Artigo 1 Revista 25
Transcrição
Artigo 1 Revista 25
ALTERNATIVAS QUÂNTICAS A mecânica quântica implica a existência simultânea do que pode, em boa verdade, ser considerado como realidades alternativas mutuamente exclusivas. Recentemente surgiram propostas de aplicações cuja condição de possibilidade é precisamente a natureza quântica da realidade. Nesse sentido oferecem uma boa oportunidade para apreciar as diferenças entre as visões clássica e quântica e permitem compreender melhor o que perturbou Einstein. JOÃO LOPES DOS SANTOS O epigrama mais famoso de Einstein “Deus não joga aos dados” parece colocar a sua objecção ao carácter probabilístico da mecânica quântica, isto é, ao facto A história da Ciência tem sido marcada por episóde admitir uma imprevisibilidade fundamental, não atridios de grande controvérsia. A polémica mais famosa, buível a uma informação incompleta, na descrição da que opôs Galileu às autoridades da Igreja Católica, marNatureza. Inicialmente, Einstein estava convencido que cou o início da ciência moderna. Os ecos da controvéra teoria quântica era inconsistente. O seu método consia que acompanhou a publicação da Origem das Espécies sistia em reflectir sobre experiências imaginárias, fora de Charles Darwin ainda se fazem hoje sentir, pelo medo alcance da tecnologia do seu tempo, analisando-as nos do outro lado do Atlântico. Até a teoria da relativide acordo com as leis propostas e dade de Einstein se viu atacada por tentando descobrir contradições. Bohr, um manifesto de 100 “cientistas” que repetidamente, mostrou que as anáse opunham ao que designavam por lises de Einstein continham erros sub“mentiras judaicas” [Einstein, caractis de aplicação das leis da mecâniteristicamente, comentou: “Porquê ca quântica que, correctamente cem? Se eu estivesse errado bastava aplicadas, conduziam a previsões um.”]. Mas todas estas polémicas opubem definidas, livres de contradiseram cientistas a não cientistas. As ções. O próprio Bohr salienta que discussões entre Albert Einstein e estes episódios contribuiram forteNiels Bohr, a propósito da nova memente para clarificar o significado da cânica quântica, apesar do enorme nova mecânica. Einstein concedeu apreço e respeito entre os dois oponeste ponto. Mas embora tenha sido nentes, não foi menos viva e, curioum dos fundadores da física estatíssamente, terminou sem o acordo entica, disciplina que trata de sistemas tre os contendores. Como foi possível cuja evolução, por uma razão ou ouque um físico como Einstein, que tra, é imprevisível (veja-se a capa do poucos anos antes revolucionara a nossa compreensão do mundo físi- João Lopes dos Santos é Professor Auxiliar do livro Física Estatística de E. Lage, puco, alterando de forma radical a nos- Departamento de Física da Universidade do blicado pela Fundação Gulbenkian), Porto. Doutorou-se no Imperial College, Londres, sa concepção de espaço e tempo, e desenvolve a sua actividade científica em Física nunca aceitou o carácter peculiar do modificando profundamente o ma- da Matéria Condensada Teórica (desordem e lo- indeterminismo quântico e as suas ravilhoso e bem sucedido edifício da calização, correlações fortes, supercondutivi- implicações. O conceito de sobreposição quângravitação Newtoneana, descobrin- dade). Tem também um interesse especial pela divulgação científica, sobretudo em temas do até a natureza corpuscular da ra- que coloquem novos desafios conceptuais. O tica de histórias alternativas está no diação, isto é um físico que não dei- seu fascínio pela mecânica quântica foi des- coração da diferença entre as visões xou intocada nenhuma das grandes pertado muito cedo pelas aventuras de Mr. clássica e quântica do mundo. Não é criações da Física que o precedeu, se Tompkins, de George Gamow, e nunca dimi- preciso procurar muito longe para ennuiu. É autor de vários artigos científicos e de recusasse a aceitar as propostas da divulgação. Presentemente é o coordenador do contrar um objecto quântico. A cadeira onde o leitor (leitora) estará sentado mecânica quântica? Centro de Física do Porto. A polémica Bohr-Einstein 5 ao folhear este número A primeira aplicação do Colóquio/Ciências seré uma curiosidade e mosve. Todos os estudantes tra como é possível “ver” de física sabem que a sem luz, isto é “fotograestabilidade da matéria far” um objecto sem que é um fenómeno cuja exsobre ele incida uma úniplicação envolve de um ca partícula de luz ou modo fundamental soseja do que for. A sebreposição quântica de gunda, a criptografia estados. Também é verquântica, é uma aplicadade que muitos dos disção em adiantado estapositivos que nos rodo de desenvolvimento deiam, desde o CD aos de protótipos e consiscomputadores, às máte na criação de um caquinas de lavar, tem comnal de comunicação quânponentes cujo desenho tico que não possa ser e concepção exigiram a escutado sem que os compreensão que a meseus utentes legítimos se cânica quântica nos proapercebam. A terceira porciona. Mas a partir aplicação, a da compude um certo nível de destação quântica, é uma crição os efeitos quântecnologia ainda distanticos não se manifestam. te em termos de aplicaEmbora as propriedades ções úteis, mas deixou e parâmetros desse níde ser, há alguns anos, vel de descrição só se um nicho de visionários, expliquem em termos para se tornar uma das de conceitos mais funáreas mais activas de indamentais no âmbito da vestigação em física. Já mecânica quântica, uma produziu resultados teódescrição e compreenricos de grande interessão em termos dessas se, cuja relevância transpropriedades é puracende a física e abrange mente clássica. Assim, a teoria da informação por exemplo, a caractee computação. rística corrente–voltagem de um díodo de efeito O que é uma de túnel, só se explica sobreposição quântica? a partir de um comporSuponha que é um tamento quântico. Mas Fig. 1 - As discussões entre Niels Bohr e Albert Einstein a propósito da nova meo funcionamento de um cânica quântica, descoberta por Heisenberg, Schrödinger e Dirac, foram cruciais historiador, ou historiapara estabelecer o seu significado mais profundo (Fotografia de Paul Ehrenfest). dora, tentando decidir dispositivo que inclua entre dois conjuntos de um desses díodos só deacontecimentos passados. Descobriu que se certo dopende dessa característica, que envolve apenas os concumento existiu, foi o conjunto A que se verificou; se o ceitos clássicos de corrente e diferença de potencial. documento nunca existiu verificou-se B. Por outro lado, Recentemente surgiram propostas de aplicação tecsó consegue compreender certas características do prenológica que exploram directamente a diferença fundasente se ambos os conjuntos de acontecimentos se timental entre qualquer visão clássica e a visão quântiverem verificado. É um dilema semelhante ao que o caca da realidade. Que melhor maneira de ilustrar a rácter quântico da Natureza nos apresenta. Para o ilustrar singularidade da mecânica quântica do que apresentar com mais detalhe recorrerei a um dispositivo (imaginátecnologia que não admite sequer uma descrição clásrio), extremamente simples, mas que capta o essencial sica? Neste sentido as aplicações que irei descrever nesda diferença entre uma realidade clássica e quântica. te artigo são o que de mais próximo de “magia” existe Trata-se de um mundo-brinquedo (toy-world) com uma no nosso universo racional. Julgo que estes exemplos única partícula, cuja existência se resume a ocupar uma poderão ajudar o leitor (leitora) a apreciar melhor o que de quatro posições, nos vértices de um quadrilátero. O estava em causa no diálogo entre Bohr e Einstein... 