Você está na página 1de 111

“InfoQuan”

i i
2007/5/10
page i
i i

À Mimi e à Tatá

i i

i i
“InfoQuan”
i i
2007/5/10
page ii
i i

Conteúdo

Introdução iv

1 Os Bits Quânticos 1
1.1 Mecânica Quântica em Dimensão Finita . . . . . . . . 2
1.1.1 Estados . . . . . . . . . . . . . . . . . . . . . . 2
1.1.2 Medições . . . . . . . . . . . . . . . . . . . . . 3
1.1.3 Depois das Medições . . . . . . . . . . . . . . 6
1.1.4 O que os bits clássicos não têm . . . . . . . . . 7
1.1.5 Aplicação Comercial . . . . . . . . . . . . . . . 9
1.2 Hopf, Riemann e Bloch . . . . . . . . . . . . . . . . . 10
1.3 Dois Qubits . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.1 Espaço de Estados . . . . . . . . . . . . . . . . 14
1.3.2 Medições . . . . . . . . . . . . . . . . . . . . . 16
1.3.3 Depois da Medição . . . . . . . . . . . . . . . 20
1.3.4 Estados fisicamente distintos . . . . . . . . . . 21
1.4 Mais Qubits . . . . . . . . . . . . . . . . . . . . . . . . 23
1.5 Um pouco além . . . . . . . . . . . . . . . . . . . . . . 24
1.5.1 Definição geral de Estado . . . . . . . . . . . . 25
1.5.2 Estados Reduzidos . . . . . . . . . . . . . . . . 27
1.5.3 Medições generalizadas . . . . . . . . . . . . . . 29
1.5.4 Evolução temporal . . . . . . . . . . . . . . . . 30
1.5.5 Espaços de Hilbert e Quantização . . . . . . . 31

2 Teleportação e Emaranhamento 33
2.1 Teleportação não é só ficção cientı́fica . . . . . . . . . 33
2.1.1 Mais rápido que a velocidade da luz? . . . . . . 37

ii

i i

i i
“InfoQuan”
i i
2007/5/10
page iii
i i

CONTEÚDO iii

2.1.2 Como teleportar sistemas macroscópicos . . . . 38


2.2 O papel do Emaranhamento . . . . . . . . . . . . . . . 39
2.3 Um pouco de Teoria do Emaranhamento . . . . . . . . 40

3 Computação Quântica 46
3.1 Computação Quântica via Circuitos . . . . . . . . . . 46
3.1.1 Portas Lógicas . . . . . . . . . . . . . . . . . . 47
3.1.2 Circuitos Quânticos . . . . . . . . . . . . . . . 50
3.2 Algoritmos Quânticos . . . . . . . . . . . . . . . . . . 52
3.2.1 O Algoritmo de Deutsch . . . . . . . . . . . . . 53
3.2.2 O Algoritmo de Grover para Busca . . . . . . . 55
3.2.3 O Algoritmo de Shor para Fatoração . . . . . 57
3.3 Simulação de Sistemas Quânticos . . . . . . . . . . . . 63

4 Criptografia Quântica 65
4.1 A primeira idéia é a que fica: BB84 . . . . . . . . . . . 67
4.2 Criptografia com Emaranhamento . . . . . . . . . . . 71
4.2.1 Desigualdades de Bell . . . . . . . . . . . . . . 73
4.3 Bases Ortonormais Mutuamente Neutras . . . . . . . . 76

5 Pout Pourri 78
5.1 Entropia . . . . . . . . . . . . . . . . . . . . . . . . . . 78
5.2 Alguns quantificadores de emaranhamento . . . . . . . 81
5.2.1 Estados puros: o mundo parece simples . . . . 81
5.2.2 Emaranhamento de formação . . . . . . . . . . 82
5.2.3 Criar e Destilar . . . . . . . . . . . . . . . . . . 84
5.2.4 Entropia Relativa de Emaranhamento . . . . . 87
5.2.5 Negatividade . . . . . . . . . . . . . . . . . . . 87
5.2.6 Outros quantificadores . . . . . . . . . . . . . . 88
5.3 Geometria dos Estados Quânticos . . . . . . . . . . . . 88
5.4 O Teorema da Não-Clonagem . . . . . . . . . . . . . . 90
5.5 Outros modelos de computação quântica . . . . . . . . 91
5.5.1 Computação quântica irreversı́vel . . . . . . . . 92
5.5.2 Computação quântica adiabática . . . . . . . . 93
5.5.3 Computação quântica como geometria . . . . . 94
5.5.4 Computação quântica topológica . . . . . . . . 96

i i

i i
“InfoQuan”
i i
2007/5/10
page iv
i i

Introdução

O texto
Este livro se propõe a guiar os primeiros passos de qualquer estu-
dante ou pesquisador em Ciências Exatas, rumo à Teoria Quântica
da Informação. Seja para aumentar o repertório cultural, seja para se
especializar na área. Se pretende uma introdução concisa, razoavel-
mente ao gosto dos matemáticos, de uma área vasta e frutı́fera.
Escrito para o 26o Colóquio Brasileiro de Matemática, em prin-
cı́pio, cada capı́tulo corresponde a uma aula. Por gosto e formação
do autor, a Quântica falou mais alto que a Informação. O capı́tulo 1
introduz a Mecânica Quântica em espaços de dimensão finita. Tal
restrição só se tornou natural quando os bits quânticos tomaram
posição de destaque. Para nosso minicurso, e para muito mais em
Teoria Quântica da Informação, é só o que precisamos.
O capı́tulo 2 apresenta um conceito inspirado pela ficção cientı́fica:
a teleportação. Neste fenômeno, um importante ingrediente vem da
álgebra multi-linear: o emaranhamento. Um pouco da sua teoria é
apresentado.
O capı́tulo 3 trata da Computação Quântica, importante subárea
da Teoria Quântica da Informação. Nele apresentamos o modelo de
computação quântica via circuitos e discutimos os três algoritmos
quânticos mais bem conhecidos: o Algoritmo de Deutsch, que evi-
dencia que um computador quântico pode ser mais eficiente que o
clássico, de acordo com a tarefa a ser executada; o Algoritmo de
Grover para buscas não-estruturadas; e o famoso Algoritmo de Shor ,
que permite a fatoração de inteiros em tempo polinomial.

iv

i i

i i
“InfoQuan”
i i
2007/5/10
page v
i i

Por falar em fatoração de inteiros, a Criptografia Quântica é o


assunto do capı́tulo 4. De fato, tratam-se de estratégias quânticas
para o estabelecimento de chaves privadas para a criptografia usual.
Mas como não é tão usual conhecer sobre criptografia, uma rápida
introdução é feita. O protocolo BB84 para distribuição quântica de
chaves criptográficas é apresentado, bem como um protocolo de Ekert
que utiliza emaranhamento como fonte da segurança. Aproveitamos
este capı́tulo para introduzir as chamadas desigualdades de Bell , que
tornam quantitativa uma discussão anteriormente epistemológica. A
motivação para isso é que elas são essenciais no protocolo de Ekert,
realizado a verificação da inexistência de partes não-autorizadas na
comunicação.
O capı́tulo 5 é destinado ao último dia do curso. Com o seu
fim eminente, tenta-se apresentar diversos tópicos ainda não cober-
tos no texto. Alguns problemas abertos são apresentados e será um
imenso prazer se, no futuro, um leitor tomar parte na solução de
algum destes. Como objetivo mais modesto, sentirei-me realizado
se este minicurso contribuir para o estabelecimento (ou fortaleci-
mento) da Teoria Quântica da Informação como área de pesquisa
em Matemática no Brasil.

A Informação Quântica
A Teoria Quântica da Informação surge do casamento de duas das
mais belas páginas cientı́ficas do século XX: a Teoria Quântica e a
Teoria da Informação. É mais difı́cil encontrar situações do mundo
atual onde estas duas teorias não estão envolvidas do que o contrário.
Ao ver um DVD, trocar mensagens instantâneas pela rede, ler o jor-
nal do dia (impresso ou em via eletrônica), dirigir um carro... estas
teorias (e seus resultados tecnológicos) são aplicados várias vezes.
Para uma definição mais concisa, a Teoria Quântica da Informação
trata das aplicações da Teoria Quântica ao tratamento da Informação.
Motivações para isso não faltam. A chamada Lei de Moore, que
relaciona o ritmo de aumento da capacidade de memória dos proces-
sadores com o tempo, na escala de anos, aponta que nas próximas
décadas estaremos próximos de escalas atômicas para a armazenagem
da informação, e na escala atômica a mecânica quântica é lei. Neste

i i

i i
“InfoQuan”
i i
2007/5/10
page vi
i i

vi INTRODUÇÃO

sentido, do ponto de vista pragmático, a Teoria Quântica da In-


formação é inevitável . Uma mente mais otimista pode simplesmente
se perguntar se há vantagens em usar a quântica no processamento da
informação. No capı́tulo 3 veremos que, pelo menos para alguns pro-
blemas especı́ficos, sim. Portanto, é útil estudar Teoria Quântica da
Informação. Por fim, de maneira bastante prática, esforço e dinheiro
vêm sendo investidos na construção de computadores quânticos, e é
natural buscar saber como estas máquinas funcionarão.
Do ponto de vista acadêmico, esta é uma área de pesquisa trans-
disciplinar, com destaque para a Fı́sica, acostumada às propriedades
quânticas, para a Computação, onde a Teoria da Informação fez
sua casa, e para a Matemática, denominador comum das duas fi-
lhas pródigas citadas anteriormente, e onde parte dos problemas que
surgem na teoria podem buscar formulação consistente e solução.
O Brasil tem feito progressos em Teoria Quântica da Informação.
Já há pesquisadores destas três origens se dedicando à área. Talvez
a Matemática seja a que mais tardiamente demonstrou este interes-
se. Espero que este minicurso ajude a despertar atenção e a reve-
lar vocações para a área, em especial da comunidade matemática
brasileira.
Entre os fatos divertidos e pitorescos, está que, ao ler artigos
cientı́ficos da área (por exemplo, os citados neste texto), você encon-
tra nos endereços dos autores lugares tradicionais, como Cambridge,
Oxford , MIT e Caltech, junto a nomes que costumamos ver em outros
lugares, como hp, AT&T , IBM e Microsoft.
Este é apenas o reflexo do fato que empresas já anunciam com-
putadores quânticos comerciais disponı́veis no futuro próximo [1]. De
uma maneira mais confiável, outras empresas já operam com produ-
tos para criptografia quântica e geração de números aleatórios [2], e
seus clientes usam estes sistemas.
Além do investimento privado, há também bastante apoio público,
evidenciado pelos roadmaps produzidos por agências americana [3] e
européia [4], e constantemente atualizados. No Brasil, as duas edições
do Instituto do Milênio de Informação Quântica também mostram o
valor dado à área.
Livros sobre Informação Quântica começam a se tornar comuns,
depois de alguns esforços pioneiros [5, 6]. Como exemplo de mono-
grafia recente e que pode cair no gosto de matemáticos (pelo menos

i i

i i
“InfoQuan”
i i
2007/5/10
page vii
i i

vii

de fı́sicos-matemáticos), sugerimos este trabalho de Diósi [7].


Para saber mais sobre a área, aventure-se pelas páginas seguintes,
ou por qualquer outro bom texto introdutório!

Agradecimentos
Agradecer é sempre um prazer especial, mas o risco de omissões é
sempre grave. Cabe pontuar alguns nomes importantes na minha
trajetória acadêmica, que de uma forma ou outra contribuı́ram para
que este livro viesse a ser escrito: Alcibı́ades Rigas, Francesco Mercuri
e Márcio Antônio Faria Rosa por um lado, Kyoko Furuya e Guillermo
Cabrera por outro, merecem destaque pelos primeiros anos. Maria
Carolina Nemes, Carlos Monken, Sebastião de Pádua e Ricardo Schor
exercem influência importante de maneira local em meu doutora-
mento. Contribuições não-locais de Luiz Davidovich e Nicim Zagury
também foram muito apreciadas. José Geraldo Peixoto de Faria,
Stephen Walborn, L.G. Lutterbach, Enrique Solano e André R. Car-
valho contribuı́ram de maneira inestimável para meu aprendizado e
para minha diversão, sem ser possı́vel separar tais contribuições.
Gastão de Almeida Braga, Bernardo N.B. Lima e Leandro M.
Cioletti me ajudaram a não perecer na solidão, e ainda se tornaram
co-autores em uma prazeirosa aventura. Os demais colegas de De-
partamento também merecem agradecimentos, por tantas vezes que
me ajudaram. À turma do almoço, um abraço especial.
Marcelo França Santos, parceiro de tantas horas, é também fun-
damental para a criação do EnLight. Daniel Cavalcanti sabe bem que
nunca ficou claro quem era o orientador e quem era o aluno. Fernando
Brandão passou pouco tempo perto, mas contribuiu de maneira essen-
cial. A todos os constituintes atuais, meu agradecimento pelo que já
foi, e minha esperança por dias ainda melhores.
Vlatko Vedral me abriu as portas para o seu grupo e para um ano
muito proveitoso. Nem vale citar aqui quantos contatos foram feitos,
nem tentar explicar a contribuição de cada um ao longo deste ano,
já que a imensa maioria não entende português. Como importante
exceção, meu agradecimento ao Yasser Omar, por tantas discussões
(ainda sem que um convença o outro).
Meu agradecimento muito especial à Mimi e à Tatá, não só por

i i

i i
“InfoQuan”
i i
2007/5/10
page viii
i i

viii INTRODUÇÃO

todos estes anos, mas por me permitirem roubar tanto do nosso pre-
cioso tempo de convı́vio na realização deste projeto. Aos meus pais,
agradeço o incentivo e me desculpo por nem sempre lhes dar a atenção
merecida, ou aparecer com o ânimo desejado.
Sinceros agradecimentos a Bárbara Lopes Amaral, Rafael Luiz
Rabelo, Raphael Campos Drumond e Israel Vainsencher por terem
diminuı́do sensivelmente a entropia do texto. Todos os erros restantes
têm como único responsável o criador.
Aos organizadores do Colóquio (acadêmicos e práticos), agradeço
a oportunidade de fazer parte desta bela história semicentenária.
Agradecimentos especiais ao Marcio, à Sônia e ao Artur, pelo convite,
estı́mulo e confiança, não necessariamente nesta ordem.
Também é um prazer agradecer pelos diversos apoios recente-
mente concedidos por CNPq (bolsa de pós-doutoramento e Instituto
do Milênio de Informação Quântica), PRPq-UFMG (apoio à pesquisa
dos recém-doutores) e Fapemig (edital Universal), que me permitiram
crescer como pesquisador.

i i

i i
“InfoQuan”
i i
2007/5/10
page 1
i i

Capı́tulo 1

Os Bits Quânticos

Antes de tratar da Teoria Quântica da Informação, é necessário in-


troduzir o que entendemos por Teoria Quântica. A secção 1.1 faz
isso, com a simplificação de só tratar sistemas cujo espaço de esta-
dos tem dimensão finita. Essa simplificação é bastante natural em
uma primeira abordagem à Informação Quântica, já que seu cavalo
de batalha são sistemas de vários bits quânticos, e bits quânticos são
sistemas cujo espaço de estados tem dimensão 2.

