorização em que o número de passos computacionais não
cresce tão rapidamente como 2N/2 mas é, ainda, exponencial em N [ exp (2N 1/3 (logN)2/3)]. Um número de
130 dígitos pode ser factorizado em cerca de 40 dias
à taxa de operações acima referida, mas duplicando
o número de dígitos a dependência exponencial em
(N log2 N)1/3 implica um tempo de execução da ordem
de 1 milhão de anos. Esta é a razão porque os algoritmos de encriptação mais usados se baseiam na impossibilidade de factorizar (em tempo útil) um dado inteiro
no produto de dois primos (repare-se que a operação
inversa é muito rápida).
bilidade de sobreposição quântica de estados e interferência. Em cada instante o estado do computador tem
valores definidos para todos os seus registos. O modelo
não contempla a possibilidade de interferência entre vários caminhos computacionais alternativos. Acontece que
esse facto não altera o que é possível calcular de modo
automático, mas altera o que é possível calcular eficientemente. Um computador clássico pode executar os mesmos algoritmos que um computador quântico mas, nalguns casos, com um número de instruções que cresce
muito mais rapidamente com o tamanho do “input”, que
no caso quântico. Um dos exemplos mais notáveis foi
precisamente o de factorização de inteiros. Peter Shor,
em 1995, surpreendeu tudo e todos ao apresentar um algoritmo quântico de factorização em que o número de
passos é da ordem de 300(log M)3 = 300N 3, um algoritmo eficiente (polinomial). Duplicar o número de dígitos
implica um aumento de tempo de 8 vezes apenas.
Um resultado a meu ver ainda mais extraordinário,
foi obtido por Lov Grover em 1997. O problema que
Grover abordou tem uma solução clássica muito simples
e aparentemente impossível de melhorar. Imagine o leitor (leitora) que dispõe de um milhão de caixas absolutamente idênticas e que só uma contém o objecto que
procura. Basta abrir a caixa certa para o saber. Qual o
método de procura mais eficiente? Um pouco de reflexão mostra que não pode fazer melhor do que abrir as
caixas por que ordem quiser tendo apenas o cuidado de
eliminar as que já abriu. De um modo semelhante, se
souber um número de telefone da lista da Nova Iorque
e quiser saber a quem pertence, não pode fazer melhor
do que percorrer a lista por que ordem quiser até encontrar o referido número, tendo o cuidado de riscar as
entradas que já consultou. Formalmente, estes problemas envolvem a procura numa lista não ordenada de M
itens em que apenas um satisfaz um dado critério. Procurar
por qualquer ordem, com eliminação, é o melhor que se
pode fazer. O item desejado pode ser encontrado na primeira tentativa, na segunda, etc. com igual probabilidade. O número médio de tentativas é então M/2. O algoritmo quântico de Grover exige apenas um número de
passos da ordem de √M. Embora seja ainda um algoritmo ineficiente (número de passos M 1/2 = exp (N/2) a
redução de um factor de √M é superior ao do caso do
algoritmo de Shor. O artigo de Grover tem o título sugestivo Quantum mechanics helps to find a needle in a
haystack. Mas o que é então um computador quântico?
Onde se pode comprar um?
Usando a interferência quântica
Estes resultados baseiam-se num modelo de computação extremamente bem sucedido devido a Alan
Turing. Turing abstraiu de um modo genial (antes do
aparecimento dos computadores digitais) o funcionamento do processo mecânico de computação que pode
então ser discutido sem referência a uma qualquer máquina particular. Este sucesso permitiu durante décadas
ignorar um aspecto fundamental – o que uma máquina
pode ou não fazer é determinado pelas leis da Física. A
máquina de Turing é clássica e não contempla a possi-
Computação reversível
O modelo de rede de um processo de computação
é o que mais facilmente se adapta à especificação teórica e concretização experimental de um computador quântico (ver Fig. 7). Neste modelo o computador pode ser
visto como composto de dois tipos de elementos. Um
16
que dá uma saída 1 apenas se ambas as entradas forem
1. Um cálculo é especificado por uma sequência de portas retiradas de um conjunto finito (na realidade, uma
única porta de dois bits a porta NAND é suficiente para realizar qualquer transformação dos bits de entrada).