6 a) D B D B C A D C A t=0 b) OU B D C B A C A t=2 t=1 D D D A A A t=0 t=1 t=2 Fig. 2 - Neste mundo simplificado uma partícula transita para os sítios vizinhos com igual probabilidade. Num mundo clássico a probabilidade de sair de A e dois passos depois estar em D é 1/2 pois existem duas sequências possíveis, ABD e ACD, ambas com probabilidade 1/4 de ocorrência. Mas num mundo quântico, embora as sequências referidas tenham ainda probabilidade 1/4 de ocorrência, se a partícula não for observada após o primeiro passo, a probabilidade de surgir em D após o segundo passo pode ser nula. tempo é discreto (t = -∞ ... -2, -1, 0, 1, 2, ..., ∞). Em instantes sucessivos, a partícula ocupa vértices contíguos do quadrilátero (pode passar de A para B ou C , de B para A ou D, etc., ver Figura 2). Para compreender a enorme vantagem da física teórica ao poder usar modelos tão simples, imagine-se um médico ou psiquiatra a basear os seus tratamentos em modelos igualmente simplificados dos seus pacientes! Mais à frente veremos que existem dispositivos reais cujo princípio de funcionamento está, no essencial, contido neste modelo. Num mundo causal e determinístico (do tipo preferido por Einstein) seria possível em cada instante prever a posição seguinte da partícula, conhecida a sua posição actual (ou, eventualmente, posições ocupadas num passado finito). Denotando as posições da partícula por {A, B, C, D} as leis da física deste universo seriam as regras de geração de sequências destas quatro letras que descreveriam as sucessivas posições da partícula. Não é difícil introduzir o acaso neste universo. Imaginemos que em longas observações de sequências de posições se torna impossível descobrir um padrão, qualquer lei que permita um descrição mais económica da sequência do que simplesmente listá-la. Para concretizar a discussão coloquemos a partícula em A no instante t = 0. Fruto da nossa experiência com inúmeras histórias passadas em que a partícula passou em A, sabemos que é impossível prever se em t = 1 estará em B ou em C. Atribuímos então “probabilidades” a cada uma dessas alternativas. Por exemplo, se dissermos que são ambas 1/2, estamos a traduzir uma expectativa que qualquer sequência de posições terminada em A é seguida por B tantas vezes como por C, no instante seguinte. O universo aleatório mais simples é precisamente aquele em que as duas alternativas para a posição seguinte tem igual probabilidade de 1/2. Fiéis à nossa fúria simplificadora, coloquemo-nos nessa situação. Peço agora a indulgência do leitor (leitora) para as considerações seguintes, 7 que são tão óbvias que parecerão supérfluas. A partícula está em A no instante t = 0, esquecemo-nos de a observar no instante seguinte t = 1 e queremos saber qual a probabilidade de a encontrar em D, no instante t = 2. Temos quatro alternativas possíveis {ABD, ABA, ACD, ACA} todas igualmente prováveis pelas leis do nosso pequeno universo. Cada uma terá pois uma probabilidade de 1/4. Duas destas alternativas correspondem a uma posição final D. A respectiva probabilidade, a frequência relativa com que ocorre a posição final D, será então 1/4 + 1/4 = 1/2. Onde estava a partícula no instante t = 1? Como não a observamos, as leis de evolução deste universo não permitem dar uma resposta a esta pergunta. Descrevemos a situação atribuindo igual probabilidade (1/2) a cada uma das posições. Mas podemos afirmar, com a mesma convicção com que os inimitáveis irmãos Dupond e Dupont proferem as suas conclusões, que, na realidade, a partícula estava em B ou em C. Isso mesmo supusemos no raciocínio que nos levou a atribuir uma probabilidade de 1/2 à posição D no instante t = 2 (Fig. 2a). Para conferir uma natureza quântica ao nosso universo não teremos que mudar muito, mas as alterações terão consequências radicais. Temos as mesmas quatro posições possíveis e, fazendo observações em todos os instantes, chegamos exactamente às mesmas conclusões que no caso clássico acima descrito. Com efeito, uma sequência determinada de posições, por exemplo, ABACDBD, ocorre exactamente com a mesma frequência que no mundo não quântico. Assim cada uma das alternativas para a próxima posição tem uma probabilidade de 1/2, como no caso clássico. Mas o que muda então? Repitamos a experiência de há pouco, em que a partícula está em A em t = 0 e não é observada em t = 1. Qual a probabilidade de ele estar em D em t = 2 ? Num mundo quântico ela não é necessariamente igual a 1/2 podendo ser qualquer valor entre 0 e 1 (Fig. 2b). Como é possível? tantes depois de ter passado em A. Em mecânica quântica 1/4 + 1/4 continua a ser 1/2. Mas estamos a esquecer uma condição crucial para que a probabilidade de aparecer em D possa ser diferente de 1/2 sem qualquer contradição: a posição no instante t = 1 não é observada ! Para responder à questão que coloquei teremos que contar sequências do tipo A ? D e A ? A em que o ponto de interrogação significa que a posição intermédia não foi observada. E embora continue a ser verdade que cada uma das sequências ABD e ACD ocorre 25% das vezes entre as começadas em A, num mundo quântico é possível que sequências A ? D nunca ocorram (ou ocorram sempre). A probabilidade de a partícula aparecer em D não pode ser calculada supondo que ela estava em B ou em C em t = 1. As duas alternativas interferem quando a posição intermédia não é observada. A estranheza deste resultado acentua-se quando reflectimos sobre a condição da partícula em t = 1. Paremos o relógio nesse instante. Qual é o estado da partícula? Por um lado seríamos tentado a dizer que é B ou C (como quando discutimos o mundo clássico) pois é uma destas posições que observaremos se assim o desejarmos. Nesse caso após a observação a partícula poderá aparecer em D no instante t = 2. Mas podemos escolher não medir a posição da partícula. Nessa altura supor que o estado é na realidade B ou C contradiz a interferência destas duas possibilidades para dar, por exemplo, uma probabilidade nula de surgir em D no instante t = 2. As duas alternativas B e C estão neste sentido ambas presentes. Se uma delas não existe, embora possamos não o saber, não pode interferir no que pode acontecer no futuro. Mas, se decidirmos medir a posição da partícula uma das alternativas desaparece magicamente... Este comportamento é verificado e foi explicitamente observado em partículas de qualquer tipo: fotões (partículas de luz), electrões, neutrões, átomos de sódio, até mesmo moléculas do fulereno C60, pequenas bolas de futebol com 60 átomos de carbono. Complicações do mundo real limitam as distâncias entre as posições B e C que é possível obter e ainda observar interferências (alguns centímetros para neutrões até vários quilómetros para fotões, por exemplo). Mas elas são suficientes para compreendermos o desgosto de Einstein com o que ele chamava “fantasmagóricas acções à distância” (spooky actions at distance). Se o efeito de interferência nos obriga a admitir alguma forma de existência das duas alternativas, como é possível que uma delas desapareça magicamente em virtude de uma observação feita num local distante? Einstein queria uma resposta a esta pergunta. Ninguém lha soube dar. Nas aplicações que se seguem este comportamento é utilizado para obter resultados, no mínimo, surpreendentes. a) Haverá outras maneiras de ir de A a D sem ser por B ou C ? A resposta é negativa. Se observarmos posições sucessivas das partículas, as sequências de três posições que começam em A e terminam em D ou são ABD ou ACD, sempre. b) Será que a probabilidade de cada uma das sequências ABD e ACD (entre as que começam em A) não é 1/4 ? A resposta continua a ser negativa. Uma em cada quatro vezes que a partícula passa em A verifica-se uma destas sequências. Parece ser então uma simples questão de aritmética concluir que de todas as sequências começadas em A metade terminam em D dois instantes depois. De a) concluímos que há duas maneiras de chegar a D. De b) tiramos que cada uma delas ocorre com uma frequência relativa de 1/4. Parece inescapável que uma partícula estará em D com uma frequência relativa de 1/2 dois ins- Ver sem tocar - A bomba de Elitzur–Vaidman Os físicos Elitzur e Vaidman colocaram o seguinte problema. Imagine-se uma bomba que poderá estar, ou 8 não, numa caixa fechada, mas que é tão sensível que uma única partícula de luz, ou melhor, qualquer perturbação física, por menor que seja, é suficiente para a detonar. Será possível descobrir que a bomba está na caixa sem a detonar? A resposta óbvia (e errada) seria que não. Como pode ser possível estabelecer a existência de um objecto sem de algum modo interagir fisicamente com ele? De facto é necessário um pouco de magia quântica para poder realizar este truque. Voltemos ao nosso dispositivo preparado de modo a que uma partícula que sai de A em t = 0 tenha probabilidade nula de chegar a D em t = 2 devido à interferência dos dois caminhos alternativos ABD e ACD. Num sistema real isto consegue-se ajustando uma