Sem resistir à beleza geométrica que permeia o mais simples sis-


tema quântico, na secção 1.2 introduzimos a Fibração de Hopf, cujo
espaço de base é chamado pelos fı́sicos de Esfera de Bloch. Mais geo-
metria ainda permeia sistemas de dois ou mais bits quânticos, que
encerram este capı́tulo.

Cabe salientar que normalmente em um bacharelado em Fı́sica


os estudantes tomam cerca de três disciplinas de Mecânica Quântica,
enquanto este capı́tulo é destinado a uma aula de um minicurso.
Portanto, embora as definições básicas e suas conseqüências sejam
apresentadas, há muito mais que não poderá ser discutido. Para isso,
o estudante pode adotar textos que capricham na intuição, como [8],
ou textos mais tradicionais, como [9], mais profundos [10], ou mais
relacionados à informação quântica [5, 6].

i i

i i
“InfoQuan”
i i
2007/5/10
page 2
i i

2 [CAP. 1: OS BITS QUÂNTICOS

1.1 Mecânica Quântica em Dimensão


Finita
Vamos introduzir a Mecânica Quântica partindo de seu exemplo não-
trivial mais simples: o bit quântico. Um bit clássico é uma variável
aleatória que pode assumir dois valores, por exemplo 0 ou 1. O
bit quântico, porém, declara os estados extremais 0 e 1 uma base
ortogonal para o espaço de estados do sistema. Essa frase simples
inclui várias afirmações nas entrelinhas. Vamos detalhá-las.

1.1.1 Estados
Todo sistema quântico possui um espaço de estados que é um espaço
vetorial complexo 1 com produto escalar hermitiano2 , E. Na descrição
mais simples de mecânica quântica, o estado de um sistema é definido
por um vetor unitário em seu espaço de estados. Toda e qualquer
predição sobre o sistema pode ser feita a partir do conhecimento de
seu estado. Adotemos então uma:

Definição 1. (Provisória) O estado de um sistema é um vetor nor-


malizado em seu espaço de estados.

Há uma notação mneomônica, devida a Dirac, que é muito uti-


lizada. Poderı́amos evitá-la neste texto, mas isso dificultaria o acesso
a muito da bibliografia recomendada. Assim, vamos introduzi-la e
utilizá-la. Um vetor de E será então denotado |ψi, e normalmente
referido como um ket. Assim |ψi usualmente se lê ket psi .
A razão para tal terminologia é que tão importante quanto os
vetores de E são os vetores de seu espaço dual , E ∗ . Os elementos
de E ∗ são os funcionais lineares E → C. Um importante resultado
em álgebra linear é que se E tem dimensão n, E ∗ também tem di-
mensão n. A demonstração se faz escolhendo uma base {ei } em
E e mostrando que existe uma base dual {fj } para E ∗ dada por
1 Há uma piada que diz que a maior descoberta da fı́sica do século XX são os

números complexos.
2 Chamamos h, i : E × E → C um produto escalar hermitiano se é linear na

segunda componente, hw, vi = hv, wi∗ e hv, vi > 0, se v 6= 0.

i i

i i
“InfoQuan”
i i
2007/5/10
page 3
i i

[SEC. 1.1: MECÂNICA QUÂNTICA EM DIMENSÃO FINITA 3

fj (ei ) = δij , onde o sı́mbolo δij significa


½
1, i = j;
δij =
0, i 6= j.
Temos portanto o isomorfismo E ∼ = E ∗ , embora sem a existência, em
geral, de um isomorfismo canônico: cada escolha de base em E gera
um isomorfismo distinto E → E ∗ . Isso muda de figura quando E é
um espaço vetorial munido de um produto escalar . Neste caso, pode-
se associar a cada vetor v o funcional “fazer produto escalar com v”.
Em sı́mbolos, usando hv, wi para o produto escalar de v com w,
E −→ E∗
v 7−→ fv ,
com
fv : E −→ C
w 7−→ hv, wi ,
onde convencionamos que (para o caso de espaços vetoriais com-
plexos) o produto escalar é linear na segunda variável.
Rapidamente introduzido o dual, podemos voltar à notação de
Dirac e dizer que o vetor dual ao ket |φi será denotado hφ| e dito
o bra fi . Esta notação também costuma ser referida como “notação
de bras e kets”, e agora deve ficar mais claro o artifı́cio mneomônico
usado por Dirac: o produto escalar entre |φi e |ψi é dado por hφ | ψi:
um bra e um ket juntos, nesta ordem, formam um bracket, parênteses
em inglês, que aqui indica o produto escalar.

1.1.2 Medições
Um conjunto de alternativas classicamente distintas será associado a
vetores ortogonais de E. Assim, a dimensão de E está naturalmente
associada à quantidade de tais alternativas. Para os primeiros sis-
temas quânticos estudados, tais alternativas comumente formavam
um conjunto não-enumerável, como de possı́veis posições de uma
partı́cula na reta. Por esse motivo, mecânica quântica e análise fun-
cional cresceram lado a lado, e, normalmente, os textos mais matem-
atizados de mecânica quântica devotam razoável atenção a alguns

i i

i i
“InfoQuan”
i i
2007/5/10
page 4
i i

4 [CAP. 1: OS BITS QUÂNTICOS

resultados da análise funcional3 . A teoria quântica da informação


inverteu este quadro, passando a dar grande atenção a casos finitos.
Assim, podemos voltar ao domı́nio da álgebra linear.
O primeiro caso de interesse (se houver apenas uma alternativa
não há muito o que se estudar) trata dos sistemas quânticos cujo
espaço de estados tem dimensão 2: duas alternativas, como em um
bit. Por isso são chamado bits quânticos, ou qubits para adotar a
nomenclatura internacional.
Existem vários sistemas fı́sicos que realizam qubits: polarização
de um fóton, spin de um elétron, duas fendas de um aparato de
Young... mas este texto não quer se dedicar a tais realizações. Como
matemáticos, apenas postulamos a existência de sistemas quânticos
com espaço de estados de dimensão 2 e vamos estudar as conseqüên-
cias disso.
O leitor não deve se esquecer que o espaço de estados é um espaço
vetorial sobre os complexos. Assim, o espaço de estados de um qubit é
isomorfo a C2 . Uma base para o espaço de estados será dada por dois
vetores linearmente independentes, {|e1 i , |e2 i}. Como as alternativas
clássicas de um bit costumam ser denotadas 0 e 1 e a notação de Dirac
prescinde de uma letra para designar o vetor (a própria figura do ket
já nos indica sua presença), é comum utilizarmos a base {|0i , |1i}.
O leitor deve ter muito cuidado para não confundir |0i com a origem
do espaço vetorial. Claramente este não é o caso, pois |0i e |1i são
linearmente independentes. Como tais vetores correspondem a alter-
nativas clássicas distintas, temos ainda que esta base é ortonormal .
Chegamos assim à importante noção de teste, apresentada aqui para
qubits:
Definição 2. Um teste com alternativas clássicas a e b é associado
a uma base ortonormal, denotada {|ai , |bi}. Aplicar um teste pode
ser visto como decompor o vetor com relação a esta base, para em
seguida selecionar apenas uma das alternativas.
Definida uma base, todo vetor do espaço de estados pode ser es-
crito como combinação linear destes elementos. Para um qubit, então,
3 E nesse caso passa a ser importante exigir a completude do espaço de es-

tados, que este seja um espaço de Hilbert. Vamos evitar tal terminologia aqui,
pois nossos espaços de estados, sendo de dimensão finita, são automaticamente
completos.

i i

i i
“InfoQuan”
i i
2007/5/10
page 5
i i

[SEC. 1.1: MECÂNICA QUÂNTICA EM DIMENSÃO FINITA 5

seu estado será descrito por

|ψi = α |0i + β |1i , (1.1)


2
onde α e β são números complexos, e a normalização exige |α| +
2
|β| = 1.
2
Exercı́cio 1. Lembrando que k|ψik = hψ | ψi, obtenha a condição
de normalização apresentada acima.
Uma das grandes novidades da mecânica quântica aparece na sua
regra sobre como relacionar o estado |ψi à medição das alternativas
clássicas. Em benefı́cio da clareza, vamos continuar com sistemas
de dimensão 2, mas o leitor já pode tentar generalizar esta definição
para dimensões arbitrárias.
Postulado 3. Se um sistema quântico no estado |ψi da eq. (1.1) é
sujeitado a um teste com alternativas clássicas 0 e 1, a probabilidade
2
de obter o resultado correspondente a 0 é dada por |α| , enquanto a
2
de obter 1 é dada por |β| .
Os coeficientes α e β da expansão do estado |ψi com respeito à
base {|0i , |1i} são números complexos que permitem calcular pro-
babilidades. Feynman batizou tais coeficientes amplitudes de proba-
bilidades, ou simplesmente amplitudes. Uma vasta gama de efeitos
da mecânica quântica está ligada ao fato que podemos somar am-
plitudes não-nulas e obter um resultado nulo (ou muito pequeno).
Este é o chamado fenômeno de interferência destrutiva, já conhecido
nos fenômenos ondulatórios, mas impossı́vel para probabilidades, que
são números reais não-negativos. É o caso, por exemplo, no exper-
imento de dupla fenda, onde regiões “escuras” aparecem quando as
duas fendas estão abertas, onde haveria contagens para cada uma das
fendas abertas isoladamente.
Mesmo sem querer desviar para discussões sobre fundamentos de
mecânica quântica, é necessário dizer que esta foi a primeira vez que
uma teoria cientı́fica se assumiu probabilı́stica a priori . Mesmo que
conheçamos o estado |ψi de uma partı́cula, o resultado de observações
será, em geral, probabilı́stico. O leitor pode comparar esta situação
com a da mecânica estatı́stica. Nesta, o conceito de probabilidades foi
introduzido com a justificativa que, na prática, não podemos dar uma

i i

i i
“InfoQuan”
i i
2007/5/10
page 6
i i

6 [CAP. 1: OS BITS QUÂNTICOS

descrição precisa para um sistema macroscópico. De certa forma,


é uma concessão que mentes determinı́sticas fizeram à dificuldade
de trabalhar com 1023 coordenadas, ou mais. Mas mantinha-se a
convicção que em princı́pio poderia se descrever microscopicamente
um gás, por exemplo. Na mecânica quântica não; exceto se α ou β
for zero, a mais completa descrição microscópica é incapaz de prever,
senão probabilisticamente, o resultado do teste 0 ou 1.
Esta descrição probabilı́stica da mecânica quântica tem uma con-
seqüência fundamental: embora gostemos muito de tratar de um sis-
tema quântico especı́fico, as previsões desta teoria só podem ser tes-
tadas quando preparamos igualmente um grande número de cópias
do sistema, e agimos igualmente sobre todas elas (e assim poderemos
comparar as freqüências obtidas com as probabilidades previstas).
Neste sentido, é comum pensar que o estado de um sistema é a des-
crição de um ensemble 4 e que um sistema isolado deve ser pensado
como um elemento aleatório deste ensemble.

1.1.3 Depois das Medições


Como relacionamos as alternativas clássicas 0 e 1 com a base ortonor-
mal {|0i , |1i}, é natural introduzir a seguinte

Postulado 4. Após a realização de um teste para discriminar entre


as alternativas clássicas 0 e 1, se o resultado obtido foi 0, o sistema
passa a ser descrito pelo estado |0i; se o resultado obtido foi 1, o
sistema passa a ser descrito pelo estado |1i.

Este postulado está naturalmente associado à noção de repro-


dutibilidade de testes. Ou seja, se um teste é realizado e se obtém um
resultado, repetições deste mesmo teste no mesmo sistema corrobo-
rarão com o resultado obtido5 . É importante distinguir aqui entre
“agir novamente no mesmo sistema” e “realizar o teste em outro e-
lemento do ensemble”. Por construção da idéia de ensemble, seus
4 Ensemble é a palavra francesa para conjunto. Ganhou destaque e uso próprio

na mecânica estatı́stica e na mecânica quântica correspondendo a esta noção de


conjunto infinito de realizações de um certo estado.
5 Ainda não falamos sobre evolução temporal de estados. Neste momento,

adotamos tacitamente uma lei de inércia: se nada for feito, o sistema continua no
mesmo estado.

i i

i i
“InfoQuan”
i i
2007/5/10
page 7
i i

[SEC. 1.1: MECÂNICA QUÂNTICA EM DIMENSÃO FINITA 7

elementos são independentes. Assim, embora sigam a mesma dis-


tribuição de probabilidade, seus resultados são independentes. Agir
novamente no mesmo sistema é repetir o mesmo teste duas vezes, no
mesmo representante do ensemble. O que a definição 4 diz é que se
fizermos esta repetição do teste, o ensemble original será dividido em
apenas dois subensembles: aquele onde os dois testes resultaram 0
e aquele onde os dois testes resultaram 1. E se repetirmos N vezes,
ainda assim só obteremos dois subensembles: aquele onde os N testes
resultaram 0 e aquele em que os N resultados foram 1.
Vale notar que submeter um sistema a um certo teste e sele-
cionar apenas os resultados “favoráveis” pode ser entendido como
uma preparação: se queremos preparar o estado |0i, submetemos o
sistema a um teste que discrimina 0 e 1 e descartamos todos os sis-
temas em que o resultado 1 for obtido.

Exercı́cio 2. Redescreva o parágrafo acima usando a idéia de sub-


ensemble.

1.1.4 O que os bits clássicos não têm


A noção de teste não é exclusiva da mecânica quântica. A idéia de
reprodutibilidade também não (sempre ignorada a evolução temporal
do sistema). O que realmente distingue a mecânica quântica da sua
contrapartida clássica é a existência de testes incompatı́veis.

Definição 5. Um teste B é dito compatı́vel com um teste A se a rea-


lização de B entre duas repetições de A não afeta a reprodutibilidade
do teste A.