Em qualquer instante do cálculo, o estado do registo do computador é uma dada sequência binária. Para
o tipo de portas que referimos, cuja saída é univocamente especificada pela entrada, a evolução é determinística. Poderíamos generalizar esta descrição e introduzir portas lógicas com saídas aleatórias. Nesse caso o
mesmo “input” poderia conduzir a resultados diferentes,
com probabilidades determinadas pelo comportamento
das portas aplicadas. Seja como for, mesmo nesta situação de um computador estocástico clássico, o estado do
registo continua a ser, em qualquer instante do cálculo,
uma dada sequência binária.
Há um último ponto que convém salientar. Algumas
das portas acima referidas (como por exemplo a porta
AND) são logicamente irreversíveis: não é possível deduzir a entrada do valor da saída. A implementação física de uma tal transformação implica necessariamente
a perda de informação e a existência de dissipação. Um
bit do registo de um computador é um sistema físico
com dois estados estáveis. Existe uma variável física,
usualmente uma voltagem, que distingue os dois estados. A existência de dissipação significa que estes graus
de liberdade, associados à representação do estado do
computador, não constituem um sistema isolado; estão
acoplados com outros graus de liberdade.
Durante algum tempo pensou-se que a irreversibilidade era um aspecto fundamental do processo de computação. Mas em 1973, Charles Bennett mostrou que
qualquer computação pode ser realizada de um modo
logicamente reversível sem perder qualquer informação
sobre o “input”. Fredkin introduziu uma porta lógica universal de 3 bits, reversível, que permite realizar qualquer
computação. É pois possível imaginar um computador
que é um sistema físico isolado e com uma evolução reversível. Ora, as leis físicas de evolução de qualquer sistema isolado são as da mecânica quântica. O que torna
os computadores com que lidamos todos os dias máquinas clássicas, é precisamente o facto de os graus de
liberdade que representam a informação no computador estarem fortemente acoplados a outros graus de liberdade que não são controlados (o “ambiente”). Esse
acoplamento é equivalente a registar no ambiente o estado do “computador” e esse registo é equivalente a uma
observação. O resultado é que esta monitorização contínua destroi a possibilidade de interferência entre diferentes alternativas quânticas e o sistema pode ser considerado como seguindo uma trajectória computacional
perfeitamente definida. No nosso quadrilátero se a partícula for observada em todos os instantes não surge
nunca o comportamento quântico, como vimos. Na realidade o principal obstáculo à implementação prática de
a)
0
0
0
1
1
1
1
0
0
0
0
0
1
1
1
b)
01
0
H
0
H
01
0
H
01
Fig. 7 - O modelo de rede de um computador. O estado inicial do
registo é alterado por aplicação de portas lógicas. Em cada instante
de uma computação clássica, a) o conteúdo de cada bit é perfeitamente definido. Num computador quântico, b) existe a possibilidade
de sobreposição quântica de estados computacionais distintos. Um
exemplo é a porta de Hadamard, que transforma um qubit de um estado 0 ou 1 em sobreposições quânticas, com igual peso, destes mesmos dois estados. Explorando a possibilidade de interferência entre
computações alternativas é possível construir algoritmos mais eficientes para alguns problemas, como a factorização de números inteiros ou a procura numa lista desordenada.
registo com um conjunto discreto de estados finitos; normalmente um conjunto de n sistemas de dois estados
que podemos tomar como representando os dois dígitos, 0 e 1, da numeração em binário. O estado do registo pode pois ser representado por um número entre
0 e 2n - 1, 2n estados. O registo contém inicialmente o
“input” do cálculo. O programa a executar corresponde
a uma especificação de uma sequência de transformações a aplicar aos bits do “input”, e o resultado final do
registo é o resultado do cálculo. Esta sequência de transformações não pode, no entanto, ser especificada de um
modo arbitrário. Ninguém sabe construir um computador que execute o programa “escrever 1 se a conjectura de Goldbach for verdadeira e 0 se for falsa”2. As transformações dos bits do registo devem poder ser executadas
mecanicamente, o que é conseguido através do conceito de porta lógica. Uma porta lógica de r bits é especificada pelos valores de saída dos r bits para cada uma
das 2r configurações dos r bits de entrada. Uma porta
clássica de 1 bit é a porta de negação, NOT, que inverte o bit de entrada (a outra é a identidade, que não faz
nada). Um outro exemplo é a porta AND de dois bits,
(2) A conjectura de Goldbach, que um número par, maior que 2, pode sempre ser escrito como a soma de dois primos, nunca foi provada, mas não é conhecido nenhum contra–exemplo.