quantidade física, a fase, associada a cada uma das alternativas ABD e ACD, que não afecta a probabilidade de ocorrência de cada uma delas separadamente, mas apenas o modo como interferem (destrutiva ou construtivamente) para determinar a probabilidade de propagação até D. O dispositivo é colocado de modo a que a bomba, se existir, ocupe o vértice B. A partícula é colocada em A. Se a bomba existir as histórias possíveis são AB - EXPLOSÃO, ACD, ACA. Só há uma história em que a partícula termina em D, não há possibilidade de haver interferência. A partícula pode ser detectada em D (com probabilidade 1/4). Assim, se em t = 2 detectarmos a partícula em D ficamos a saber que a bomba existe e, ao mesmo tempo, respiramos de alívio porque escapamos a uma probabilidade de 1/2 de a ter feito explodir. Seja como for, o facto é que detectamos a presença da bomba com uma partícula que viajou pelo trajecto onde a bomba não estava e, portanto, a bomba não explodiu. O que torna isto possível é a natureza muito peculiar da sobreposição quântica. Alternativas quânticas, ao contrário de alter- nativas clássicas, interferem e podem resultar numa impossibilidade (chegar a D). A bomba remove um dos caminhos de A para D e torna possível a partícula chegar a D pelo outro. Da teoria à prática Uma experiência real que concretize estas ideias é relativamente fácil de realizar. É mesmo possível, em princípio, detectar a bomba com uma probabilidade tão pequena quanto se queira de a fazer explodir. Trabalho nesse sentido tem sido feito no laboratório de Anton Zeilinger em Innsbruck (ver Caixa 1). Para construir um dispositivo muito semelhante ao nosso quadrilátero basta uma fonte de luz, dois divisores de feixe (no essencial, vidros parcialmente espelhados) dois espelhos e um detector de fotões (partículas de luz). Um exemplo concreto é o interferómetro de Mach-Zehnder, mostrado na Figura 3, embora quase todos os dispositivos interferométricos possam ilustrar estas ideias. Quando um feixe de luz incide no primeiro divisor de feixe D1 colocado a 45° divide-se em dois feixes de igual intensidade, um transmitido na direcção de incidência e outro reflectido, desviado de 90°. Os dois feixes são depois reflectidos nos espelhos M e M’ e interferem no segundo divisor, D 2. Se os dois braços do interferómetro forem exactamente iguais o resultado é que toda a luz é enviada na direcção original, sendo detectada em Fh. Variando as condições num dos braços, por exemplo deslocando um dos espelhos M ou M’, é possível fazer com que parte (ou a totalidade) da luz seja desviada para o detector Fv. Se um dos braços for obstruído por um obstáculo o feixe que atinge o segundo divisor D2 divide-se em dois (como no primeiro divisor) Fv Fv Espelho M’ Espelho M’ Fh D2 Fh Espelho M Espelho M D1 b) a) Fig. 3 a) - Se o interferómetro estiver equilibrado, as duas alternativas de propagação de um fotão interferem no segundo divisor de feixe de tal modo que o fotão nunca é detectado em Fv ; b) Se um obstáculo obstruir um dos braços do interferómetro, um fotão que viaje pelo outro braço pode ser detectado em Fv denunciando assim a presença do obstáculo, sem ter interagido com ele. 9 ge com probabilidade cos 2n (π/2n). Isto é, a probabilidade de detonar a bomba de Elitzur-Vaidman é de 1 - cos 2n (π/2n), que tende para zero para n → ∞. Esta experiência foi feita com θ = π/12 (15°) e n = 6 o que dá uma probabilidade de 66% de o fotão emergir do interferómetro, no caso de haver obstáculo (se não houver a probabilidade de saída do interferómetro é sempre 1). Mas não existe limite teórico para n. É bom fazer uma pausa para reflectir neste resultado. É possível enviar um fotão para o interferómetro, fazendo-o viajar por um dos braços, com tanta certeza quanto se queira, e à saída o seu estado de polarização indicará inequivocamente se no outro braço existia ou não um obstáculo. Os autores desta experiência imaginaram mesmo um sistema que possa “varrer” ponto a ponto uma dada área e, através da análise de polarização dos fotões correspondentes a cada “pixel”, determinar a silhueta de um objecto sem que uma única partícula de luz o tenha iluminado. Um truque que Ulisses poderia usar para contemplar Medusa. Caixa 1 A experiência de Innsbruck Esta montagem usa um interferómetro com a geometria do interferómetro de Michelson (Fig. 4). A bomba de Elitzur-Vaidman ou, com menos dramatismo, um dado obstáculo, se existir, ocupa um dos braços. À entrada do interferómetro há uma “porta”, um espelho comutável que pode transitar entre uma situação de reflexão total e transmissão total muito rapidamente. O espelho é “aberto” durante uma janela temporal muito curta o que permite controlar o instante de entrada do fotão no interferómetro. A polarização do fotão é, inicialmente, linear na direcção perpendicular ao plano da figura, mas é rodada de um pequeno ângulo θ por uma lâmina de rotação de polarização. Um divisor de feixe separa os fotões de acordo com o seu estado de polarização. Se a polarização for vertical o fotão é transmitido na direcção original. Se tiver polarização horizontal é reflectido para o braço do interferómetro que faz um ângulo de 90° com a direcção inicial e onde pode estar a bomba. O fotão, com a polarização rodada de θ em relação à vertical tem probabilidade cos2 θ de ser encontrado com polarização vertical e sin2 θ horizontal. Cada braço do interferómetro tem um espelho que reflecte o fotão de novo para o divisor de feixe. Um fotão com polarização perpendicular é de novo transmitido e um com polarização paralela reflectido. Em qualquer dos casos o fotão é reenviado na direcção de onde incidiu inicialmente no divisor de feixe. Se o obstáculo não estiver presente, as duas alternativas de caminho para o fotão interferem e o seu estado de polarização é aquele com que incidiu inicialmente no divisor de feixe. Se o obstáculo estiver presente o fotão só regressa se tiver percorrido o braço do interferómetro correspondente à polarização vertical. Assim tem probabilidade cos2 θ de regressar e a polarização é vertical. O espelho de comutação (agora em situação de reflexão total) reenvia-o para nova viagem no interferómetro. Se não houver obstáculo, ao fim de n viagens a polarização rodou de nθ. De outro modo o fotão terá uma probabilidade cos 2n θ de emergir do interferómetro mas, neste caso, com polarização vertical. O espelho de comutação permite escolher o número de viagens do fotão já que o tempo que a luz demora a percorrer o interferómetro é conhecido. Escolhendo nθ = π/2, um fotão que saia do interferómetro estará em estados de polarização ortogonais conforme haja ou não obstáculo. Um novo divisor de feixe que separe os estados de polarização determina se o obstáculo estava ou não presente. Se houver obstáculo, o fotão emer- Interferómetro Espelho Divisor de feixe por polarização Espelho Rotação de polarização Espelho comutável Fig. 4 - A montagem da experiência de Innsbruck. O interferómetro está preparado para que um fotão que nele entre nunca (ou quase nunca) viaje pelo braço do interferómetro que pode conter a bomba de Elitzur-Vaidman. No entanto, todos os fotões que saem do interferómetro tem um estado de polarização que indica inequivocamente se a bomba ocupava ou não o braço do interferómetro por onde não passaram. 