Classicamente, o único teste (não-trivial) que podemos fazer com


um bit é verificar se ele vale 0 ou 1. Lembremos que sua versão
quântica está associada a uma base ortonormal {|0i , |1i} do espaço
de estados E. Mas podemos escolher livremente outra base para E.
A exigência de serem alternativas classicamente distinguı́veis impõe
ortonormalidade.

i i

i i
“InfoQuan”
i i
2007/5/10
page 8
i i

8 [CAP. 1: OS BITS QUÂNTICOS

Como um exemplo, podemos definir os vetores:


1
|+i = √ (|0i + |1i) ; (1.2)
2
1
|−i = √ (|0i − |1i) .
2
Exercı́cio 3. Mostre que {|+i , |−i} é uma base ortonormal.
Podemos aplicar o teste + ou −, que corresponde a esta base.
Devemos aplicar a este teste as mesmas regras que antes usávamos
para 0 e 1, com sua correspondente base. Chamemos o teste 0 ou 1
de Z e o teste + ou − de X, devido a uma convenção que ficará clara
na 1.2.
Exercı́cio 4. Relação entre os testes X e Z.
1. Considere o estado inicial |0i. Quais as probabilidades de cada
alternativa para o teste Z? E para o teste X?
2. Suponha que foi realizado o teste X e obtido o resultado +.
Qual a probabilidade de obter 0 em uma realização subseqüente
do teste Z?
O que o exercı́cio acima mostra é que os testes X e Z não são com-
patı́veis! Se fizermos seqüencialmente os testes Z, X e Z, é possı́vel
obter respectivamente as respostas 0, + e 1. Se não fosse realizado o
teste X entre as duas realizações de Z, jamais poderı́amos obter 0 e
1 como respostas, devido à reprodutibilidade dos testes.
Exercı́cio 5. Bases mutuamente neutras.
1. Descreva um teste com resultados a e b, onde o estado |0i dá
probabilidades p e 1 − p.
2. Seja |ai o estado correspondente à alternativa a do teste ante-
rior. Qual a probabilidade de obter 0 se um teste Z for aplicado
a este estado?
3. Duas bases B = {|b0 i , |b1 i} e C = {|c0 i , |c1 i} são ditas mutua-
mente neutras se |hbi | cj i| é independente de i e j. Mostre que
as bases Z = {|0i , |1i} e X = {|+i , |−i} são bases ortonormais
mutuamente neutras.

i i

i i
“InfoQuan”
i i
2007/5/10
page 9
i i

[SEC. 1.1: MECÂNICA QUÂNTICA EM DIMENSÃO FINITA 9

4. Obtenha uma nova base, Y, mutuamente neutra tanto com X


quanto com Z.

5. Mostre que não existe outra base mutuamente neutra com X ,


Y e Z.

Veremos no capı́tulo 4 que estas bases podem ser utilizadas para


enviar um segredo.

1.1.5 A maior aplicação comercial da Informação


Quântica
Algumas tarefas muito simples do ponto de vista abstrato podem ser
muito difı́ceis na prática6 . Por exemplo, gerar números aleatórios.
Um pensamento inocente diz que lançar uma moeda para cada bit
(cara ou coroa) seria o suficiente. Mas não! Como garantir que a
moeda é realmente honesta? Ou ainda, que seu lançamento é hones-
to?
Novamente atingimos o paradigma teórico onde aleatoriedade não
surge a priori, mas da dificuldade de definir as condições iniciais com
precisão, e de uma dinâmica muito sensı́vel a tais condições. Os
geradores de números “aleatórios” mais utilizados são sofisticações
deste lançamento da moeda. Computadores calculam funções deter-
minı́sticas mas extremamente sensı́veis às condições iniciais, e estas
condições iniciais envolvem dados razoavelmente aleatórios, como os
últimos dı́gitos do relógio interno do computador, ou bits escolhidos
dentro de um arquivo do qual nada se sabe... O que se obtém daı́
são números “suficientemente aleatórios” para a imensa maioria das
aplicações: jogos de computador, simulações de Monte Carlo, geração
de números primos muito grandes...
Mas a noção de “suficientemente aleatórios” é sutil. O que é sufi-
cientemente aleatório para quem só quer gerar números primos para
criar uma chave RSA [11, 12] e usar na sua correspondência eletrônica
privada pode não ser suficientemente aleatório para um banco que
opera pela internet. O que é suficientemente aleatório para quem só
quer se divertir com um jogo pode não ser suficientemente aleatório
para uma empresa de jogos de azar on line! E curiosamente esta é,
6E vice-versa.

i i

i i
“InfoQuan”
i i
2007/5/10
page 10
i i

10 [CAP. 1: OS BITS QUÂNTICOS

no momento, a maior clientela das empresas que aplicam a teoria


quântica da informação comercialmente: a indústria de apostas! [2]
Se lembrarmos que os jogos de azar serviram de inspiração para
vários matemáticos desenvolverem teorias como probabilidades e a-
nálise combinatória, não devemos nos envergonhar que esta mesma
manifestação social agora se valha de uma das mais interessantes
conquistas recentes da ciência. E, por fim, se as pessoas querem jogar,
que o jogo seja honesto, com sorteios o mais aleatórios possı́veis.

Exercı́cio 6. Usando o que você já aprendeu até o presente mo-


mento, proponha uma máquina quântica de gerar bits aleatórios.

1.2 Hopf, Riemann e Bloch


Uma bela construção matemática, a fibração de Hopf , aparece natu-
ralmente na descrição dos estados de um qubit. Esta secção é dedi-
cada a explicá-la.
O primeiro ponto a ser levantado é que, em mecânica quântica, o
vetor de estado (correspondente a uma preparação) permite calcular
todas as probabilidades dos possı́veis resultados de testes realizados
naquele sistema. Cada teste é associado a uma base ortonormal e as
probabilidades são dadas pelos módulos ao quadrado das amplitudes
de probabilidade, ou seja, dos coeficientes da expansão do vetor com
respeito àquela base ortonormal especı́fica.

Exercı́cio 7. Dois vetores |ψi e eiφ |ψi, com φ ∈ R, representam


estados equivalentes, no sentido que as mesmas probabilidades são
previstas para todos os testes realizados.

Vamos, a seguir, explorar as conseqüências desta identificação,


no caso de um qubit. Antes, um pouco de nomenclatura: tanto um
número complexo unitário eiφ quanto o número real φ são comumente
chamados de fase. O exercı́cio acima é normalmente fraseado como
“uma fase global é irrelevante”.
Começamos por considerar todos os vetores unitários de C2 . Te-
mos então pares ordenados de números complexos, (a, b) tais que
2 2
|a| + |b| = 1.

i i

i i
“InfoQuan”
i i
2007/5/10
page 11
i i

[SEC. 1.2: HOPF, RIEMANN E BLOCH 11

Exercı́cio 8. O conjunto destes vetores pode ser identificado com


a esfera tridimensional, S 3 , que pode ser visualizada como a esfera
unitária do R4 euclidiano.

Agora procedemos a identificação do exercı́cio 7. A famı́lia de


pares da forma eiφ a, eiφ b caracteriza um mesmo estado. Queremos
¡ ¢

então descrever o conjunto de todos os vetores de estado fisicamente


distintos, F . Matematicamente falando, queremos descrever o con-
junto das classes de equivalência [(a, b)] onde cada classe descreve
um estado fisicamente distinto, ou ainda, queremos descrever o quo-
ciente do conjunto dos vetores unitários de C2 módulo a relação de
equivalência dada por descrever estados fı́sicos indistinguı́veis.

Exercı́cio 9. Fibração de Hopf

1. Cada classe da forma [(a, b)], com a 6= 0, é unicamente identi-


ficada pelo número complexo h1 (p) = b/a.

2. Cada classe da forma [(c, d)], com d 6= 0, é unicamente identi-


ficada pelo número complexo h2 (p) = c/d.

3. (Projeção estereográfica equatorial)


Considere a esfera unitária S 2 ⊂ R3 . Cada ponto P = (x, y, z)
com z 6= √ 1 pode ser levado bijetivamente ao número complexo
1 − z2
e1 (P ) = exp {i arg (x + iy)}.
1−z
4. Cada ponto P ∈ S 2 com z 6= −1√ pode ser levado bijetivamente
1 − z2
ao número complexo e2 (P ) = exp {i arg (x − iy)}.
1+z
5. Relacione os dois primeiros itens aos dois últimos. É recomen-
dável fazer uma figura onde o plano z = 0 é identificado com
o plano complexo, e reconhecer as retas que passam por P e
ei (P ).

A solução do exercı́cio acima mostra que o quociente obtido pode


ser visto como a esfera S 2 . Esta é a construção da chamada fibração
de Hopf 7 , para a qual se usa a notação S 1 ,→ S 3 → S 2 , e a seguinte
7 Ou, pelo menos, do seu exemplo mais simples.

i i

i i
“InfoQuan”
i i
2007/5/10
page 12
i i

12 [CAP. 1: OS BITS QUÂNTICOS

nomenclatura: o espaço total S 3 se projeta sobre S 2 , com fibra S 1 em


cada ponto. Ou seja, as funções e−1 −1
1 ◦h1 e e2 ◦h2 do exercı́cio anterior
são restrições locais (com coordenadas) de uma projeção π : S 3 → S 2 ,
onde para todo ponto P ∈ S 2 temos π −1 (P ) ∼ = S 1 . Uma versão mais
sofisticada do exercı́cio 9 inclui mostrar que π é contı́nua com respeito
às topologias adequadas.
Incidentalmente, outra construção matemática de muita beleza e
utilidade apareceu no exercı́cio 9. Um ponto p genérico, correspon-
dente a uma classe [(a, b)] que agora já foi identificada com um ponto
de S 2 , possui imagem h1 (p) = ζ e h2 (p) = ζ −1 . Os pontos ex-
cepcionais correspondem a h1 (p) = 0 e h2 (p) = 0. Ou seja, esta é
uma dupla realização do famoso homeomorfismo entre o plano e a
esfera menos um ponto. Mas, neste caso, utilizando variáveis com-
plexas e respeitando várias de suas propriedades. Assim, ao passar
do plano complexo da variável ζ para o plano mais um ponto, onde
cada ponto admite a coordenada ζ ou ζ −1 , dizemos que foi feita a
compactificação do plano complexo, acrescentando o chamado ponto
de infinito, correspondente a ζ −1 = 0, e esta compactificação é nor-
malmente chamada esfera de Riemann.
Embora tenhamos introduzido a fibração de Hopf e a esfera de
Riemann a partir do problema de identificar o conjunto de todos
os estados de um qubit fisicamente distintos, não é assim que esta
discussão costuma ser feita em livros de fı́sica. Neles, o “dono da
bola” é outro. E, ao invés de usar uma variável complexa estendida ao
infinito como parâmetro, é mais comum usar ângulos de (co-)latitude
e longitude.
Se voltarmos a pensar nas classes [(a, b)], vemos que os pontos
especiais são aqueles que têm a = 0 ou b = 0. E se voltarmos mais
um pouco, associamos este representante ao vetor de estado
|ψi = a |0i + b |1i ,
onde estes pontos especiais correspondem aos vetores da base Z. A
parametrização mais comum é fazer
θ θ
|ψi = cos |0i + eiϕ sen |1i , (1.3)
2 2
com θ ∈ [0, π] e ϕ ∈ [0, 2π]. A esfera dos estados de um qubit é
normalmente chamada esfera de Bloch.

i i

i i
“InfoQuan”
i i
2007/5/10
page 13
i i

[SEC. 1.2: HOPF, RIEMANN E BLOCH 13

Exercı́cio 10. Esfera de Bloch

1. Verifique que a parametrização (1.3) cobre todas as classes de


vetores de estado fisicamente distintos.

2. Interprete os ângulos θ e ϕ de um ponto arbitrário e verifique


que todos os pontos da esfera foram utilizados na parametrização.

3. Calcule o produto escalar h0 | ψi e discuta a diferença entre


os vetores da esfera de Bloch serem ortogonais e a posição de
vetores de estado ortogonais na esfera de Bloch.

Aproveitemos esta discussão para introduzir outras ferramentas


bastante úteis na discussão de um qubit, as chamadas matrizes de
Pauli . Estas são matrizes de automorfismos de C2 , que escritas com
respeito à base Z tomam a forma
· ¸
1 0
σz = Z = , (1.4a)
0 −1
· ¸
0 1
σx = X = , (1.4b)
1 0
· ¸
0 −i
σy = Y = . (1.4c)
i 0

Note que as bases X , Y e Z são as respectivas bases de autovetores dos


operadores descritos acima. É comum (pelo menos como artifı́cio de
notação) considerar que estas matrizes formam um vetor de matrizes
~σ = (σx , σy , σz ), de modoPque, para um vetor ~v ∈ R3 , o produto
~v · ~σ representa a matriz i v i σi . A dupla notação utilizada (e.g.:
σx e X) se deve a uma ser a notação padrão em textos de mecânica
clássica, a outra a notação padrão em textos de informação quântica.
Vamos utilizar ambas.

Exercı́cio 11. 1. Obtenha autovalores e autovetores para X, Y e


Z.

2. Para um vetor unitário ~u ∈ S 2 , diagonalize ~u · ~σ . Represente


seus autovetores na esfera de Bloch.

3. Qual a relação entre os autovetores de ~u · ~σ e de −~u · ~σ ?

i i

i i
“InfoQuan”
i i
2007/5/10
page 14
i i

14 [CAP. 1: OS BITS QUÂNTICOS

O exercı́cio acima mostra uma maneira canônica de relacionar


um operador a cada base ortonormal de C2 . Sendo mais preciso,
relacionamos um operador a cada decomposição de C2 em dois subes-
paços unidimensionais ortogonais. Por sua vez, nos ajuda a entender
melhor todos os possı́veis testes a serem realizados com um qubit e
a visualizá-los na esfera de Bloch: cada teste corresponde à escolha
de um eixo, com seus pontos antı́podas sendo os vetores da base
correspondente. A nomenclatura para as bases X , Y e Z também
deve estar mais clara agora.

1.3 Dois Qubits


Pouco se faz em computação com um único bit. Da mesma forma
em computação quântica. Nesta secção discutimos o conjunto dos
estados de dois qubits, ainda mais rico e belo que seus constituintes
vistos isoladamente, e as possı́veis medições a serem realizadas, bem
como suas conseqüências.

1.3.1 Espaço de Estados


Dois bits clássicos podem assumir quatro valores: 00, 01, 10 e 11.
Deve ser claro da própria maneira de escrever que os dois bits traba-
lhados são distintos: existem o primeiro bit e o segundo bit, ou ainda
o bit A e o bit B.
Fazer mecânica quântica em um sistema de dois bits é considerar
o espaço de estados gerado por {|00i , |01i , |10i , |11i}, ou seja, um
espaço de estados de dimensão (complexa) 4, isomorfo, portanto, a
C4 . Esta base que acabamos de escolher tem uma estrutura bas-
tante especial, relacionada à escolha das bases computacionais para
os qubits A e B. Vamos explicitar esta estrutura usando apenas
álgebra linear (mais precisamente, multilinear).