17
remos completamente a informação sobre os outros. No
fundo conseguimos exactamente o mesmo que se tivéssemos escolhido à sorte o “input” num computador clássico. Mas como temos vindo a salientar ao longo deste
artigo, uma sobreposição quântica de alternativas não é fisicamente
o mesmo que um conjunto de alternativas clássicas das quais só uma
é, ou foi, real. As alternativas quânticas podem
interferir. É precisamente este aspecto que permite usar o paralelismo
quântico para conseguir
desenvolver algoritmos
como os de Peter Shor
ou de Lov Grover.
um computador quântico reside precisamente na conjugação da necessidade de ser capaz de manipular os bits
no início e lê-los no fim, mas garantindo total isolamento durante a evolução quântica do sistema. É muito difícil isolar um sistema suficientemente grande para
que possa ser manipulado e lido por entidades tão macroscópicas
como nós.
Paralelismo Quântico
Consideremos então
um sistema físico que
concretiza um bit.
Classicamente pode estar num de dois estados
físicos. Um bit quântico,
qubit, é um sistema, que
tal como as partículas
O estado da arte da
que discutimos atrás tem
computação quântica
dois estados distintos ← Fig. 8 - Uma placa de memória de 8 bits (!) de um computador ainda em uso nos
e →, que podem re- anos 70 na Faculdade de Ciências da Universidade do Porto.
A computação quânpresentar os valores 0 e
tica é uma área de enor1, mas que pode estar em estados que são sobreposição
me actividade corrente, quer do ponto de vista teórico
linear destes dois como ↓, ou ↑. Que novidades trás
quer experimental. A grande dificuldade do ponto de
esta possibilidade?
vista experimental, consiste em dispor de qubits que posConcretamente suponhamos que o nosso “input” é um
sam ser manipulados e lidos e, ao mesmo tempo, evonúmero M com n bits (temos pois um computador com n
luam isoladamente do ambiente no decurso da compuqubits) e o cálculo dá-nos o valor de uma dada função F (M).
tação. Tem sido exploradas várias alternativas de realização
Para representar o input digamos 0011... colocaríamos os
prática: iões confinados por campos eléctricos e magqubits nos estados {←, ←, →, →, ...} e depois do
néticos, cavidades electromagnéticas, dispositivos de incálculo leríamos no registo do computador o valor final
terferência supercondutora (SQUID’s), técnicas de resem binário de F (0011...). Suponhamos que colocamos
sonância magnética nuclear. Uma das mais interessantes
cada qubit no estado  ↑. Isto significa que medindo
é precisamente esta última. Os núcleos de alguns átoum dado qubit teríamos uma probabilidade igual de obmos são pequeníssimos magnetos. A sua orientação ester 0 ou 1. Por outras palavras o registo de entrada do
pacial interage muito fracamente com outros graus de licomputador está numa sobreposição quântica com igual
berdade, como os electrões do próprio átomo ou de
peso de todos os “inputs” possíveis (2n). Se executarmos
outros átomos. O núcleo de um átomo de hidrogénio,
o programa de cálculo F, uma vez , o resultado do reum protão, tem um momento magnético cujos valores
gisto de saída será a mesma sobreposição quântica de
numa dada direcção estão quantificados podendo apetodos os resultados finais. Como vimos atrás, este estanas tomar os valores ±µN em que µN é uma unidade de
do de entrada tem uma probabilidade igual (1/2n) de dar
momento magnético característica de núcleos. Um únio mesmo resultado para o cálculo, que cada uma das
co protão pode pois funcionar como um qubit. Acontece,
configurações que nele estão sobrepostas. Neste sentino entanto que os campos magnéticos produzidos por
do os 2n cálculos correspondentes a todos os “inputs”
um protão são pequeníssimos. Mas numa molécula de
foram realizados no tempo que demora um computador
água há dois protões e um copo de água tem inúmeras
clássico a realizar 1!