10 Nas linhas de comunicação clássicas (como são todas as que existem actualmente), é sempre possível interceptar uma mensagem sem que os seus legítimos utentes o saibam. A linha de comunicação pode ser cortada, a mensagem recebida e lida por Eve e reenviada para Bob, sem qualquer alteração, de modo que ele e Alice não podem saber, pelo conteúdo da mensagem, se foram escutados. A solução habitual para este problema consiste na codificação da mensagem: torná-la ilegível e inútil para Eve, mas facilmente compreensível para Bob. O processo utilizado é, quase sempre, o de encriptação. A mensagem é combinada com uma chave secreta, conhecida apenas de Alice e Bob, por um algoritmo que produz a mensagem cifrada. A mensagem original (em texto) pode facilmente ser obtida da cifrada, se a chave for conhecida. Mas sem a chave essa recuperação é muito difícil ou até impossível. Os computadores modernos podem testar rapidamente números elevados de chaves e tornaram obsoletos muitos processos de codificação. Existe no entanto um processo de encriptação extremamente simples, devido a Vernon, e que é demonstradamente inviolável – “o bloco que se usa uma só vez” (Caixa 2 ). A chave é gerada aleatoriamente, sendo todas as chaves possíveis igualmente prováveis. A chave deve ter o comprimento da mensagem (em bits). Neste caso é possível garantir que todas as mensagens cifradas têm a mesma probabilidade de ocorrência, independentemente do conteúdo da mensagem original. Ao experimentar todas as chaves Eve gera também todas as mensagens possíveis com igual probabilidade e fica sem saber qual é a correcta. No entanto, este método exige a existência de uma chave secreta com o mesmo tamanho (em bits) da mensagem. A chave não pode ser usada mais do que uma vez, já que isso corresponderia a usar uma chave de tamanho menor que a mensagem. O problema deste método é então que Alice e Bob tem de partilhar à partida tanta informação como a que querem comunicar. Se usarem um canal clássico para distribuir a chave, Eve pode estar à escuta e obter a chave. A encriptação é inútil nesse caso. e a intensidade em cada detector é idêntica. Assim se começarmos com um interferómetro equilibrado (toda a luz em Fh ) e colocarmos um pedra (ou uma bomba) no caminho do feixe num dos braços, passaremos a ter luz em Fv. Trata-se de uma experiência que pode ser feita em qualquer laboratório escolar de óptica. O Grupo de Optoelectrónica do INESC - Porto constrói sensores de fibra óptica para diversas aplicações que usam precisamente este interferómetro. Mas o uso de feixes de luz de intensidade macroscópica, que são essencialmente feixes com enorme número de partículas de luz (fotões), esconde o significado profundo desta experiência. Neste caso um grande número de fotões atingiu a pedra. Mas a experiência pode ser feita com um só fotão. Existem detectores que amplificam a um nível macroscópico a detecção de um único fotão (fotomultiplicadores). Estima-se que o nosso sistema de visão pode ter um limiar de detecção de três ou quatro fotões. Também é possível dispor de fontes que permitem colocar um único fotão no interferómetro. É muito fácil adivinhar o que acontece nesse caso, visto que uma experiência com um feixe de luz não é mais do que um repetição de inúmeras experiências independentes feitas com um único fotão. O primeiro divisor corresponde ao vértice A do nosso modelo. O fotão é uma partícula e se fizermos detecção em M’ (vértice B) e M (vértice C ), substituindo os espelhos por fotomultiplicadores, o fotão será encontrado (todo) numa e só numa destas posições. Mas se não for feita a detecção, as duas possibilidades de propagação interferem no segundo divisor de feixe de tal modo que o fotão tem probabilidade nula (para um interferómetro equilibrado) de ser detectado em Fv (vértice D). Se o fotão aparecer em Fv isso significa que: a) existe uma pedra (ou uma bomba) num dos braços do interferómetro; b) o fotão propagou-se pelo outro braço, pois de outro modo não teria chegado a Fv . A pedra (ou a bomba) não foi tocada, nem por um fotão. CRIPTOGRAFIA QUÂNTICA Encriptação de mensagens Não é possível determinar o estado quântico de uma partícula O advento das comunicações globais e da internet em particular veio colocar a questão da privacidade das comunicações no centro das preocupações das sociedades modernas. O problema clássico da criptografia é o de garantir que dois utentes legítimos, universalmente conhecidos na literatura como Alice e Bob, possam trocar mensagens sem correr o risco de o seu conteúdo ficar a ser conhecido (sem eles o saberem) por um espião, conhecido como Eve. Se a escolha deste nome se deve ao peso do mito da Criação do Génesis, ou ao facto de Eve ter a mesma sonoridade da primeira sílaba da palavra inglesa eavesdrop (escutar, às escondidas) não consegui ainda esclarecer. Para explicar o modo como é possível construir um canal de comunicações quântico intrinsecamente seguro, vamos voltar ao nosso quadrilátero. A comunicação entre Alice e Bob far-se-á usando quatro estados possíveis para a partícula. Dois desses estados são os que correspondem a ter a partícula nas posições B e C. Estes estados distinguem-se com facilidade através de uma medida de posição. Designaremos esses estados por ← e →. Alice e Bob podem convencionar usar uma partícula no primeiro estado para representar um 0 e no segundo para um 1. Qualquer mensagem pode ser represen- 11 tante t = 2. Repare-se que é muito fácil distinguir ↑ de ↓. Esperamos uma unidade de tempo; se a partícula estiver em A o estado é ↓, se estiver em D o estado é ↑. Estes dois estados codificam também os bits 0 e 1. Coloquemo-nos agora o seguinte problema: dada uma partícula de que se sabe apenas estar num dos quatro estados {←, →, ↓, ↑}, será possível encontrar um modo de determinar, inequivocamente, em qual dos quatro estados ela se encontra? É claro que medir a posição não ajuda. Se encontrarmos B, por exemplo, só excluímos o estado →. Se esperarmos uma unidade de tempo e medirmos a posição, obteremos A ou D, excluíndo ainda apenas um estado ↑, ou ↓; quer →, quer ← têm probabilidade 1/2 de estar em A ou D ao fim de uma unidade de tempo. Um aspecto muito geral e profundo do conceito de sobreposição quântica impede-nos de fazer esta distinção. Quando dizemos que o estado ↑ é sobreposição quântica de → e ← com iguais pesos estamos a afirmar que qualquer teste que distinga ← de →, – tal que uma partícula se estiver no estado → passe e no estado ← não – é satisfeito com probabilidade 1/2 por uma partícula no estado ↑ (ou ↓). Isto é, qualquer procedimento que nos permita distinguir → e ← não nos distingue estes dois estados dos do outro par ↑, ↓; e vice-versa. Uma consequência curiosa deste princípio é a impossibilidade de clonar um estado quântico. Imaginemos uma máquina à qual fornecemos uma partícula no estado → ou ← e nos devolve 1000 partículas no mesmo estado. Gostaríamos que fizesse o mesmo para uma partícula no estado ↑. Mas de facto, isso não pode acontecer. Se acontecesse, ao medirmos a posição de umas dezenas de partículas encontraríamos cerca de metade em B e outra metade em C e fácilmente concluiríamos que o estado à entrada não era →, nem ←. Bastaria então medir uma para saber se o estado entrada era ↑ ou ↓. Na realidade o resultado de uma tal máquina seria uma sobreposição de ter 1000 partículas no estado → com 1000 partículas no estado ← e numa medição de posição ou teríamos todas as partículas em B ou todas em C, isto é 50% de probabilidade de ter o mesmo resultado que para um estado de entrada →. Esta situação é uma ilustração bem clara do conceito de complementaridade que Niels Bohr sempre colocou no centro da sua reflexão sobre a mecânica quântica. A especificação de uma alternativa entre ← e → (que é no essencial a determinação de uma variável física com dois valores possíveis) é complementar da especificação da alternativa entre ↑ e ↓. Estamos agora em condições de mostar como Alice e Bob podem construir o seu canal de comunicação seguro. Eles necessitam apenas de dispositivos que permitam a Alice enviar partículas num dos quatro estados {←,→, ↓, ↑}. Bob, como é óbvio, terá que escolher distinguir entre {← e → ou entre ↓ e ↑. Usando um protocolo proposto em 1984 por Charles Caixa 2 O bloco que se usa uma só vez Supunhamos que Alice tem a sua mensagem em alfabeto binário, 0, 1. Para encriptar a mensagem de um modo indecifrável tem que partilhar com Bob uma chave secreta, aleatória, com o mesmo número de bits que a sua mensagem original. A mensagem cifrada é obtida somando bit a bit (módulo 2) a mensagem e a chave: mensagem → chave → 0 1 1 0 0 ... ⊕ 0 0 1 0 1 ... mensagem cifrada → 0 1 0 0 1 ... Somando a mensagem cifrada com a chave obtemse a mensagem original: mensagem cifrada → chave → 0 1 0 0 1 ... ⊕ 0 0 1 0 1 ... mensagem → 0 1 1 0 0 ... Como cada bit da chave tem probabilidade igual (1/2) de ser 0 ou 1, o mesmo acontece com cada bit da mensagem cifrada, independentemente do valor do bit correspondente da mensagem original. Sem informação sobre a chave, todas as possíveis mensagens aparecem a Eve como tendo a mesma probabilidade de gerar a mensagem cifrada que interceptou. Este método, devido a Vernon, foi amplamente utilizado na II Guerra Mundial. No