Definição 6. Sejam V e W espaços vetoriais complexos, |vi ∈ V e


|wi ∈ W . Criamos um novo elemento |vi ⊗ |wi, chamado produto
tensorial de |vi com |wi. O produto tensorial dos espaços vetoriais
V e W , denotado V ⊗ W , será o espaço vetorial gerado pelos vetores
da forma |vi ⊗ |wi, sujeito às relações

i i

i i
“InfoQuan”
i i
2007/5/10
page 15
i i

[SEC. 1.3: DOIS QUBITS 15

1. (λ |vi) ⊗ |wi = λ |vi ⊗ |wi = |vi ⊗ (λ |wi);


2. (|ui + |vi) ⊗ |wi = |ui ⊗ |wi + |vi ⊗ |wi;
3. |vi ⊗ (|wi + |zi) = |vi ⊗ |wi + |vi ⊗ |zi,
para todos |ui , |vi ∈ V e |wi , |zi ∈ W .
m n
Exercı́cio 12. Base produto. Sejam {|vi i}i=1 e {|wj i}j=1 bases para
V e W , respectivamente.
1. Mostre que {|vi i ⊗ |wj i} é uma base para V ⊗ W .
2. Determine a dimensão de V ⊗ W .
Em particular, este exercı́cio deve deixar clara a diferença entre
o produto tensorial de dois espaços, V ⊗ W , e a soma direta de dois
espaços vetoriais V ⊕ W , fortemente relacionada ao produto carte-
siano. Em particular, compare as dimensões de V ⊗ W e V ⊕ W .
Exercı́cio 13. É possı́vel ter Cm ⊗ Cn ∼
= Cm ⊕ C n ?
Definição 7. Considere agora que V e W possuem produtos es-
calares, a partir dos quais faz sentido a notação de bras e kets. Para
|ui , |vi ∈ V e |wi , |zi ∈ W , define-se o produto escalar em V ⊗ W
por
(hu| ⊗ hz|) (|vi ⊗ |wi) = hu | vi hz | wi .
Exercı́cio 14. Se {|vi i} e {|wj i} são bases ortonormais para V e W ,
respectivamente, mostre que a base produto {|vi i ⊗ |wj i} é ortonor-
mal.
Com o produto tensorial em mãos, podemos agora dizer que a base
anteriormente apresentada para o espaço de estados de dois qubits
é a base produto, onde em cada espaço de um qubit foi escolhida a
base computacional Z.
É importante fazer uma ressalva sobre notação, que em parte
já apareceu aqui. Embora a notação mais precisa para o produto
tensorial de dois vetores seja |vi ⊗ |wi, ela facilmente se torna pesada.
Há duas outras notações bastante utilizadas:

|vi ⊗ |wi ≡ |vi |wi ≡ |vwi .

i i

i i
“InfoQuan”
i i
2007/5/10
page 16
i i

16 [CAP. 1: OS BITS QUÂNTICOS

Como é natural, a notação mais econômica é bastante adequada,


desde que evite riscos de má compreensão.
Embora V ⊗ W seja gerado por vetores da forma |vi ⊗ |wi, ele
não se restringe a estes. Em verdade, esta é uma das principais
razões para resultados interessantes como a teleportação de estados
quânticos (cap. 2) e o algoritmo de Shor para fatoração em tempo
polinomial (cap. 3). Vetores da forma |vi ⊗ |wi são chamados decom-
ponı́veis, ou simplesmente fatoráveis. Os demais vetores são ditos
não-decomponı́veis, ou emaranhados, uma nomenclatura que vem
da mecânica quântica. Da mesma forma que aprendemos (talvez
de maneira contra-intuitiva) que os números racionais são “muito
poucos”, quando comparados com os números reais, também o con-
junto dos vetores decomponı́veis em V ⊗ W é muito pequeno, desde
que os espaços vetoriais V e W tenham ambos dimensões maiores que
1.
Voltando aos estados de dois qubits, existem alguns vetores não-
decomponı́veis que desempenham papel de destaque. São eles
1
|Φ± i = √ (|00i ± |11i) , (1.5a)
2
1
|Ψ± i = √ (|01i ± |10i) . (1.5b)
2
Os estados representados por estes vetores são normalmente referidos
como estados de Bell , e estão relacionados a violações das chamadas
desigualdades de Bell [13], que desempenham importante papel em
discussões sobre fundamentos de mecânica quântica.
Exercı́cio 15. Verifique que a notação
1 ³ b
´
|Ψab i = √ |0ai + (−1) |1ãi ,
2
onde a e b são bits com valores 0 ou 1 e ã denota a negação de a (ou
seja, 1 + a, onde a adição é feita módulo 2) resume os quatro estados
de Bell.

1.3.2 Medições
Vamos agora discutir as possı́veis medições a serem realizadas em
um sistema de dois bits quânticos. Para isso, devemos generalizar a

i i

i i
“InfoQuan”
i i
2007/5/10
page 17
i i

[SEC. 1.3: DOIS QUBITS 17

definição 3.
Continua valendo a noção de que alternativas classicamente dis-
tintas estão relacionadas a vetores ortogonais. Uma grande diferença,
porém, é que agora é possı́vel que o número de alternativas seja menor
que a dimensão do espaço de estados. Neste caso, pelo menos uma
alternativa deve ser degenerada, no sentido de possuir mais de um ve-
tor independente associado a ela. Quando isso acontece, temos todo
um subespaço vetorial associado a esta alternativa clássica. Portanto,
um teste com alternativas clássicas corresponde a uma decomposição
do espaço de estados em subespaços ortogonais, com cada subespaço
associado a uma das alternativas.
Definição 8. Sejam E um espaço de estados e |ψi ∈ E um vetor
normalizado. Um teste com alternativas distintas
L indexadas por i
corresponde a uma decomposição ortogonal E = i Ei . Sejam ainda
Pi : E → E os projetores ortogonais sobre cada Ei . A probabilidade
de obter o resultado i é dada por hψ| Pi |ψi.
Exercı́cio 16. Projetores ortogonais e notação de Dirac
1. Seja |φi um vetor normalizado. O que faz o operador |φi hφ|?
n
2. Seja {|vi i}i=1 uma base ortonormal. Defina Pi = |vi i hvi |.
Mostre que Pi Pj = δij Pj .
P
3. Para J ⊂ {1, . . . , n} defina PJ = i∈J Pi . Mostre que PJ PK =
PJ∩K . Em particular, PJ2 = PJ .
4. Qual a forma diagonal de PJ ? Interprete TrPJ , o traço de PJ .
Exercı́cio 17. Mostre que a definição 3 é um caso particular da 8.
A definição 8 e o exercı́cio 16 podem ser unidos para chegar à
forma mais comum de se descrever ©¯ ®ª tais medições. Para cada Ei ,
escolha uma base ortonormal ¯vik , onde o ı́ndice k corre de ©¯ 1 até
ni = dim Ei . Temos então uma base ortonormal para E, ¯vik .
®ª

Se escrevemos
P Pni o vetor ¯ ®de estado |ψi com respeito a essa base, temos
|ψi = i k=1 αik ¯vik .
Exercı́cio 18. 1. Mostre que ¯pi ,¯a probabilidade de obter a alter-
Pn i ¯ k ¯ 2
nativa i, é dada por k=1 αi .

i i

i i
“InfoQuan”
i i
2007/5/10
page 18
i i

18 [CAP. 1: OS BITS QUÂNTICOS

2. Refaça esta discussão para o caso não-degenerado (i.e.: ni =


1, ∀i) e compare com a definição 3.
Deve ficar claro porque esse tipo de medição é normalmente cha-
mada uma medição projetiva. Medições mais gerais que estas serão
discutidas na secção 1.5.
Alguns exemplos são bem-vindos. Primeiramente, se

|ψi = α00 |00i + α01 |01i + α10 |10i + α11 |11i ,

e submetemos o sistema a um teste que ditingue entre essas quatro


2
alternativas clássicas, a probabilidade de obter o par ij é |αij | . Note
que este teste pode ser entendido como medições na base Z em cada
qubit. Alguns refinamentos deste exemplos vêm a seguir:
Exercı́cio 19. Considere ainda |ψi = α00 |00i + α01 |01i + α10 |10i +
α11 |11i.
1. Quais as probabilidades dos possı́veis resultados de um teste que
apenas distingue 0 de 1 no primeiro qubit? E no segundo?
2. E para um teste que verifica se os dois resultados são iguais ou
diferentes?
3. Considere agora um teste onde os quatro possı́veis resultados
são +0, −0, +1, −1, correspondendo a discriminar entre + e
− no primeiro qubit (ou seja, a base X ) e 0 ou 1 no segundo
qubit. Quais as probabilidades de cada resultado?
Agora vamos apresentar uma das principais propriedades dos es-
tados de Bell.
Exercı́cio 20. Considere o estado |Ψ− i, da eq. (1.5b).
1. Obtenha as probabilidades dos possı́veis resultados de uma me-
dição projetiva na base Z ⊗ Z.
2. Faça o mesmo para as bases X ⊗ X e Y ⊗ Y.
Cada um dos resultados que você obteve acima mostra que os bits
gerados pelas respostas de cada teste aplicado aos qubits estão cor-
relacionados. Cada um destes resultados sozinho não é surpreendente.

i i

i i
“InfoQuan”
i i
2007/5/10
page 19
i i

[SEC. 1.3: DOIS QUBITS 19

Exemplos assim acontecem em nosso “mundo clássico” freqüente-


mente. Considere que uma moeda foi cortada ao meio, de modo
que uma semi-moeda só tem cara e a outra coroa. Você põe cada
uma em um envelope e manda cada envelope para um amigo, mas
sem saber qual semi-moeda foi colocada em cada um. Os bits ge-
rados por este teste clássico têm o mesmo tipo de correlação que os
bits obtidos por cada um dos testes do exercı́cio 20. Porém, os dois
qubits preparados em |Ψ− i possuem algo que as semi-moedas não
possuem: a possibilidade de realização de testes diferentes (medir
com respeito a outras bases). Para realçar ainda mais esta situação,
lembremos que um dado padronizado possui seis faces numeradas de
1 a 6 e que faces opostas sempre somam 7. Inspirados no exemplo
da moeda, podemos considerar a possibilidade de cortar um dado
destes paralelamente a um par de faces, colocar cada metade em um
envelope aleatório e mandar para dois amigos. Conhecendo a regra
da brincadeira, após abrir seu envelope, cada amigo sabe o que o
outro recebeu. Mas note que se o corte foi realizado paralelamente
às faces 2 e 5, nenhum amigo pode receber a face 4 completa. O que
os qubits nos permitem, de certo modo, é enviar os semi-dados para
cada amigo antes de fazer o corte! De posse dos seus envelopes, eles
podem decidir sobre qual corte fazer. E, se fizerem os mesmos cortes,
obterão bits complementares, da mesma forma que no exemplo da
moeda.

Exercı́cio 21. Ainda com o estado |Ψ− i, quais as probabilidades se


for feita uma medição na base X ⊗ Z?

A esta altura, deve começar a ficar claro que estes estados de Bell,
ou, mais geralmente, estados emaranhados, possuem propriedades
interessantes. Tais propriedades devem ser suficientes para motivar o
interesse por um outro possı́vel teste para se realizar com dois qubits:
podemos “medir na base de Bell”.

Exercı́cio 22. Considere o teste associado à base {|Ψij i}. Obtenha


as probabilidades dos diferentes resultados para os seguintes estados:
|00i, |++i e 53 |00i + 54 |11i.

Medições na base de Bell terão um papel destacado no processo


de teleportação, a ser discutido no capı́tulo 2.

i i

i i
“InfoQuan”
i i
2007/5/10
page 20
i i

20 [CAP. 1: OS BITS QUÂNTICOS

1.3.3 Depois da Medição


O postulado 4 também precisa de generalização adequada.

Postulado 9. Considere Lum teste com alternativas clássicas i, dado


pela decomposição E = i Ei , com respectivos projetores ortogonais
Pi . Se o teste foi aplicado ao estado |ψi e a alternativa i foi obtida,
Pi |ψi
após o teste o sistema será descrito pelo estado |ψi i = .
kPi |ψik

Exercı́cio 23. Mostre que Pi |ψi = 0 não representa qualquer pro-


blema para o postulado acima.

O postulado 9 retém a principal propriedade do postulado 4: a


reprodutibilidade dos testes.

Exercı́cio 24. Demonstre a afirmação acima.

Por outro lado, traz uma diferença marcante (e natural): o estado


após a medição, |ψi i, depende do estado antes da medição, |ψi.

Exercı́cio 25. Mostre que o postulado 4 pode ser visto como caso
particular do postulado 9 se acrescentarmos a noção de equivalência
de estados do exercı́cio 7.

Já sabemos, portanto, ao menos em teoria, como preparar esta-


dos de Bell: basta fazermos um teste que discrimine entre os quatro
estados de Bell e selecionar a saı́da desejada.

Exercı́cio 26. Para se acostumar com as propriedades do postulado


9, obtenha o estado após as seguintes situações:

1. No estado |00i, é feita uma medição na base Z do primeiro


qubit. No mesmo estado, é feita uma medição na base X do
primeiro qubit, que resulta +.

2. No estado |Ψ− i, é feita uma medição na base Z do primeiro


qubit; quais os possı́veis resultados, com que probabilidades,
e qual o estado após a medição? As mesmas perguntas para
medições nas bases X e Y do primeiro qubit.

i i

i i
“InfoQuan”
i i
2007/5/10
page 21
i i

[SEC. 1.3: DOIS QUBITS 21

Todos os testes do exercı́cio 26 agem apenas em um dos qubits.


Com a idéia que, em princı́pio, estes dois qubits podem ocupar lugares
diferentes no espaço (mesmo dois laboratórios afastados), tais testes
são chamados testes locais. Note que o sentido de local não é o sentido
mais usual em matemática, ligado a vizinhanças. Aqui é um conceito
ligado à álgebra multilinear. Talvez fosse melhor chamá-los testes
decomponı́veis, mas vamos aderir à denominação padrão da área.
Se um teste local distingue entre duas alternativas para o qubit A,
e tais alternativas são relacionadas à base {|a0 i , |a1 i}, após o teste,
o estado do sistema será ou |a0 i ⊗ |b0 i, ou |a1 i ⊗ |b1 i. Não podemos
afirmar nada geral sobre |b0 i e |b1 i, como você deve ter aprendido do
exercı́cio 26. O que está sendo afirmado é que, em ambos os casos, o
estado após a medição é um estado produto, o que nos permite falar
do estado do qubit B, condicionado ao resultado obtido na medição
de A.

Exercı́cio 27. Demonstre a seguinte propriedade que distingue es-


tados emaranhados (não-decomponı́veis) de estados fatoráveis (de-
componı́veis) de dois qubits. Um teste local no qubit A é aplicado
ao sistema em um estado |ψi. O estado do qubit B após o teste é
independente da escolha e do resultado do teste local aplicado se, e
somente se, o estado |ψi é fatorável.