moléculas. Como os magnetos dos núcleos são quase inDavid Deutsch referiu-se a esta propriedade como
dependentes comportam–se como cópias idênticas de
paralelismo quântico. Note-se que paralelizar clássicaum único momento e os campos magnéticos resultantes
mente um tal processo obriga a ter 2n computadores clássão macroscópicos e facilmente mensuráveis. Além dissicos, o que não pode ser considerado eficiente. Mas não
so podem ser manipulados, usando técnicas convenciohá bela sem senão. Se medirmos o valor de cada bit do
nais de ressonância magnética nuclear, por campos magestado final obteremos uma determinada sequência cornéticos externos, concretizando assim as portas lógicas
respondente a um dos termos da sobreposição e perdedesejadas. A interacção dos magnetos nucleares com ou-
18
memória de um computador usado na Faculdade de
Ciências da Universidade do Porto na década de 70. A
sua capacidade era de 8... bits.
tros graus de liberdade é tão fraca que, por períodos da
ordem de segundos, esses momentos podem ser considerados isolados. Por outras palavras um copo de água
à temperatura ambiente pode funcionar como um computador quântico ... com um único qubit. Para ter mais
de um qubit é necessário usar moléculas mais complexas, com vários momentos magnéticos cuja interacção
se possa manipular para implementar portas de mais de
um qubit, essenciais para qualquer computação útil (portas de dois qubits são suficientes). As dificuldades são
enormes e o estado da arte de momento encontra-se na
concretização de algoritmos como o de Grover em computadores com 2 qubits. Não é muito e entre os físicos
as opiniões dividem-se sobre o futuro concreto da computação quântica. Pessoalmente parece-me inevitável que
algumas destas ideias venham a ter aplicações tecnológicas importantes, embora talvez não na forma directa
de implementação de alguns dos algoritmos já propostos. Para além disso, a importância teórica dos resultados referidos não pode ser subestimada. Estamos a assistir ao nascimento de uma área nova, a do processamento
quântico da informação, que pode vir a trazer-nos outras surpresas ainda mais extraordinárias. Seja como for,
consta que Peter Shor já se propôs apostar que o primeiro inteiro de 500 dígitos seria factorizado por um
computador quântico, mas ninguém quis pegar na aposta. Para os mais pessimistas chamo a atenção para a
Figura 8 onde se mostra uma fotografia de uma placa de
Conclusão
e Agradecimentos
Neste artigo tentei apresentar uma introdução elementar a uma área recente da física, a do processamento quântico da informação. Seleccionei entre muitas, três
aplicações cuja simples possibilidade ilustra bem o abismo que ainda existe entre a nossa intuição e visão corrente do mundo e a que é implicada pelo comportamento
quântico. Pode muito bem ser que a mecânica quântica
venha a ser substituída por uma visão mais abrangente e
passe a ter o estatuto de descrição efectiva, válida com
um certo nível de aproximação, tal como desejava Einstein.
Mas face ao comportamento que apresentei e que qualquer teoria futura terá que descrever, muito me admiraria se a nova teoria vier a ser mais compatível com as
nossas intuições do que a mecânica quântica.
Gostaria de agradecer ao Prof. Moreira de Araújo o
cuidado colocado na leitura deste trabalho e as sugestões que daí resultaram, ao Eduardo Lage pelas muitas
horas de discussão sobre mecânica quântica, à Alexandra
Ferreira pela competente e dedicada ajuda na produção
das ilustrações e ao Centro de Física do Porto pelas facilidades concedidas para a produção deste trabalho.
SUGESTÕES DE LEITURA
Quantum Seeing in the Dark, Paul Kwiat, Harald Weinfurter and Anton
Zeilinger, Scientific American, November, 1996.
Quantum Cryptography: How to beat the code breakers using quantum mechanics, Simon Phoenix and Paul D. Towsend, Contemporary
Physics, 36, 165 (1995).
Special Issue: Quantum Information, Physics World, March 1998.
19

Documentos relacionados

Criptografia Quantica

Criptografia Quantica Os sistemas de criptografia baseados em problemas matemáticos e computacionais conseguiram um nível de sigilo tão aceitável que o custo da decifragem ultrapassa, na maioria dos casos, o valor da in...

Leia mais