entanto, exige que Alice e Bob partilhem à partida tanta informação como a que pretendem comunicar. A distribuição das chaves era feita por correio humano, uma operação arriscada, dispendiosa e pouco eficiente. tada por uma sequência binária de 0‘s e 1‘s. Suponhamos agora que colocamos uma partícula no estado A no instante t = 0. Como vimos, no instante t = 1 essa partícula está no estado que é uma sobreposição quântica dos estados B e C, com igual peso, no sentido em que, se a sua posição for medida, ela será B ou C com igual probabilidade. Mas, como argumentamos atrás, trata-se de um estado distinto de B ou C já que é nula a probabilidade de a partícula aparecer em D no instante t = 2, enquanto em qualquer desses dois estados é possível que a partícula esteja em D no próximo instante. Designaremos esse estado por ↓. O último estado que queremos considerar ↑, corresponde ao estado que obtemos em t = 1 se pusermos a partícula em D no instante t = 0. Por simetria com o caso anterior, uma tal partícula tem probabilidade nula de aparecer em A no ins- 12 tante recordar que, quando as escolhas de Bob (linha 4) e Alice (linha 2), coincidem o bit obtido por Bob é o mesmo que Alice enviou. Mas se as escolhas não coincidirem, o bit obtido por Bob tem 50% de probabilidade de ser 1 ou 0 independentemente do valor do bit enviado por Alice. No passo seguinte (linha 7) Bob comunica num canal público (em que Eve pode escutar) a sua sequência de escolhas de base (linha 4) mas não os bits que obteve na linha 5. Também num canal público Alice informa quais as posições das escolhas de Bob que coincidem com as suas (quais as posições em que a linha 2 e 4 são iguais). A chave partilhada por Bob e Alice consiste nos bits (não divulgados) obtidos por Bob nessas posições (linha 10). Note–se que estes bits tem o mesmo valor para Alice e Bob ao contrário dos restantes que em média discordam 50% das vezes. O que garante o secretismo da chave partilhada? O que é que impede Eve de interceptar as partículas e descobrir o respectivo estado? O problema de Eve é que, como vimos na secção anterior, dada uma partícula que está num dos 4 estados {↑, ↓,→,←}, não há qualquer processo de determinar em qual deles ela está. Eve (como Bob) não sabe qual dos pares {↑, ↓} ou {→,←}, Alice usou na codificação de cada bit até a troca de bits ter terminado. Eve terá que escolher um destes pares. Se escolher o par que Alice usou e reenviar a partícula de acordo com o bit que determinou, os bits determinados por Bob a Alice concordarão tal como se Eve não estivesse à escuta. Mas se usar o par errado, o que acontecerá em média metade das vezes, e reenviar a partícula no estado desse par correspondente ao bit que determinou, o bit que Bob determina é totalmente independente do que Alice enviou. Bob poderá receber uma partícula no estado →, ou ←, quando ela foi enviada em ↑, ou ↓ e vice-versa. Nesse caso, mesmo que Bob escolha a mesmo par que Alice usou, o seu bit terá 50% de probabilidade de ser diferente do de Alice. Por outras palavras, se Eve interceptar e reenviar a mensagem (a única maneira de obter informação sobre ela) introduzirá, uma discrepância em pelo menos 1/4 dos bits que Alice e Bob sabem que deveriam ser sempre iguais. Assim Alice e Bob podem simplesmente comparar publicamente uma parte da sua mensagem de N bits apurada pelo processo resumido no Quadro 1 (linha 10) para ver se existem erros. Como a presença de Eve se anuncia por uma elevada percentagem de erros, se não houver erros ficarão seguros que a linha não foi escutada. É importante salientar que as leis da mecânica quântica não permitem a Eve reduzir este número de erros introduzido, por bit escutado1. Este facto é impor- Bennett e Gilles Brassard (protocolo BB84) Alice e Bob conseguem um meio de comunicação que não poderá ser escutado por Eve sem que eles se apercebam. O protocolo BB84 O protocolo de Bennett e Brassard está esquematizado no Quadro 1, adaptado de um artigo de Bennet, Bessette e Brassard, (J. of Cryptology, 5, 3, 1992). Alice tem uma mensagem binária para transmitir, uma sequência de 0‘s e 1‘s (linha 1 do Quadro 1); dispõe de quatro estados para cada partícula que envia a Bob. Quadro 1 O protocolo BB84 ↔↔ ↔ ↔ 2. Escolha aleatória de Alice ↔ ↔ 1 0 1 0 0 1 0 1 ↔ 1. Chave aleatória ↔ ↔ ↔ ↔ ↔↔ ↔ 4. Escolha aleatória de Bob ↔ ↔ 3. Estado enviado por Alice ↑ ← → ↓ ↓ → ↓ → 5. Resultados de Bob → ↓ → ← ↓ → ↓ ↓ 6. Bits obtidos por Bob 1 0 1 0 0 1 0 0 7. Bob comunica publicamente as escolhas que fez em 4. 8. Alice comunica as escolhas de Bob em 4 que estão correctas 9. Alice e Bob mantêm bits em que 2 e 4 estão concordantes 10. Chave partilhada 1 0 1 0 ↔ Pelo seu lado Bob terá que escolher observar as partículas com um dispositivo que lhe permita distinguir ↑ de ↓, chamemos–lhe ou ← de →, ↔ . Alice e Bob usam a seguinte tradução de estados em bits: ↔ { { ↑ ⇔ 1 ↓ ⇔ 0 Estados ↔ →⇔ 1 ←⇔ 0 Estados ↔ Para enviar cada bit Alice começa por escolher aleatoriamente se vai usar o par {↑, ↓} ou {→,←} (linha 2). Depois escolhe o estado correspondente ao bit que pretende enviar (linha 3). Bob recebe uma a uma as partículas enviadas por Alice e tem de escolher um dos dispositivos ou ↔ para a observar (linha 4). Notese que a linha 2 é conhecida apenas de Alice. As escolhas que Bob faz na linha 4 só por acaso (50% das vezes) coincidirão com as de Alice. Bob regista o resultado de cada medição (linha 5) e traduz os seus resultados em bits usando o mesmo esquema que Alice. É impor- (1) Os especialistas poderão objectar que as bases referidas não são as únicas que Eve pode usar. Mas não é difícil provar que qualquer que seja a base usada por Eve para detectar as partículas e qualquer que seja a base usada para as reenviar, o número mínimo de erros introduzidos por cada bit interceptado é precisamente 1/4. 13 tante para permitir a concretização prática deste protocolo. Na realidade não existem fontes quânticas ou analisadores tão perfeitos como os que descrevemos. Por isso surgem necessáriamente erros nas comparação de Alice e Bob mesmo que Eve não escute. Mas não existe limite teórico inferior para esses erros acidentais e o limite prático pode ser bastante inferior a 1/4. ALICE EVE a) BOB um canal quântico. O repetidor é Eve! Não é possível recolher a informação num ponto intermédio entre Alice e Bob sem comprometer o caracter quântico e seguro do canal. O que necessitamos é de um sistema que possa processar a informação que circula no canal quântico, sem fazer medições, sem destruir sobreposições de estados, isto é, de um computador quântico. COMPUTADORES QUÂNTICOS Algoritmos e eficiência computacional Criptografia Quântica Experimental A Comissão Europeia b) c) considerou a área de comA criptografia quânputação quântica como tica e os computadores prioritária no V Programa quânticos, que irei breFig. 5 - a) Para dispor de um canal de comunicação seguro Alice codifica os bits Quadro. Essa distinção 0 e 1 usando o par de estados {→,←} ou {↑, ↓} escolhendo aleatoriamen- vemente discutir nesta só costuma ser concedi- te entre estas alternativas de cada vez que envia um bit. b) Eve pode facilmente secção, “exploram” a soda a áreas de grande po- distinguir entre os dois estados do mesmo par, por exemplo {↓,↑}; (c) mas o breposição quântica de tencial tecnológico (in- estado ↑ tem probabilidade 1/2 de se comportar exactamente como ← ou →, estados como condição felizmente). Neste caso se Eve tentar distinguir entre estes dois estados. É pois impossível a Eve evitar in- de possibilidade de funtroduzir alterações na mensagem de Alice se a quiser escutar. creio que é precisamencionamento. São verdate a área da criptografia quântica que apresenta uma fordeira tecnologia quântica, não admitem sequer uma deste possibilidade de aplicação prática num futuro próxicrição efectiva em termos clássicos. A concretizarem-se mo. O primeiro dispositivo experimental a utilizar o estas promessas, os engenheiros, os cientistas de comprotocolo BB84 resultou de uma colaboração entre a IBM putadores e mesmo os matemáticos, terão finalmente e a universidade de Montreal, em 1989. A distância entre que se debater com as subtilezas das mecânica quântiAlice e Bob era de cerca de 1,5 m e as partículas utilizaca. Tem sido os praticantes destas disciplinas