1.3.4 Estados fisicamente distintos


Agora queremos generalizar o que foi apresentado na secção 1.2 sobre
a fibração de Hopf e a chamada esfera de Bloch. Não deve ser surpresa
que outras construções matemáticas clássicas apareçam: desta vez, o
espaço projetivo complexo e o mergulho de Segre [14].
Devemos lembrar que o ponto de partida naquele caso foi a afir-
mação que fases globais são irrelevantes (exercı́cio 7), ou, mais pre-
cisamente, que vetores da forma eiφ |ψi representam o mesmo es-
tado fı́sico, independente do valor de φ, ou seja, formam uma classe
de equivalência que podemos denotar [|ψi]. Este resultado continua
válido e será novamente nosso ponto de partida.
Para qualquer sistema quântico com espaço de estados de di-
mensão finita n, os possı́veis vetores de estado são vetores de norma
1 em E ∼ = Cn , um conjunto naturalmente identificado com a esfera

i i

i i
“InfoQuan”
i i
2007/5/10
page 22
i i

22 [CAP. 1: OS BITS QUÂNTICOS

S 2n−1 (lembrando que neste caso, a dimensão indicada é com respeito


aos reais). O conjunto das classes de equivalência [|ψi] pode ser visto
como o conjunto de todos os subespaços unidimensionais (complexos)
de E ∼ = Cn . Mas esta é exatamente a definição do espaço projetivo
complexo CPn−1 . Em particular, o conjunto dos vetores de estado
fisicamente distintos para dois qubits é homeomorfo a CP3 , enquanto
a esfera de Riemann (ou de Bloch, dependendo do contexto) é home-
omorfa a CP1 , a chamada linha projetiva complexa (sua dimensão
complexa é 1, por isso linha, sua dimensão real é 2, condizente com
esfera).
Uma boa maneira de trabalhar em CPm é usar as chamadas coor-
denadas homogêneas. Assim, uma classe é definida por coordenadas
[x0 : x1 : . . . : xm ], entendido que [λx0 : λx1 : . . . : λxm ] representa a
mesma classe, para todo λ 6= 0. As componentes de um vetor de
estado podem então ser vistas como coordenadas homogêneas que
definem um ponto em CPm , mesmo que isso não seja normalmente
dito em livros de mecânica quântica.
Entendido que os estados fisicamente distintos de dois qubits for-
mam um CP3 , enquanto os estados de um qubit formam um CP1
cada, uma pergunta natural é onde se encontram os estados fatoráveis
neste CP3 ? Esta pergunta pode ser respondida de maneira constru-
tiva. Em termos de kets, considere os estados |ai = α0 |0i + α1 |1i
para o qubit A e |bi = β0 |0i + β1 |1i para B. Temos então o estado
produto |ai⊗|bi = α0 β0 |00i+α0 β1 |01i+α1 β0 |10i+α1 β1 |11i. Todo
vetor de estado produto (de dois qubits) é desta forma. Em termos
de coordenadas homogênas, aproveitando a mesma notação, temos
CP1 × CP1 → CP3
([α0 : α1 ] , [β0 : β1 ]) 7 → [α0 β0 : α0 β1 : α1 β0 : α1 β1 ] (1.6)
que é conhecido como mergulho de Segre. Do ponto de vista da
geometria algébrica, o mergulho de Segre é uma maneira de tornar
um produto cartesiano de espaços projetivos em uma subvariedade de
um espaço projetivo maior, usando para isso uma aplicação algébrica
(expresso por polinômios homogêneos).
Exercı́cio 28. Calcule a dimensão sobre os reais do conjunto dos
estados fatoráveis de dois qubits e do conjunto dos estados emaranha-
dos de dois qubits. Com isso, responda a pergunta: se você sortear

i i

i i
“InfoQuan”
i i
2007/5/10
page 23
i i

[SEC. 1.4: MAIS QUBITS 23

aleatoriamente (com distribuição uniforme) um estado em CP3 , qual


a probabilidade de ele representar um estado emaranhado?
Exercı́cio 29. Considere agora dois espaços projetivos complexos,
CPm e CPn . Construa o mergulho de Segre destes dois espaços, ou
seja, construa uma aplicação semelhante à (1.6) no espaço projetivo
com a dimensão adequada.

1.4 Mais Qubits


Quanto mais qubits agregamos, mais rica fica a estrutura geométrica
subjacente. Também aumentam as possibilidades, seja do ponto de
vista de emaranhamento, seja da aplicação a tarefas especı́ficas de
comunicação ou processamento de informação.
As definições apresentadas na secção 1.3 não precisam ser genera-
lizadas nesta secção, apenas aplicadas. Para três qubits, por exemplo,
teremos um espaço de estados dado por C2 ⊗ C2 ⊗ C2 , com espaço
de estados fisicamente distintos CP7 . Já a decomposição em estados
fatoráveis se torna mais divertida. Se rotulamos os qubits por A,
B e C, podemos buscar estados fatoráveis com respeito a qualquer
partição do conjunto {A, B, C}. Desta forma, chamamos um estado
de {{A, B} , {C}} −fatorável (ou fatorável com respeito à partição
{{A, B} , {C}}) se |ψi = |φiAB ⊗ |ϕiC , ou seja, se ele é decomponı́vel
com relação à decomposição C8 ≡ C4 ⊗ C2 , onde o primeiro fator se
refere aos qubits A e B, enquanto o segundo fator se refere a C.
Exercı́cio 30. 1. Mostre que os estados {{A, B} , {C}} −fatorá-
veis correspondem à imagem do mergulho de Segre CP3 ×CP1 →
CP7 .
2. Mostre que todo estado simultaneamente fatorável com respeito
às partições {{A, B} , {C}} e {{A, C} , {B}} é também fatorável
com respeito às partições {{A} , {B, C}} e {{A} , {B} , {C}}
(sugestão: utilize o exercı́cio 27).
3. Interprete o item anterior em termos das posições relativas das
imagens dos diferentes mergulhos de Segre envolvidos.
4. Obtenha a dimensão de cada conjunto envolvido nos itens an-
teriores.

i i

i i
“InfoQuan”
i i
2007/5/10
page 24
i i

24 [CAP. 1: OS BITS QUÂNTICOS

Uma pergunta natural é quais estados de vários qubits genera-


lizam os estados de Bell? Tal pergunta, porém, é muito vaga. Há
várias famı́lias de estados com propriedades interessantes, que genera-
lizam as propriedades dos estados de Bell. Apenas como um exemplo
clássico para três qubits, sejam os estados
1
|GHZi = √ (|000i + |111i) , (1.7a)
2
1
|W i = √ (|001i + |010i + |100i) , (1.7b)
3
cujos nomes são homenagens a Greenberger, Horne e Zeilinger [15] e
a Wootters [16].
Exercı́cio 31. Diferença entre |GHZi e |W i
1. Mostre que cada qubit de |GHZi está emaranhado com os de-
mais.
2. Qual o estado dos qubits A e B após cada possı́vel resultado de
um teste Z no qubit C? Há emaranhamento nestes estados?
3. Mostre que cada qubit de |W i está emaranhado com os demais.
4. Qual o estado dos qubits A e B após cada possı́vel resultado de
um teste Z no qubit C? Há emaranhamento nestes estados?
Se você quiser se divertir, generalize os resultados apresentados
aqui para o caso de quatro qubits. Antes de encerrar, apenas um
artifı́cio notacional: denotamos E ⊗n o produto tensorial de n cópias
⊗n
do espaço vetorial E. Em particular, C2 denota o espaço de estados
de n qubits.

1.5 Um pouco além


Nesta secção tratamos alguns aprofundamentos da teoria quântica,
que nem foram abordados nas secções anteriores, nem devem ser omi-
tidos em uma primeira apresentação desta teoria. O restante do livro
dependerá muito pouco destes aprofundamentos. A idéia é que a
“parte principal” de cada capı́tulo só dependa do que já foi a “parte

i i

i i
“InfoQuan”
i i
2007/5/10
page 25
i i

[SEC. 1.5: UM POUCO ALÉM 25

principal” deste primeiro, mas que alguns aprofundamentos também


sejam apresentados. Nos próximos capı́tulos, exercı́cios (ou itens)
precedidos de ∗ dependerão desta secção.

1.5.1 Definição geral de Estado


Desde a apresentação da definição 1 deixamos claro sua precariedade,
ao apresentá-la como provisória. Tal definição provisória será usada
na maior parte deste texto, mas vamos apresentar aqui uma definição
mais geral, motivando-a por aquilo que já vimos neste capı́tulo.
Sabemos
L que após uma medição caracterizada pela decomposição
E = i Ei , se o resultado i é obtido, o estado do sistema será dado
Pi |ψi
por |ψii = kP i |ψik
(definição 9). Uma situação muito natural é que
um teste como este seja realizado, mas (por algum motivo) não tenha-
mos acesso à alternativa i obtida. Como descrever o estado do sistema
nesta situação? Devemos lembrar que o estado antes da medição nos
permite calcular as probabilidades pi = hψ| Pi |ψi de cada alternativa.
A melhor descrição que podemos dar então é de um conjunto de
alternativas, cada qual com sua probabilidade e a cada alternativa
associado um estado. Em sı́mbolos, temos {(pi , |ψi i)}.
Exercı́cio 32. Mostre que se um sistema L descrito por {(pi , |ψi i)} é
sujeitado a um teste descrito por E = j Fj , com respectivos proje-
tores Qj , cada resultado aparecerá com probabilidade
X
qj = pi hψi | Qj |ψi i , (1.8)
i

e,
n³se o resultado ´o j for obtido, o sistema passará a ser descrito por
Q |ψ i
pi , kQjj |ψii ik .

Lembrando agora que o significado fı́sico de cada vetor de estado


está apenas relacionado ao subespaço unidimensional (complexo) por
ele gerado, tanto faz descrevermos um estado por {(pi , |ψi i)} ou por
{(pi , |ψi i hψi |)}, lembrando do significado de um operador |φi hφ| (e-
xercı́cio
P 16). A equação (1.8) motiva então a definição do operador
ρ = i pi |ψi i hψi |, chamado operador densidade do sistema.
Exercı́cio 33. 1. Verifique que a equação (1.8) pode ser reescrita
como qj = Tr (Qj ρ).

i i

i i
“InfoQuan”
i i
2007/5/10
page 26
i i

26 [CAP. 1: OS BITS QUÂNTICOS

2. Mostre que o conjunto de probabilidades e estados associado à


obtenção do resultado j está relacionado ao operador densidade
ρj = Qj ρQj /qj .

Com isso vemos que o operador densidade é uma excelente descri-


ção para o estado de um sistema, e que generaliza as propriedades dos
vetores de estado. Note que ρ foi definido como uma soma convexa
de operadores semi-definidos positivos8 . Isso garante que da forma
que foi apresentado, ρ é semi-definido positivo e de traço 1. E agora
podemos tomar estas propriedades como a essência da definição de
estado, e considerar

Definição 10. O estado de um sistema quântico é descrito por um


operador semi-definido positivo de traço 1, usualmente chamado o-
perador densidade.

Para evitar confusão quanto a qual definição está sendo usada (1


ou 10), os estados que podem ser descritos por um vetor de estado
são chamados estados puros. Esta nomenclatura coincide com a de
ponto puro de um conjunto convexo: são aqueles que não podem ser
escritos como combinação convexa de outros elementos do conjunto
[17].
Uma nomenclatura comum, mas a qual não vamos aderir, é cha-
mar estados que não são puros de misturas estatı́sticas, ou ainda de
estados mistos. Por outro lado, outras axiomatizações da mecânica
quântica partem da definição de estado agora apresentada (ou varia-
ções dela), e consideram os estados puros apenas como casos parti-
culares importantes [18].
Outro caso particularmente importante, mas no extremos oposto,
é o estado chamado de mistura completa, ρm , que para um espaço
de estados de dimensão d é dado por d1 I, onde I denota o operador
identidade.

Exercı́cio 34. Mostre que todo teste que discrimina entre d alter-
nativas classicamente distintas aplicado a um sistema no estado ρm
obterá respostas equiprováveis. Justifique daı́ o nome mistura com-
pleta.
8 Podemos tomar como definição de semi-definido positivo ser diagonalizável

com autovetores ortogonais e ter autovalores não-negativos.

i i

i i
“InfoQuan”
i i
2007/5/10
page 27
i i

[SEC. 1.5: UM POUCO ALÉM 27

Também bastante interessante é voltar aos qubits. O conjunto dos


operadores auto-adjuntos9 2 × 2 é um espaço vetorial real, tendo por
base (I, σx , σy , σz ). Se notarmos que apenas I tem traço não-nulo,
concluı́mos que os operadores auto-adjuntos de traço 1 têm a forma:
1n o
ρ= I + ~b · ~σ , (1.9)
2
onde ~σ = (σx , σy , σz ).

° ° 35. A condição
Exercı́cio ° ° de ser semi-definido positivo se traduz
como °~b° ≤ 1, com °~b° = 1 se, e somente se, ρ for um estado puro.
° ° ° °

O vetor ~b é chamado vetor de Bloch e agora entendemos que os


vetores da superfı́cie da esfera representam estados puros, enquanto
o interior da esfera representa as misturas.
Esta decomposição pode ser generalizada para mais qubits. Para
mais detalhes, consulte a ref. [18].

1.5.2 Estados Reduzidos


Agora temos uma questão interessante para tratar. Suponha que
tenhamos um sistema de duas partes, ou seja, seu espaço de estados
tem a forma EA ⊗EB . O estado do sistema é descrito por um operador
densidade ρAB neste espaço. Temos dois tipos de testes locais que
podem ser aplicados a este sistema, aqueles descritos por {Pi ⊗ I}
(locais em A) e os da forma {I ⊗ Qj } (locais em B). A questão que
se levanta é: podemos definir um operador densidade ρA de forma
que os resultados de testes {Pi } em ρA coincidam com os resultados
da respectiva extensão {Pi ⊗ I} em ρAB ? Explicitando a pergunta,
o que queremos é definir ρA tal que

Tr (Pi ρA ) = pi = Tr (Pi ⊗ IρAB ) , (1.10)

para todo projetor Pi .

Exercı́cio 36. Qualquer teste local da forma {I ⊗ Qj } é compatı́vel


com {Pi ⊗ I}.
9A definição de um operador auto-adjunto é apresentada na 1.5.3.

i i

i i
“InfoQuan”
i i
2007/5/10
page 28
i i

28 [CAP. 1: OS BITS QUÂNTICOS

Consideremos então a possibilidade de um teste local ser real-


izado em B, mas sem que tenhamos o registro
© doª resultado. As-
sim, podemos descrever o sistema por qj , ρAB|j , com ρAB|j =
I ⊗ Qj ρAB I ⊗ Qj /qj o estado do sistema AB condicionado ao re-
sultado j na medição realizada.
P
Exercı́cio 37. Seja ρ̃AB = j qj ρAB|j . Mostre que

p̃i := Tr (Pi ⊗ I ρ̃AB ) = pi .


P
(Sugestão: escreva ρAB = kl ckl Ak ⊗ Bl .)
Dessa forma, medições em A são incapazes de distinguir se houve
medição em B, exceto se o resultado de tal medição for revelado.
Portanto, no espı́rito da questão que queremos responder, eq. (1.10),
podemos considerar qualquer teste arbitrário em B. Em particular,
considere Qj = |ji hj|, ou seja, {Qj } sendo um conjunto de proje-
tores ortogonais unidimensionais. Neste caso, ρAB|j = ρA|j ⊗ |ji hj|.
Podemos escolher uma base ortonormal {|µi} para EA , de modo que
vale a decomposição
X
ρAB = ρµk,νl |µi hν| ⊗ |ki hl| .
µνkl

Exercı́cio 38. Calcule ρAB|j e ρA|j .


P
Obtemos então ρA = j qj ρA|j , que responde à pergunta formu-
lada. Resta ainda mostrar que tal construção não depende da escolha
de {Qj }. Para isso, vamos buscar uma interpretação geométrica para
o processo ρAB 7→ ρA .
Vamos denotar por L (E) o espaço vetorial dos operadores lineares
de E.
Exercı́cio 39. 1. L (E ⊗ F ) ∼
= L (E) ⊗ L (F ).
2. Seja Qj = |ji hj| um projetor unidimensional em F . Defina ξj :
L (E ⊗ F ) → L (E ⊗ F ) estendendo linearmente ξj (A ⊗ B) =
A ⊗ (Qj BQj ). Mostre que ξj é idempotente, i.e.: ξj2 = ξj .
3. Para
P uma base ortonormal {|ji}, mostre que a aplicação ξ =
j ξj também é idempotente.

i i

i i
“InfoQuan”
i i
2007/5/10
page 29
i i

[SEC. 1.5: UM POUCO ALÉM 29

4. Mostre que ξ preserva o traço, ou seja Tr (X) = Tr (ξ (X)).


5. Seja πj : L (E ⊗ F ) → L (E) definida implicitamente por

ξj (A ⊗ B) = πj (A ⊗ B) ⊗ Qj
P
e seja π = j πj . Mostre que π preserva o traço.
6. Seja Tr2 : L (E ⊗ F ) → L (E) definida por Tr2 (A ⊗ B) =
(TrB) A e denominada traço parcial (na segunda componente).
Mostre que Tr2 = π.
Temos então ρA = Tr2 ρAB . Como o traço não depende da escolha
da base, o estado ρA cumpre com o requisito de ser independente da
medição feita (ou não) na parte B. Na prática, toda essa discussão
deve ser vista como a justificativa para se fazer o traço parcial, uma
tarefa operacionalmente muito mais simples do que a obtenção dos
estados condicionais e sua posterior soma ponderada. Deve ser claro
que analogamente se define ρB = Tr1 ρAB .
Exercı́cio 40. 1. Obtenha os estados reduzidos ρA e ρB para os
seguintes estados de dois qubits: |01i h01| e |Ψ− i hΨ− |.
2. Reformule o critério de fatorabilidade apresentado no exercı́cio
27 em termos da noção de estados reduzidos.
Você deve ter notado no exercı́cio acima que mesmo que insistı́sse-
mos em trabalhar com estados globais puros, ao introduzir a noção
de estados reduzidos somos obrigados a considerar a noção mais geral
de estado.

1.5.3 Medições generalizadas


Agora que já generalizamos a noção de estado, podemos também
propor medições generalizadas.
Antes, porém, lembramos a definição da adjunta de uma trans-
formação linear. Se temos T : V → W , W e V espaços vetoriais
com produtos escalares, definimos10 T † : W → V exigindo que, para
10 Para ser mais preciso, esta propriedade define T † : W ∗ → V ∗ , mas já estamos

aproveitando a existência de isomorfismo canônico entre cada espaço vetorial com


produto escalar e seu dual para simplificar esta definição.

i i

i i
“InfoQuan”
i i
2007/5/10
page 30
i i

30 [CAP. 1: OS BITS QUÂNTICOS

todo par v ∈ V , w ∈ W , valha hT v, wi = v, T † w . Para o caso de


­ ®

T : V → V , T é dita auto-adjunta se T = T † .
Definição 11. Uma medição generalizada será dada por um con-
junto {Mi } de operadores de medição no espaço de estados tais que
P †
i Mi Mi = I, onde I denota o operador identidade. Se o estado do
sistema antes da medição
³ é ρ,´a probabilidade de obter o resultado
i é dada por pi = Tr Mi ρMi† , e caso o resultado i seja obtido, o
Mi ρMi†
estado do sistema após a medição será ρi = .
TrMi ρMi†

Os operadores Mi† Mi são (semi-definidos) positivos. Desta forma,


uma medição generalizada está associada a uma partição do operador
identidade em soma de operadores (semi-definidos) positivos. Por
este motivo, esta definição está ligada ao conceito de medida a valo-
res em operadores positivos, com a sigla em inglês POVM - medida
aqui tendo seu sentido matemático usual (e não o sentido fı́sico de
uma medição). De fato, a definição 11 pede um pouco mais que uma
POVM, uma vez que os operadores Mi são dados. O conhecimento da
POVM permite obter as probabilidades dos possı́veis resultados pos-
teriores, mas não permite definir o estado do sistema após a medição.
Exercı́cio 41. Mostre que as medições generalizadas incluem as
medições projetivas da definição 8.

1.5.4 Evolução temporal


Entre as coisas que não foram tratadas é como passar do conhe-
cimento de um estado no instante t0 para seu conhecimento em um
instante posterior t1 . Vamos fazer alguns comentários a esse respeito.
O mais comum é apresentar tal evolução em termos da equação
de Schrödinger , uma equação diferencial ordinária da forma
d H
|ψi = |ψi ,
dt i~
onde H é um operador H : E → E, chamado hamiltoniano do sis-
tema, i a unidade imaginária e ~ a famosa constante de Planck. O
operador H é a versão quântica da função hamiltoniana da mecânica

i i

i i
“InfoQuan”
i i
2007/5/10
page 31
i i

[SEC. 1.5: UM POUCO ALÉM 31

clássica. Em ambos os casos desempenham o papel de geradores in-


finitesimais da evolução temporal.
Para um hamiltoniano independente do tempo (ou seja, uma
equação diferencial autônoma), a solução desta equação pode ser
obtida através da exponencial do operador.
µ ¶
−iH
Exercı́cio 42. Verifique que |ψ (t)i = exp |ψ (0)i é a solução
~
do problema de Cauchy dado pela equação de Schrödinger e o estado
inicial |ψ (0)i.

Define-se então um operador de evolução temporal U (t) tal que


U (t) |ψ (0)i = |ψ (t)i, para todo estado inicial |ψ (0)i. O exercı́cio
mostra que no caso de hamiltoniano independente do tempo,
µ ¶
−iH
U (t) = exp .
~

Em particular, U (t) é um operador unitário (i.e.: U † U = U U † = I).


Assim como a descrição do estado de um sistema por um vetor
de estado assume que podemos ter conhecimento completo sobre o
estado, a descrição da sua evolução temporal a partir de um hamilto-
niano assume o conhecimento preciso de todas as interações envolvi-
das. Isto deve ser visto como uma idealização e, em vários casos, um
ponto de vista mais realista se faz necessário.
Em particular, ao invés de um operador unitário para a evolução
temporal, podemos apenas assumir um mapeamento Λt : L (E) →
L (E), com Λt ρ0 = ρt . Naturalmente, algumas condições sobre Λt se
aplicam, como, por exemplo, ele levar operadores densidade em op-
eradores densidade (pode-se então exigir separadamente que o mapa
preserve positividade e traço). Novamente, a discussão pode ir muito
mais longe, mas não é o espı́rito do presente texto.

1.5.5 Espaços de Hilbert e Quantização


É importante dizer que neste texto não tratamos daquele que pode
parecer o problema conceitualmente mais simples de mecânica quân-
tica, que é estudar a quantização do movimento unidimensional de
uma partı́cula de massa m sujeita a uma energia potencial V (x).

i i

i i
“InfoQuan”
i i
2007/5/10
page 32
i i

32 [CAP. 1: OS BITS QUÂNTICOS

Neste problema, o espaço de estados a ser considerado é o com-


pletamento do espaço das funções ψ : R → C de quadrado integrável,
L2 (R, C), que é um espaço vetorial de dimensão infinita. Os vetores
de estado são as chamadas funções de onda e as variáveis dinâmicas
usuais (posição, momentum, energia...) são adequadamente repre-
sentadas por operadores auto-adjuntos sobre estas funções de onda.
Para tais problemas conceitualmente “simples” é necessário trocar
o domı́nio da Álgebra (Multi)Linear pelo da Análise Funcional. Neste
sentido, vemos mais um mérito da Teoria Quântica da Informação:
permitir que os casos matematicamente mais simples da Mecânica
Quântica ganhem interesse próprio. Ao longo de todo o texto tratare-
mos de espaços de estado de dimensão finita, e caberá ao leitor julgar
se os problemas encontrados serão interessantes ou não.

i i

i i
“InfoQuan”
i i
2007/5/10
page 33
i i

Capı́tulo 2

Teleportação e
Emaranhamento

Uma das grandes surpresas da Mecânica Quântica é o processo de


teleportação de estados quânticos [19]. Mais precisamente, pelo es-
tabelecimento prévio de correlações quânticas entre duas partes (que
podem estar distantes), o estado quântico de uma nova partı́cula pode
ser transferido de um lugar para outro.
Se não fosse suficientemente curioso, este processo também pode
ser visto como um ingrediente importante na computação quântica.
As correlações quânticas a que nos referimos são o chamado emara-
nhamento, que é consumido na execução desta tarefa. Desta forma
é que ele passou a ser visto como um recurso a ser entendido e uti-
lizado. Aproveitaremos o capı́tulo para introduzir alguns conceitos
da chamada teoria do emaranhamento.

2.1 Teleportação não é só ficção cientı́fica


O seriado Star Trek (Jornada nas Estrelas) popularizou a idéia de
viajar no espaço através de sinais eletromagnéticos, onde um tripu-
lante da nave (o Dr. Spock, por exemplo) posicionava-se em uma
estação, artisticamente vı́amos suas moléculas “desaparecerem”, e
pouco tempo depois Spock era reconstituı́do no destino desejado,

33

i i

i i
“InfoQuan”
i i
2007/5/10
page 34
i i

34 [CAP. 2: TELEPORTAÇÃO E EMARANHAMENTO

eventualmente com algum mal estar devido a interferências no meio


do caminho.
Claro que tal nı́vel de precisão, incluı́da ainda a possibilidade de
escolher o destino final de maneira essencialmente arbitrária, ainda
é um sonho distante. Mas o passo fundamental daquilo que poderia
parecer mera ficção cientı́fica já foi alcançado. Trata-se do processo
de teleportação de estados quânticos. Vamos descrevê-lo aqui.
Para que o efeito tenha a surpresa necessária, queremos telepor-
tar algo entre duas partes remotas, de A para B. Na Teoria da
Informação (incluı́da aı́ Comunicação e Criptografia), é comum con-
siderarmos personagens ativos nesta história. Assim, Ana trabalha
em um laboratório em A (digamos, em Aracaju), enquanto Bernardo
trabalha em um laboratório na parte B, digamos, em Brası́lia. O ob-
jetivo é enviar um qubit de Ana para Bernardo. Qubit aqui significa
a informação referente a um qubit, ou seja, seu estado.
Claro que a solução simples seria enviar o portador deste qubit
diretamente. Mas aı́ não haveria surpresa nenhuma.
Do mesmo modo, se Ana tem uma receita para produzir este
qubit, ela poderia enviar esta receita para Bernardo, que poderia
construir qubits em Brası́lia seguindo a mesma receita. Mas, nova-
mente, não há qualquer aplicação direta da Mecânica Quântica ao
processo de transmissão de informação. Ao invés de enviar a receita
de como preparar o qubit, Ana poderia enviar a receita de um bolo,
talvez com vantagens práticas.
No processo que será descrito, Ana recebe apenas uma realização
do qubit (e não uma fonte capaz de gerar vários deles) a ser tele-
portado. Mais ainda, Ana não precisa saber nada sobre este qubit
(apenas que se trata realmente de um qubit, ou seja, ela possui um
sistema com espaço de estados bidimensional sobre C). Portanto,
nossa situação se inicia com Ana possuindo um qubit no estado |ϕi
que ela deseja enviar para Bernardo.
Pelo que discutimos no capı́tulo 1, se Ana fizer qualquer teste com
duas alternativas distintas em seu qubit, ela deixará de ter o estado
|ϕi e a única certeza que ela ganhará é que |ϕi não correspondia à
alternativa que ela não obteve. Assim, fazer um teste no qubit a ser
transmitido não é uma boa idéia.
Vamos agora construir a máquina de teleportação propriamente
dita. Deixando a ficção de lado, vamos construir aquilo que cos-

i i

i i
“InfoQuan”
i i
2007/5/10
page 35
i i

[SEC. 2.1: TELEPORTAÇÃO NÃO É SÓ FICÇÃO CIENTÍFICA 35

tuma ser chamado um canal quântico, ou seja, um sistema fı́sico ca-


paz de transmitir informação quântica (no mesmo sentido que se usa
a palavra canal para um meio pelo qual se transmite informação
clássica). Nosso canal quântico será constituı́do de duas partes: um
par de Bell |Ψ− i e um canal clássico capaz de transmitir dois bits de
informação. Detalhemos melhor esta afirmação.
Dizer que o canal inclui um par de Bell |Ψ− i é dizer que Ana e
Bernardo compartilham um sistema de dois qubits no estado |Ψ− i
(ou seja, além do qubit no estado |ϕi, Ana tem outro qubit, que é
a sua parte do par de Bell compartilhado com Bernardo). Como vi-
mos no capı́tulo anterior, este estado possui correlações “mais fortes”
que as clássicas, e destas correlações é que surge a possibilidade de
realizar esta tarefa não-clássica. É importante que fique claro quais
os sistemas quânticos envolvidos no processo: Ana recebeu um qubit
no estado |ϕi e além disso ela compartilha com Bernardo um par
de Bell. Ou seja, há três qubits em questão: dois com Ana e um
com Bernardo. Ao final do processo, a correlação quântica presente
no par de Bell será destruı́da, enquanto o qubit de Bernardo termi-
nará o processo no estado |ϕi. A importância do canal clássico de
comunicação será enfatizada posteriormente.
Vamos convencionar que consideraremos o qubit recebido por Ana
em |ϕi como o primeiro fator do produto tensorial, o outro qubit de
Ana como o segundo fator e o de Bernardo como o terceiro. Assim,
o estado inicial do sistema é

|Γi = |ϕi ⊗ |Ψ− i . (2.1)

Exercı́cio 43. Suponha |ϕi = α |0i + β |1i e denote por B a base de


Bell (1.5) para dois qubits.
1. Escreva a decomposição de |Γi com respeito à base Z ⊗ B.
2. Escreva a decomposição de |Γi com respeito à base B ⊗ Z.
O passo essencial vem agora: Ana realiza um teste que discrimina
entre os quatro estados de Bell com seus dois qubits (aquele do estado
|ϕi e a sua parte do par de Bell compartilhado com Bernardo).
Exercı́cio 44. Escreva o estado do sistema de três qubits condi-
cionado a cada uma das possı́veis alternativas para a medição feita

i i

i i
“InfoQuan”
i i
2007/5/10
page 36
i i

36 [CAP. 2: TELEPORTAÇÃO E EMARANHAMENTO

por Ana. (Sugestão: use o exercı́cio 43.2.) Qual a probabilidade de


obter cada resultado?