que dedas eram fotões em diferentes estados de polarização viasenvolveram os campos da teoria de informação, dos cajando no ar. Neste momento estão em funcionamento canais de comunicação e da ciência da computação. Os nais quânticos capazes de transmitir informação a cerca matemáticos desenvolveram mesmo uma teoria da comde 30 km de distância em fibras ópticas. O material usaplexidade algorítmica que permite caracterizar o grau de do nestas experiências é material convencional de teledificuldade computacional de um dado problema. comunicações, à excepção dos fotomultiplicadores que Todos aprendemos, na escola primária, um procesão usados para detectar os fotões um a um (ver Caixa 3). dimento para multiplicar dois números. Em princípio, A possibilidade de utilização corrente de um tal siscom paciência, podemos multiplicar dois números com tema em redes locais é uma possibilidade de curto ou qualquer número de dígitos, usando repetidamente as médio prazo. Poder-se-ia pensar que, após ter consemesmas operações (multiplicações e somas de números guido transpor distâncias da ordem de dezenas de quide um algarismo por consulta de tabelas, mantidas em lómetros, será um problema de somenos importância memória). Um algoritmo é um procedimento definido construir protótipos que possam cobrir distâncias interdeste modo, em termos de operações elementares, pacontinentais. Com os canais clássicos assim é de facto. ra uma classe de problemas, normalmente uma dada Se os sinais se degradarem ao fim de algumas dezenas operação para um “input” variável: multiplicar dois núde quilómetros, a introdução de repetidores que lêem o meros, determinar se um inteiro é primo, encontrar os sinal que chega, o reconstroem a partir de códigos de factores primos de um inteiro, etc. Um computador exedetecção de erros e o reenviam, resolve o problema. Mas cuta algoritmos repetindo também um conjunto de opecomo é evidente da discussão, isso não é possível com rações simples, as instruções do processador, codifica- 14 nhum e muito raramente mais do que um), é dividido pelos dois braços do interferómetro. No braço de Alice é introduzida a variação de fase e um atraso temporal e rotação de polarização de 90°. Os dois braços reúnemse numa só fibra mas o atraso temporal mantém a separação entre as amplitudes quânticas correspondentes a cada um dos braços. Trinta quilómetros à frente os dois sinais são separados usando a respectiva polarização, é introduzida a variação de fase no braço de Bob, assim como uma compensação da rotação de polarização e do atraso temporal. As amplitudes dos dois braços do interferómetro são então recombinadas no divisor de feixe final. A vantagem deste tipo de montagem é que, embora cada braço do interferórmetro tenha 30 Km de comprimento, os sinais estão sujeitos exactamente às mesmas perturbações, pois propagam-se na mesma fibra, separados apenas de alguns nanosegundos. Isto permite manter a coerência de fase entre os dois braços do interferómetro. É importante dizer que todo o equipamento usado nesta experiência, à excepção dos detectores de fotões, é equipamento convencional de telecomunicações. Estes investigadores conseguiram uma taxa de erros acidentais de cerca de 4% (largamente inferior ao mínimo de 25% que Eve introduziria) para taxas de transmissão de 1 kbit s-1. Caixa 3 A experiência da British Telecom O protótipo construído por uma equipe da British Telecom emprega um interferómetro de Mach-Zehnder em que Alice e Bob controlam cada um um dos braços do interferómetro, dispondo de dispositivos que lhes permitem introduzir variações de fase nos respectivos caminhos (Fig. 6). Bob determina os bits através da saída do divisor de feixe na qual detecta o fotão. Um fotão em Fh corresponde a 0 e em Fv a um 1. Se as fases introduzidas por Bob e Alice forem iguais o fotão é detectado em Fh ; se diferirem de π em Fv . Se a diferença de fase for π/2 o fotão tem igual probabilidade de surgir em Fh e Fv . Para transmitir um 0 Alice tem a escolha de usar uma fase de 0 ou π/2 ; para um 1, π ou 3π/2. Bob escolhe apenas entre a fase de 0 ou π/2. A tabela seguinte ilustra o esquema de codificação. Bit transmitido Fase de Alice Fase de Bob Bit recebido 0 0 π/2 π 1 3π/2 0 0 π/2 0 ou 1 0 0 ou 1 π/2 0 0 1 π/2 0 ou 1 0 0 ou 1 π/2 1 a) Fase Alice D 1 ϕA ϕB Se Alice escolher entre as fases de { 0, π } e Bob escolher fase 0 os bits recebido e transmitido são iguais com probabilidade 1. O mesmo acontece se Alice escolher {π/2 , 3π/2} e Bob π/2. De outro modo o bit recebido tem igual probabilidade de ser 0 ou 1 independentemente do bit transmitido por Alice. Eve pode interceptar a transmissão usando um dispositivo de combinação dos dois braços semelhante ao de Bob. Mas, como não pode saber se Alice usou os valores {0, π} ou {π/2 , 3π/2} na codificação, vai escolher erradamente cerca de metade das vezes ao reenviar o sinal. O resultado é que surgirão discrepâncias entre os bits recebidos e enviados, mesmo no caso em que as escolhas de Alice e Bob são tais que os bits deveriam concordar (ver descrição do protocolo no texto principal). Para conseguir uma distância entre Bob e Alice de cerca de 30 Km os investigadores da BT usaram uma técnica conhecida por interferometria por separação temporal. Um impulso laser muito curto e fortemente atenuado, de modo a ter em média menos de um fotão (terá em muitos casos ne- F h Detector Bit 0 Fase Bob Detector Bit 1 Fv b) ϕA ∆t 0 -∆t 30 Km ϕB 1 Fig. 6 - O grupo da British Telecom usa um interferómetro de Mach–Zehnder para concretizar um canal quântico de comunicação. a) Alice e Bob controlam braços diferentes do interferómetro, podendo introduzir variações de fase. b) Usando uma técnica interferométrica de divisão temporal, este grupo conseguiu uma distância efectiva entre Alice e Bob de 30 Km. No braço de Alice é introduzida, além da variação de fase, uma rotação de polarização (dispositivo representado por três círculos), e um atraso temporal. Os sinais dos braços de Alice e Bob propagam-se na mesma fibra sem interferir devido à diferença temporal e são novamente separados 30 km à frente usando a respectiva polarização. 15 das directamente nos seus circuitos electrónicos e executadas sobre um determinado “input”, na ordem descrita pelo algoritmo. O que é crucial para caracterizar a complexidade de um algoritmo é o número de vezes que as operações têm que ser repetidas, em especial a maneira como esse número cresce com o tamanho do “input”, definido pelo número de dígitos necessário para o representar. Por exemplo, um inteiro M em binário terá cerca de N = log2 M dígitos. Para o conhecido algoritmo de multiplicação, o número de operações cresce aproximadamente como o número de dígitos ao quadrado, N 2 (temos que calcular N linhas com N multiplicações cada). O algoritmo mais simples de factorização de um inteiro consiste em tentar todos os divisores de 1 a √M, ou seja um número de operações da ordem de 2N/2. Estes problemas em que o número de operações elementares cresce exponencialmente com o tamanho do “input” são considerados intratáveis computacionalmente. É fácil ver porquê. Consideremos, por exemplo, a factorização de um número M grande, digamos com trinta dígitos, cerca de N = 100 algarismos binários, M 2100. Suponhamos que seguimos o método mais simples de tentar sucessivamente como divisores os números inferiores a M1/2. Teríamos que efectuar da ordem de M1/2 2N/2 1015 divisões. Usando recursos computacionais maciços, podemos conseguir realizar 1012 operações por segundo e obter o resultado em cerca de uma hora. Mas se duplicarmos o número de dígitos o tempo de execução passaria a ser da ordem de 1030/1012 = 1018s que é da ordem de grandeza da idade do universo. Existem algoritmos clássicos mais eficientes para o problema de factorização em que o número de passos computacionais não cresce tão rapidamente como 2N/2 mas é, ainda, exponencial em N [ exp (2N 1/3 (logN)2/3)]. Um número de 130 dígitos pode ser factorizado em cerca de 40 dias à taxa de operações acima referida, mas duplicando o número de dígitos a dependência exponencial em (N log2 N)1/3 implica um tempo de execução da ordem de 1 milhão de anos. Esta é a razão porque os algoritmos de encriptação mais usados se baseiam na impossibilidade de factorizar (em tempo útil) um dado inteiro no produto de dois primos (repare-se que a operação inversa é muito rápida). bilidade de sobreposição quântica de estados e interferência. Em cada instante o estado do computador tem valores definidos para todos os seus registos. O modelo não contempla a possibilidade de interferência entre vários caminhos computacionais alternativos. Acontece que esse facto não altera o que é possível calcular de modo automático, mas altera o que é possível calcular eficientemente. Um computador clássico pode executar os mesmos algoritmos que um computador quântico mas, nalguns casos, com um número de instruções que cresce muito mais rapidamente com o tamanho do “input”, que no caso quântico. Um dos exemplos mais notáveis foi precisamente o de factorização de inteiros. Peter Shor, em 1995, surpreendeu tudo e todos ao apresentar um algoritmo quântico de factorização em que o número de passos é da ordem de 300(log M)3 = 300N 3, um algoritmo eficiente (polinomial). Duplicar o número de dígitos implica um aumento de tempo de 8 vezes apenas. Um resultado a meu ver ainda mais extraordinário, foi obtido por Lov Grover em 1997. O problema que Grover abordou tem uma solução clássica muito simples e aparentemente impossível de melhorar. Imagine o leitor (leitora) que dispõe de um milhão de caixas absolutamente idênticas e que só uma contém o objecto que procura. Basta abrir a caixa certa para o saber. Qual o método de procura mais eficiente? Um pouco de reflexão mostra que não pode fazer melhor do que abrir as caixas por que ordem quiser tendo apenas o cuidado de eliminar as que já abriu. De um modo semelhante, se souber um número de telefone da lista da Nova Iorque e quiser saber a quem pertence, não pode fazer melhor do que percorrer a lista por que ordem quiser até encontrar o referido número, tendo o cuidado de riscar as entradas que já consultou. Formalmente, estes problemas envolvem a procura numa lista não ordenada de M itens em que apenas um satisfaz um dado critério. Procurar por qualquer ordem, com eliminação, é o melhor que se pode fazer. O item desejado pode ser encontrado na primeira tentativa, na segunda, etc. com igual probabilidade. O número médio de tentativas é então M/2. O algoritmo quântico de Grover exige apenas um número de passos da ordem de √M. Embora seja ainda um algoritmo ineficiente (número de passos M 1/2 = exp (N/2) a redução de um factor de √M é superior ao do caso do algoritmo de Shor. O artigo de Grover tem o título sugestivo Quantum mechanics helps to find a needle in a haystack. Mas o que é então um computador quântico? Onde se pode comprar um? Usando a interferência quântica Estes resultados baseiam-se num modelo de computação extremamente bem sucedido devido a Alan Turing. Turing abstraiu de um modo genial (antes do aparecimento dos computadores digitais) o funcionamento do processo mecânico de computação que pode então ser discutido sem referência a uma qualquer máquina particular. Este sucesso permitiu durante décadas ignorar um aspecto fundamental – o que uma máquina pode ou não fazer é determinado pelas leis da Física. A máquina de Turing é clássica e não contempla a possi- Computação reversível O modelo de rede de um processo de computação é o que mais facilmente se adapta à especificação teórica e concretização experimental de um computador quântico (ver Fig. 7). Neste modelo o computador pode ser visto como composto de dois tipos de elementos. Um 16 que dá uma saída 1 apenas se ambas as entradas forem 1. Um cálculo é especificado por uma sequência de portas retiradas de um conjunto finito (na realidade, uma única porta de dois bits a porta NAND é suficiente para realizar qualquer transformação dos bits de entrada). Em qualquer instante do cálculo, o estado do registo do computador é uma dada sequência binária. Para o tipo de portas que referimos, cuja saída é univocamente especificada pela entrada, a evolução é determinística. Poderíamos generalizar esta descrição e introduzir portas lógicas com saídas aleatórias. Nesse caso o mesmo “input” poderia conduzir a resultados diferentes, com probabilidades determinadas pelo comportamento das portas aplicadas. Seja como for, mesmo nesta situação de um computador estocástico clássico, o estado do registo continua a ser, em qualquer instante do cálculo, uma dada sequência binária. Há um último ponto que convém salientar. Algumas das portas acima referidas (como por exemplo a porta AND) são logicamente irreversíveis: não é possível deduzir a entrada do valor da saída. A implementação física de uma tal transformação implica necessariamente a perda de informação e a existência de dissipação. Um bit do registo de um computador é um sistema físico com dois estados estáveis. Existe uma variável física, usualmente uma voltagem, que distingue os dois estados. A existência de dissipação significa que estes graus de liberdade, associados à representação do estado do computador, não constituem um sistema isolado; estão acoplados com outros graus de liberdade. Durante algum tempo pensou-se que a irreversibilidade era um aspecto fundamental do processo de computação. Mas em 1973, Charles Bennett mostrou que qualquer computação pode ser realizada de um modo logicamente reversível sem perder qualquer informação sobre o “input”. Fredkin introduziu uma porta lógica universal de 3 bits, reversível, que permite realizar qualquer computação. É pois possível imaginar um computador que é um sistema físico isolado e com uma evolução reversível. Ora, as leis físicas de evolução de qualquer sistema isolado são as da mecânica quântica. O que torna os computadores com que lidamos todos os dias máquinas clássicas, é precisamente o facto de os graus de liberdade que representam a informação no computador estarem fortemente acoplados a outros graus de liberdade que não são controlados (o “ambiente”). Esse acoplamento é equivalente a registar no ambiente o estado do “computador” e esse registo é equivalente a uma observação. O resultado é que esta monitorização contínua destroi a possibilidade de interferência entre diferentes alternativas quânticas e o sistema pode ser considerado como seguindo uma trajectória computacional perfeitamente definida. No nosso quadrilátero se a partícula for observada em todos os instantes não surge nunca o comportamento quântico, como vimos. Na realidade o principal obstáculo à implementação prática de a) 0 0 0 1 1 1 1 0 0 0 0 0 1 1 1 b) 01 0 H 0 H 01 0 H 01 Fig. 7 - O modelo de rede de um computador. O estado inicial do registo é alterado por aplicação de portas lógicas. Em cada instante de uma computação clássica, a) o conteúdo de cada bit é perfeitamente definido. Num computador quântico, b) existe a possibilidade de sobreposição quântica de estados computacionais distintos. Um exemplo é a porta de Hadamard, que transforma um qubit de um estado 0 ou 1 em sobreposições quânticas, com igual peso, destes mesmos dois estados. Explorando a possibilidade de interferência entre computações alternativas é possível construir algoritmos mais eficientes para alguns problemas, como a factorização de números inteiros ou a procura numa lista desordenada. registo com um conjunto discreto de estados finitos; normalmente um conjunto de n sistemas de dois estados que podemos tomar como representando os dois dígitos, 0 e 1, da numeração em binário. O estado do registo pode pois ser representado por um número entre 0 e 2n - 1, 2n estados. O registo contém inicialmente o “input” do cálculo. O programa a executar corresponde a uma especificação de uma sequência de transformações a aplicar aos bits do “input”, e o resultado final do registo é o resultado do cálculo. Esta sequência de transformações não pode, no entanto, ser especificada de um modo arbitrário. Ninguém sabe construir um computador que execute o programa “escrever 1 se a conjectura de Goldbach for verdadeira e 0 se for falsa”2. As transformações dos bits do registo devem poder ser executadas mecanicamente, o que é conseguido através do conceito de porta lógica. Uma porta lógica de r bits é especificada pelos valores de saída dos r bits para cada uma das 2r configurações dos r bits de entrada. Uma porta clássica de 1 bit é a porta de negação, NOT, que inverte o bit de entrada (a outra é a identidade, que não faz nada). Um outro exemplo é a porta AND de dois bits, (2) A conjectura de Goldbach, que um número par, maior que 2, pode sempre ser escrito como a soma de dois primos, nunca foi provada, mas não é conhecido nenhum contra–exemplo. 