No exercı́cio 44 você deve ter descoberto que, se Ana obtiver a


alternativa correspondente a |Ψ− i, o estado do sistema passa a ser
|Ψ− i ⊗ |ϕi e, portanto, a “mágica” já está feita: Bernardo terá em
mãos o estado |ϕi totalmente descorrelacionado dos qubits de Ana.
Dois detalhes são importantes, porém: até aqui, o sucesso é condi-
cionado ao resultado correto da medição de Bell, o que você deve
ter concluı́do (no mesmo exercı́cio 44) que acontece um quarto das
vezes; outro que Bernardo precisa ser avisado do resultado e aı́ já
deve começar a ficar claro o papel do canal de comunicação clássico.
O primeiro detalhe será superado. Já o segundo tem relevância
própria e será discutido oportunamente.

Exercı́cio 45. Usando a notação do exercı́cio 15, verifique que a


resposta do exercı́cio 43.2 pode ser escrita
X
|Γi = |Ψij i ⊗ Z j X i |ϕi , (2.2)
ij

onde i, j tomam os valores 0 ou 1 e Z, X são transformações lineares


cujas matrizes com respeito à base Z foram definidas em 1.4.

Agora, precisamos apenas adicionar uma informação (apresentada


na secção 1.5 e que será discutida no cap. 3) sobre evolução tempo-
ral de estados quânticos: operadores como X e Z que aparecem na
equação (2.2) podem ser aplicados a vetores de estados. Ou seja, em
um laboratório, é possı́vel impor tal evolução temporal a um qubit.
¢−1
Exercı́cio 46. Mostre que X 2 = Z 2 = I e que Z j X i = X iZ j ,
¡

onde i, j valem 0 ou 1.

Dessa forma, após fazer a medição de Bell em seu par de qubits,


Ana precisa enviar para Bernardo o par de bits ij que caracteriza
unicamente qual das quatro alternativas foi obtida. De posse destes,
Bernardo deve aplicar X i Z j no seu qubit, e o resultado obtido será
|ϕi. Pronto, o qubit foi teleportado!

i i

i i
“InfoQuan”
i i
2007/5/10
page 37
i i

[SEC. 2.1: TELEPORTAÇÃO NÃO É SÓ FICÇÃO CIENTÍFICA 37

2.1.1 Mais rápido que a velocidade da luz?


Algumas perguntas devem surgir a partir da apresentação do conceito
de teleportação de estados quânticos. Uma delas é se este processo
não permite o envio de informação com velocidades arbitrariamente
grandes. Em particular, tal informação poderia ser enviada mais
rápido que a velocidade da luz?
A resposta, naturalmente, é negativa. Teleportação é uma grande
novidade, mas não se opõe a questões como causalidade... A jus-
tificativa é muito simples: além da medição na base de Bell feita
no laboratório de Ana, é necessário que ela comunique o resultado
a Bernardo! Conforme definimos, o canal quântico é composto do
par de Bell e do canal clássico de comunicação. Este canal clássico
estará sujeito a todas as restrições usuais. Ele pode, por exemplo,
usar sinais luminosos, que viajarão à velocidade da luz. Mas não se
conhece atualmente nenhuma maneira de fazer a informação viajar
mais rápido que isso.
Para podermos tornar estas afirmações mais precisas e quantita-
tivas, vamos precisar do conceito de estados reduzidos discutido na
sec. 1.5. Se você não a tiver estudado, pode passar à próxima sub-
secção.

Exercı́cio 47. * Calcule o estado reduzido do qubit de Bernardo em


duas situações:

1. Antes do processo de teleportação ser iniciado, ou seja, para o


estado global |Γi;

2. Após Ana ter feito as medições de Bell, mas sem o conheci-


mento do resultado deste teste.

Você deve ter obtido o mesmo resultado, de maneiras distintas.


Isso é natural, pois se o resultado da medição não chegou a Bernardo,
ele sequer pode decidir se tal medição foi feita ou não.

Exercı́cio 48. * Calcule o estado reduzido do par de qubits que Ana


possui nas seguintes situações:

1. Antes do processo de teleportação ser iniciado, ou seja, para o


estado global |Γi;

i i

i i
“InfoQuan”
i i
2007/5/10
page 38
i i

38 [CAP. 2: TELEPORTAÇÃO E EMARANHAMENTO

2. Após Ana ter feito as medições de Bell, mas sem o conheci-


mento do resultado deste teste;
3. Condicional ao resultado da medição.
A interpretação deste segundo resultado é ainda mais interessante.
A única certeza que temos ao iniciar o processo de teleportação é que
Ana destrói o estado |ϕi que ela possuı́a. O interessante é que os dois
bits de informação clássica que ela obtém da medição de Bell (aliado
a todo o conhecimento do processo sendo executado e à correlação
quântica do par de Bell prévio), são suficientes para Bernardo reobter
o estado |ϕi no qubit em sua posse. Ao final do processo, Ana nada
aprendeu sobre |ϕi. Tampouco Bernardo, que agora tem |ϕi em seu
qubit, mas não tem nenhum outro conhecimento a respeito deste.
De certo modo, o processo de teleportação corresponde a um sistema
ideal de correios, onde Ana e Bernardo podem agora ser vistos apenas
como mensageiros que entregam o “pacote”, sem nada intuir sobre
seu conteúdo.

2.1.2 Como teleportar sistemas macroscópicos


Feita a teleportação do estado de um qubit, é natural a questão: pode-
mos montar um sistema de transporte de passageiros similar ao da
Enterprise? Uma das dificuldades já comentamos: a arbitrariedade
do destino. Mas poderı́amos nos contentar com uma rede de estações
de teleporte, similar às boas malhas de metrô disponı́veis no mundo
(mas em escala planetária, ou mesmo maior). Seria necessário ter
pares de qubits emaranhados entre estas estações, e devemos lembrar
que o emaranhamento entre partes distantes é consumido durante o
processo. Precisarı́amos, então, de um bom provedor de emaranha-
mento entre pares de qubits das estações do nosso sistema. Quantos
pares de qubits seriam necessários?
Exercı́cio 49. Considere agora que Ana recebeu um estado |Φi em
um sistema com espaço de estados de dimensão 4. Exiba um protocolo
capaz de teleportar |Ψi por um canal quântico constituı́do de dois
pares de Bell mais um canal clássico de transmissão de informação.
O sistema com espaço de estados de dimensão 4 é equivalente
a um par de qubits. A generalização do exercı́cio 49 mostra que

i i

i i
“InfoQuan”
i i
2007/5/10
page 39
i i

[SEC. 2.2: O PAPEL DO EMARANHAMENTO 39

seriam necessários N pares de qubits emaranhados para transportar


o estado de N qubits. Cada átomo precisa de muito mais que um
qubit para descrevê-lo, e temos em nosso corpo mais de 1027 átomos.
Precisarı́amos de um número muito grande de pares de Bell entre
cada par de estações...
Mas o pior ainda não foi dito. Tudo o que fizemos considerou a
situação ideal, sem erros. Mas erros são inerentes a qualquer pro-
cesso de transmissão ou de detecção. Assim, além dos riscos ine-
rentes a este processo (lembre que Bernardo depende de todos os
resultados das medições de Ana para completar a teleportação), se-
ria necessário utilizar estratégias de correção de erros, que natural-
mente involvem redundâncias na transmissão. Portanto, é bom pen-
sarmos em aplicações interessantes da teleportação de poucos qubits,
já que aplicá-la para o transporte de seres humanos parece bem mais
perigoso do que viajar de pó de flu [20].

2.2 O papel do Emaranhamento


Como já afirmamos, o emaranhamento funciona como o “combustı́-
vel” da teleportação. O processo de teleportar o estado de um qubit
pode ser visto como uma troca: ao invés de enviar diretamente um
qubit (o portador do estado |ϕi), podemos enviar dois bits clássicos
e consumir o emaranhamento de um par de Bell previamente estabe-
lecido.
A teleportação e algumas outras tarefas fizeram com que o emara-
nhamento passasse a ser visto como um recurso a ser estudado e ex-
plorado. Um desejo natural é buscar formas de quantificar o emara-
nhamento. Dada a importância dos pares de Bell, uma destas quan-
tificações consiste em responder quantos pares de Bell podemos obter
a partir do estado em questão. Trata-se do emaranhamento de des-
tilação.
Daqui até o fim do capı́tulo vamos precisar de alguns conceitos
introduzidos na sec. 1.5.
Para ser mais preciso, o que queremos é quantificar o emaranha-
mento de um estado ρ. Se este estado descrever um sistema de dois
qubits, o máximo emaranhamento que ele pode ter corresponde a
um estado de Bell (voltaremos a esta questão do maximamente e-

i i

i i
“InfoQuan”
i i
2007/5/10
page 40
i i

40 [CAP. 2: TELEPORTAÇÃO E EMARANHAMENTO

maranhado em breve). A maneira de dar sentido à idéia de des-


tilação é considerar n cópias do estado ρ, ou, mais precisamente, n
pares de qubits descritos, cada um, pelo estado ρ. Denotamos este
sistema por ρ⊗n . Passamos então por um protocolo de destilação,
onde estes qubits são manipulados de maneira separada por Ana e
Bernardo (cada um tem n qubits), mas incluindo a possibilidade de
comunicação clássica entre as partes. Ao final deste processo, eles
podem obter m pares de Bell (e mais n − m pares de qubits não-
emaranhados). Dizemos então que o emaranhamento destilável do
estado ρ é, no mı́nimo, m/n. Permitindo m e n arbitrariamente
grandes, e tomando o supremo sobre todos os possı́veis protocolos de
destilação chega-se na definição do emaranhamento destilável [21].
Um grande inconveniente deste quantificador de emaranhamento
está na sua dependência sobre todos os possı́veis processos de des-
tilação. É essencialmente impossı́vel pensar em todos os processos
possı́veis iniciando por estados arbitrários. Claro que, conforme a-
presentamos, cada protocolo representa uma cota inferior para este
valor. Em alguns casos é possı́vel obter cotas superiores (como no
caso de estados maximamente emaranhados), e se estas cotas coinci-
dem, obtém-se o emaranhamento destilável do referido estado. Mas
isso só acontece em casos realmente especiais...

2.3 Um pouco de Teoria do


Emaranhamento
Já falamos algumas vezes do emaranhamento, mas ainda não apresen-
tamos sequer sua definição geral, quando não temos estados puros.
Esta secção vai tratar disso. Naturalmente, ela depende da noção
geral de estado, dada na definição 10. Trabalharemos no caso em que
o espaço de estados tem a forma E = EA ⊗ EB , comumente referido
como um sistema bipartite.
Um estado da forma ρ = ρA ⊗ ρB é chamado um estado fatorável ,
um estado produto, ou ainda um operador decomponı́vel .

Exercı́cio 50. * Mostre que um estado é fatorável se, e somente


se, para todo par de medições locais, uma em A outra em B, a dis-
tribuição conjunta de probabilidades dos resultados é independente.

i i

i i
“InfoQuan”
i i
2007/5/10
page 41
i i

[SEC. 2.3: UM POUCO DE TEORIA DO EMARANHAMENTO 41

É comum dizer que estes estados não apresentam correlações. Em


contra-partida, somas convexas destes estados gerarão distribuições
de probabilidades conjuntas genéricas (não-independentes). Estados
da forma X
ρ= λi ρAi ⊗ ρBi , (2.3)
i

são ditos classicamente correlacionados ou separáveis. A interpreta-


ção que se dá para tais estados é que os nossos personagens Ana e
Bernardo podem prepará-los apenas com aparatos quânticos locais e
comunicação clássica. Para isso, Ana precisa ser capaz de preparar
qualquer dos estados ρAi , assim como Bernardo dispõe de protoco-
los para preparar ρBi . Em algum lugar há um gerador de números
aleatórios que será usado para sortear as alternativas i com proba-
bilidades pi . Cada vez que i for obtido, Ana prepara Ai e Bernardo
prepara Bi . Temos então uma descrição do tipo {(pi , ρAi ⊗ ρBi )},
que é associada ao operador densidade (2.3), se o resultado i não for
acessı́vel.
A grande novidade é que nem todos os estados ρAB são da forma
(2.3).
Definição 12. Estados ρAB que não podem ser escritos na forma da
eq. (2.3) são chamados estados emaranhados, ou não-separáveis, ou
ainda quanticamente correlacionados.
Exercı́cio 51. * Mostre que os estados de Bell (1.5) são emaranha-
dos com respeito à definição 12. Mais precisamente, mostre que todo
estado puro não-fatorável é emaranhado com respeito a esta nova
definição.
Um problema importante surge do fato que a definição 12 é não-
operacional, no sentido que ela não inclui um critério de simples veri-
ficação para decidir se um estado é emaranhado ou separável. Dado
um estado quântico (se ele não for puro), não é fácil, em geral, decidir
se ele pode ou não ser escrito na forma (2.3). Neste sentido, esta
definição é similar a outros problemas de decidibilidade como se uma
equação diferencial é integrável, se uma seqüência é convergente, se
um número é primo. Em todos estes casos, as definições são precisas,
mas não-operacionais, e critérios que ajudem a decidir tal questão são
bem-vindos. Fiel ao espı́rito do texto e do curso, vamos apresentar

i i

i i
“InfoQuan”
i i
2007/5/10
page 42
i i

42 [CAP. 2: TELEPORTAÇÃO E EMARANHAMENTO

apenas alguns exemplos, com relevância histórica, teórica e prática,


mas afirmamos que o problema ainda não é completamente resolvido.

Testemunhas de Emaranhamento

Para introduzir este conceito, devemos antes analisar a situação geo-


métrica em que nos encontramos:

Exercı́cio 52. *

1. Mostre que o conjunto D de todos os estados de um sistema


quântico é um conjunto convexo fechado.

2. Mostre que o conjunto S dos estados separáveis é um subcon-


junto convexo fechado.