17 remos completamente a informação sobre os outros. No fundo conseguimos exactamente o mesmo que se tivéssemos escolhido à sorte o “input” num computador clássico. Mas como temos vindo a salientar ao longo deste artigo, uma sobreposição quântica de alternativas não é fisicamente o mesmo que um conjunto de alternativas clássicas das quais só uma é, ou foi, real. As alternativas quânticas podem interferir. É precisamente este aspecto que permite usar o paralelismo quântico para conseguir desenvolver algoritmos como os de Peter Shor ou de Lov Grover. um computador quântico reside precisamente na conjugação da necessidade de ser capaz de manipular os bits no início e lê-los no fim, mas garantindo total isolamento durante a evolução quântica do sistema. É muito difícil isolar um sistema suficientemente grande para que possa ser manipulado e lido por entidades tão macroscópicas como nós. Paralelismo Quântico Consideremos então um sistema físico que concretiza um bit. Classicamente pode estar num de dois estados físicos. Um bit quântico, qubit, é um sistema, que tal como as partículas O estado da arte da que discutimos atrás tem computação quântica dois estados distintos ← Fig. 8 - Uma placa de memória de 8 bits (!) de um computador ainda em uso nos e →, que podem re- anos 70 na Faculdade de Ciências da Universidade do Porto. A computação quânpresentar os valores 0 e tica é uma área de enor1, mas que pode estar em estados que são sobreposição me actividade corrente, quer do ponto de vista teórico linear destes dois como ↓, ou ↑. Que novidades trás quer experimental. A grande dificuldade do ponto de esta possibilidade? vista experimental, consiste em dispor de qubits que posConcretamente suponhamos que o nosso “input” é um sam ser manipulados e lidos e, ao mesmo tempo, evonúmero M com n bits (temos pois um computador com n luam isoladamente do ambiente no decurso da compuqubits) e o cálculo dá-nos o valor de uma dada função F (M). tação. Tem sido exploradas várias alternativas de realização Para representar o input digamos 0011... colocaríamos os prática: iões confinados por campos eléctricos e magqubits nos estados {←, ←, →, →, ...} e depois do néticos, cavidades electromagnéticas, dispositivos de incálculo leríamos no registo do computador o valor final terferência supercondutora (SQUID’s), técnicas de resem binário de F (0011...). Suponhamos que colocamos sonância magnética nuclear. Uma das mais interessantes cada qubit no estado ↑. Isto significa que medindo é precisamente esta última. Os núcleos de alguns átoum dado qubit teríamos uma probabilidade igual de obmos são pequeníssimos magnetos. A sua orientação ester 0 ou 1. Por outras palavras o registo de entrada do pacial interage muito fracamente com outros graus de licomputador está numa sobreposição quântica com igual berdade, como os electrões do próprio átomo ou de peso de todos os “inputs” possíveis (2n). Se executarmos outros átomos. O núcleo de um átomo de hidrogénio, o programa de cálculo F, uma vez , o resultado do reum protão, tem um momento magnético cujos valores gisto de saída será a mesma sobreposição quântica de numa dada direcção estão quantificados podendo apetodos os resultados finais. Como vimos atrás, este estanas tomar os valores ±µN em que µN é uma unidade de do de entrada tem uma probabilidade igual (1/2n) de dar momento magnético característica de núcleos. Um únio mesmo resultado para o cálculo, que cada uma das co protão pode pois funcionar como um qubit. Acontece, configurações que nele estão sobrepostas. Neste sentino entanto que os campos magnéticos produzidos por do os 2n cálculos correspondentes a todos os “inputs” um protão são pequeníssimos. Mas numa molécula de foram realizados no tempo que demora um computador água há dois protões e um copo de água tem inúmeras clássico a realizar 1! moléculas. Como os magnetos dos núcleos são quase inDavid Deutsch referiu-se a esta propriedade como dependentes comportam–se como cópias idênticas de paralelismo quântico. Note-se que paralelizar clássicaum único momento e os campos magnéticos resultantes mente um tal processo obriga a ter 2n computadores clássão macroscópicos e facilmente mensuráveis. Além dissicos, o que não pode ser considerado eficiente. Mas não so podem ser manipulados, usando técnicas convenciohá bela sem senão. Se medirmos o valor de cada bit do nais de ressonância magnética nuclear, por campos magestado final obteremos uma determinada sequência cornéticos externos, concretizando assim as portas lógicas respondente a um dos termos da sobreposição e perdedesejadas. A interacção dos magnetos nucleares com ou- 18 memória de um computador usado na Faculdade de Ciências da Universidade do Porto na década de 70. A sua capacidade era de 8... bits. tros graus de liberdade é tão fraca que, por períodos da ordem de segundos, esses momentos podem ser considerados isolados. Por outras palavras um copo de água à temperatura ambiente pode funcionar como um computador quântico ... com um único qubit. Para ter mais de um qubit é necessário usar moléculas mais complexas, com vários momentos magnéticos cuja interacção se possa manipular para implementar portas de mais de um qubit, essenciais para qualquer computação útil (portas de dois qubits são suficientes). As dificuldades são enormes e o estado da arte de momento encontra-se na concretização de algoritmos como o de Grover em computadores com 2 qubits. Não é muito e entre os físicos as opiniões dividem-se sobre o futuro concreto da computação quântica. Pessoalmente parece-me inevitável que algumas destas ideias venham a ter aplicações tecnológicas importantes, embora talvez não na forma directa de implementação de alguns dos algoritmos já propostos. Para além disso, a importância teórica dos resultados referidos não pode ser subestimada. Estamos a assistir ao nascimento de uma área nova, a do processamento quântico da informação, que pode vir a trazer-nos outras surpresas ainda mais extraordinárias. Seja como for, consta que Peter Shor já se propôs apostar que o primeiro inteiro de 500 dígitos seria factorizado por um computador quântico, mas ninguém quis pegar na aposta. Para os mais pessimistas chamo a atenção para a Figura 8 onde se mostra uma fotografia de uma placa de Conclusão e Agradecimentos Neste artigo tentei apresentar uma introdução elementar a uma área recente da física, a do processamento quântico da informação. Seleccionei entre muitas, três aplicações cuja simples possibilidade ilustra bem o abismo que ainda existe entre a nossa intuição e visão corrente do mundo e a que é implicada pelo comportamento quântico. Pode muito bem ser que a mecânica quântica venha a ser substituída por uma visão mais abrangente e passe a ter o estatuto de descrição efectiva, válida com um certo nível de aproximação, tal como desejava Einstein. Mas face ao comportamento que apresentei e que qualquer teoria futura terá que descrever, muito me admiraria se a nova teoria vier a ser mais compatível com as nossas intuições do que a mecânica quântica. Gostaria de agradecer ao Prof. Moreira de Araújo o cuidado colocado na leitura deste trabalho e as sugestões que daí resultaram, ao Eduardo Lage pelas muitas horas de discussão sobre mecânica quântica, à Alexandra Ferreira pela competente e dedicada ajuda na produção das ilustrações e ao Centro de Física do Porto pelas facilidades concedidas para a produção deste trabalho. SUGESTÕES DE LEITURA Quantum Seeing in the Dark, Paul Kwiat, Harald Weinfurter and Anton Zeilinger, Scientific American, November, 1996. Quantum Cryptography: How to beat the code breakers using quantum mechanics, Simon Phoenix and Paul D. Towsend, Contemporary Physics, 36, 165 (1995). Special Issue: Quantum Information, Physics World, March 1998. 19
Documentos relacionados
Criptografia Quantica
Os sistemas de criptografia baseados em problemas matemáticos e computacionais conseguiram um nível de sigilo tão aceitável que o custo da decifragem ultrapassa, na maioria dos casos, o valor da in...
Leia mais