Em análise convexa mostra-se um importante teorema de sepa-


ração [22], cuja intuição geométrica é bastante simples (faça uma
figura): se temos um conjunto convexo fechado, C, e um ponto P
fora de C, existe um hiperplano que separa P de C. Explicitamente,
existe um polinômio de primeiro grau p com p (x) ≤ 0 para todo
x ∈ C e p (P ) > 0.
Este resultado inspira a noção de testemunha de emaranhamento.
De maneira geral, uma função w com w (σ) ≤ 0 para todo σ ∈ S e
com w (ρ) > 0 é dita uma testemunha do emaranhamento de ρ. O
teorema de separabilidade citado acima garante a existência de uma
w que é um polinônio de primeiro grau, para todo ρ não-separável
arbitrariamente escolhido. Como tanto S quanto ρ estão no hiper-
plano caracterizado por Trχ = 1, podemos exigir que tal polinônio se
anule na origem. Com isso, w se torna um funcional linear e pode ser
representado por w (χ) = Tr (W χ), para algum W auto-adjunto. Por
este motivo, um operador W tal que Tr (W σ) ≤ 0 para todo σ ∈ S e
Tr (W ρ) > 0 também é normalmente referido como (operador) teste-
munha do emaranhamento de ρ.
Mesmo que não chegue a ser uma solução para o problema da
separabilidade, uma vez que encontrar uma testemunha também não
é a tarefa mais simples, esta noção permite olhar o problema sob um
outro prisma, e buscar novas ferramentas para serem aplicadas.

i i

i i
“InfoQuan”
i i
2007/5/10
page 43
i i

[SEC. 2.3: UM POUCO DE TEORIA DO EMARANHAMENTO 43

O Critério de Peres-Horodecki
Um critério operacional bastante simples foi proposto por Peres [23]
e as condições para sua validade descritas pela famı́lia Horodecki [24],
em 1996.
A idéia começa com a noção de transpor uma matriz com respeito
a uma base pré-escolhida. Como a transposição preserva autovalores,
se ρ é um estado, ρt também o é. Peres definiu então a noção de
transposição parcial de um operador em um espaço de estados bi-
partite. Trata-se de transpor (com respeito a alguma base) apenas
uma das partes. Assim, se fizermos a transposição na segunda parte,
t
teremos (A ⊗ B) 2 = A ⊗ B t . A observação essencial é que, se ρ é
um estado separável, então
à ! t2
X X
t2
ρ = λi ρAi ⊗ ρBi = λi ρAi ⊗ ρtBi ,
i i

que também é um estado possı́vel. Em particular, se ρ é separável,


ρt2 é semi-definido positivo.
O critério obtido é: se ρt2 possuir autovalor negativo, então ρ é
um estado emaranhado.
Em seu trabalho original, Peres conjecturava que esta implicação
seria, de fato, uma equivalência. A famı́lia Horodecki mostrou que
este era o caso apenas para as duas situações mais simples possı́veis:
E = C2 ⊗C2 ou E = C2 ⊗C3 . Para isso eles perceberam a propriedade
essencial da transposição que estava sendo usada: ela é uma aplicação
t : End (E) → End (E) que respeita a positividade de operadores em
E. Dito de outra forma, se π : E → E é um operador positivo,
então t (π) também o é. Operadores com esta propriedade são trata-
dos como mapas positivos. Mas uma extensão trivial de t pode não
repeitar positividade. De fato, t2 = t ⊗ id, onde id denota a aplicação
identidade, não é um mapa positivo (ver exercı́cio 53). Um mapa po-
sitivo tal que toda extensão trivial sua também é mapa positivo é dito
completamente positivo. Existe uma classificação de mapas positivos
que diz que nos dois casos citados, e apenas neles, a transposição é
essencialmente o único mapa positivo não-completamente positivo.
Daı́ a suficiência do critério de Peres-Horodecki apenas nestes dois
casos.

i i

i i
“InfoQuan”
i i
2007/5/10
page 44
i i

44 [CAP. 2: TELEPORTAÇÃO E EMARANHAMENTO

Exercı́cio 53. * Use o critério de Peres-Horodecki para mostrar que


os estados de Bell são emaranhados. Conclua que a transposição é
um mapa positivo que não é completamente positivo.
Exercı́cio£ 54. *¤ Os estados da forma ρ (λ) = λ |Ψ− i hΨ− |+(1 − λ) I4 ,
onde λ ∈ −1 3 , 1 e I denota o operador identidade, são chamados es-
tados de Werner. Para quais valores de λ este estado é emaranhado?

Impondo ordem ao emaranhamento


Estabelecido que o emaranhamento pode ser visto como um recurso,
é natural querer comparar dois estados: dados ρ e τ , qual funciona
melhor como recurso para desempenhar alguma tarefa? Uma maneira
(não necessariamente a única) de responder a esta questão é im-
por uma relação de ordem no conjunto D. Neste caso, os estados
separáveis seriam os mı́nimos com respeito a este ordenamento. Será
que existem máximos?
Uma relação de ordem bastante natural é definir as operações que
não podem criar emaranhamento (operações locais1 e comunicação
clássica). Um estado ρ é mais emaranhado que τ se τ pode ser obtido
de ρ através destas operações.
Para dois qubits pode-se mostrar que os estados de Bell são maxi-
mamente emaranhados, ou seja, qualquer outro estado de dois qubits
pode ser obtido a partir destes por operações que não criam emara-
nhamento. Esse resultado não se generaliza para sistemas bipartites
que não envolvam qubits, e nem para sistemas de mais partes. Nestes
casos, o ordenamento é apenas parcial.
O problema se torna mais rico quando levamos em consideração
que podemos trabalhar com alguns regimes diferentes. O mais sim-
ples é o regime determinista de uma cópia: ou seja, devemos ser
capazes de criar uma estratégia que dado ρ obtém τ sem usar as
chamadas “operações conjuntas”, tı́picas de quando queremos desti-
lar emaranhamento, por exemplo. Outro caso é o chamado regime es-
tocástico com uma cópia. Neste caso podemos considerar estratégias
com várias possı́veis respostas. Desde que obtenhamos τ com proba-
bilidade positiva (e tenhamos uma maneira de auferir o sucesso sem
1 Operações locais são quaisquer manipulações que só envolvam uma parte

do sistema, ou seja, tudo aquilo que Ana ou Bernardo podem fazer sozinhos:
essencialmente operações unitárias e medições.

i i

i i
“InfoQuan”
i i
2007/5/10
page 45
i i

[SEC. 2.3: UM POUCO DE TEORIA DO EMARANHAMENTO 45

destruir τ ), ficamos satisfeitos. Tanto o regime determinista quanto


o estocástico podem ser levados para a situação assintótica, onde a
pergunta se torna se é possı́vel obter n cópias de τ a partir de n cópias
de ρ, com n → ∞.
Novamente, esbarramos em perguntas não-operacionais. Critérios
são bem-vindos. Existem alguns (veja [18]), mas não vamos abordá-
los agora.

Quantificando o emaranhamento
A maneira mais simples de responder se um estado tem mais emara-
nhamento que outro é adotar um quantificador. Quantificados os
emaranhamentos de cada estado, faz-se a comparação numérica. O
fato de o ordenamento ser apenas parcial mostra que esta estratégia
pode ser muito perigosa: ao quantificar tornamos comparáveis esta-
dos não naturalmente comparáveis.
Feita esta ressalva, devemos dizer que existe uma vasta gama de
quantificadores, o que, por si só, indica a inexistência de um quan-
tificador ótimo. Já comentamos sobre o emaranhamento destilável.
Voltaremos ao tema na 5.2.

i i

i i
“InfoQuan”
i i
2007/5/10
page 46
i i

Capı́tulo 3

Computação Quântica

Neste capı́tulo vamos apresentar alguns dos principais resultados da


Computação Quântica. Para isso vamos introduzir o modelo que
primeiramente foi proposto, baseado em portas lógicas com qubits,
que generalizam portas lógicas clássicas. Entre estes resultados, um
dos mais famosos é o algoritmo de Shor [25] para fatoração em tempo
polinomial. Este algoritmo será apresentado na secção 3.2.3. Outros
modelos para a Computação Quântica apareceram mais recentemente
e serão abordados rapidamente na secção 5.5.

3.1 Computação Quântica via Circuitos


Para os efeitos deste texto, podemos definir uma computação como o
cálculo de uma função de um conjunto de bits. Naturalmente, isso se
faz manipulando bits de um certo registrador (a memória de um com-
putador). Um fato muito interessante é que este cálculo pode ser feito
manipulando bits isolados, ou pares arbitrários de bits. Este resul-
tado se estende para a computação quântica. Nela, trabalhamos com
qubits, aplicando portas lógicas a eles, e realizando medições. Estes
ingredientes podem ser concatenados, criando um circuito quântico,
como passamos a descrever.

46

i i

i i
“InfoQuan”
i i
2007/5/10
page 47
i i

[SEC. 3.1: COMPUTAÇÃO QUÂNTICA VIA CIRCUITOS 47

3.1.1 Portas Lógicas


Formalmente, uma porta lógica (clássica) tem m bits de entrada e n
m n
bits de saı́da. Essencialmente, é uma função f : {0, 1} → {0, 1} .
Claramente, se n < m, tem que se tratar de uma computação irre-
versı́vel , no sentido que tal função não pode possuir inversa1 .
O modelo mais simples de computação quântica considera apenas
evoluções temporais ditadas por operadores unitários. Para o leitor
desacostumado com álgebra linear sobre os números complexos, os
operadores unitários são a generalização dos operadores ortogonais.
Enquanto estes devem obedecer O t O = I, aqueles obedecem U † U =
I. Em ambos os casos, eles podem ser considerados como aqueles
operadores que respeitam o produto escalar, no sentido que

(Ov, Ow) = (v, w) , ∀v, w,


(U v, U w) = (v, w) , ∀v, w,

a primeira se referindo a espaços vetoriais reais, enquanto a segunda,


a complexos.
Exercı́cio 55. Mostre que todo operador unitário é inversı́vel.
Com isso, todas as portas lógicas da computação quântica são
reversı́veis. Elas podem então ser vistas como operadores unitários
U : C2⊗n → C2⊗n . A seguir, vamos fazer um estudo detalhado das
portas de um e dois bits, sejam eles clássicos ou quânticos.

Portas de um qubit
Para bits clássicos, só existem quatro portas de um bit, duas re-
versı́veis e duas irreversı́veis. Entre as duas portas reversı́veis, uma
é a identidade, e a outra é a porta NOT. O nome vem de identificar
os valores 0 e 1 do bit com as noções de verdadeiro e falso: se uma
afirmação tem o valor 0, sua negação tem o valor 1 (e vice-versa).
Quanticamente isto é mais divertido. Temos todo o grupo U (2)
como possı́veis portas lógicas (U (n) é o grupo das transformações
unitárias em Cn ).
1 Se n > m também não há inversa bilateral, mas enfatizamos o caso anterior

por haver perda de informação ao aplicar a função. No caso n > m, a informação


ainda estaria disponı́vel, apenas “diluı́da.”

i i

i i
“InfoQuan”
i i
2007/5/10
page 48
i i

48 [CAP. 3: COMPUTAÇÃO QUÂNTICA

Exercı́cio 56. 1. Quantos parâmetros reais são necessários para


se parametrizar2 U (2)? E para U (n)? Em outras palavras,
qual a dimensão real destes grupos?
2. As transformações de U (n) com determinante 1 formam o sub-
grupo especial unitário, SU (n). Qual a dimensão de SU (n)?
3. Obtenha uma parametrização para SU (2).
4. Mostre que todo elemento de SU (2) pode ser escrito como
exp (i~v · ~σ ), onde ~σ = (σx , σy , σz ).
Entre as portas de um qubit, algumas se destacam. Primeira-
mente, temos a versão quântica da porta NOT, dada por

NOT |0i = |1i ,


NOT |1i = |0i .

Uma inspeção um pouco mais cuidadosa mostra que a matriz de tal


transformação com respeito à base Z é X, definida em (1.4b). Por
este motivo, esta porta lógica também é tratada como porta X.
Outro destaque é a chamada porta Hadamard , denotada H, por
vezes chamada de raiz quadrada de NOT, e definida por
1
H |0i = √ (|0i + |1i) ,
2
1
H |1i = √ (|0i − |1i) .
2
Exercı́cio 57. 1. Escreva a matriz da transformação H com res-
peito à base Z.
2. Justifique o fato da porta Hadamard ser chamada raiz quadrada
de NOT.
3. Ela é a única raiz quadrada de NOT? Caso contrário, exiba
outras.
2 Parametrização aqui pode ser entendida no sentido de integrais de superfı́cie

no cálculo vetorial, e não necessariamente no sentido das parametrizações locais


da geometria diferencial; ou seja, alguns pontos podem ser imagem de mais de
um ponto no espaço de parâmetros, desde que este conjunto tenha medida nula.

i i

i i
“InfoQuan”
i i
2007/5/10
page 49
i i

[SEC. 3.1: COMPUTAÇÃO QUÂNTICA VIA CIRCUITOS 49

A porta Hadamard tem como importante caracterı́stica gerar con-


tribuições de igual peso dos estados computacionais. Por este mo-
tivo ela será muito comum como primeiro passo de vários algoritmos
quânticos.

Portas de dois qubits


Exercı́cio 58. Quantas são as portas clássicas com dois bits de en-
trada e dois bits de saı́da? Quantas delas são inversı́veis?

Entre as portas inversı́veis, uma tem grande destaque. Ela é


chamada não controlado, e denotada cNOT3 . Nela, um bit é con-
siderado controle e outro alvo, no sentido que o primeiro controla a
execução da porta NOT no segundo. Passando diretamente à sua
contra-partida quântica, e usando o primeiro qubit como controle, o
segundo como alvo, temos

cNOT |00i = |00i ;


cNOT |01i = |01i ;
cNOT |10i = |11i ;
cNOT |11i = |10i .

Note que o controle sai no mesmo estado que entrou, enquanto o


estado do alvo depende dos qubits de entrada.

Exercı́cio 59. 1. Escreva a matriz da transformação cNOT com


respeito à base Z ⊗ Z.

2. Obtenha a inversa da cNOT.

3. Considere um par de qubits no estado |00i. Aplique a porta H


ao primeiro qubit e, em seguida, cNOT. Qual o estado obtido?
Há emaranhamento neste estado? Onde foi criado este emara-
nhamento?

4. Descreva a ação da cNOT nos qubits da base X ⊗ X .


3 Do inglês, controlled NOT.

i i

i i
“InfoQuan”
i i
2007/5/10
page 50
i i

50 [CAP. 3: COMPUTAÇÃO QUÂNTICA

De fato, cNOT é apenas um importante exemplo de porta contro-


lada. Uma generalização natural é a porta U controlado, cU , onde
um primeiro qubit age como controle:

cU |0i ⊗ |ψi = |0i ⊗ |ψi ;


cU |1i ⊗ |ψi = |1i ⊗ U |ψi .

Deve ficar claro que aplicar portas controladas a estados fatoráveis


onde o qubit de controle se encontra em um estado com componentes
não-nulas para ambos os vetores da base computacional resulta em
estados emaranhados. Por isso, portas controladas também são in-
gredientes muito comuns em algoritmos quânticos.
Aliás, um pouco de vocabulário: estados que são escritos como
combinação linear de outros são chamados (em mecânica quântica)
de superposições. Assim, portas cU agindo em estados fatoráveis
onde o qubit de controle está em uma superposição dos estados com-
putacionais leva (genericamente) a estados emaranhados.

3.1.2 Circuitos Quânticos


Já temos os blocos fundamentais para fazermos computação quântica.
Agora queremos “brincar de Lego”. Para isso, fazemos algumas con-
venções. Na representação gráfica dos circuitos quânticos, o tempo
passa da esquerda para a direita. Cada qubit é representado por uma
linha e cada porta por um bloco; dentro do bloco representamos o
efeito da porta. Assim,
X
denota uma porta X agindo em um qubit. Para uma porta cU a
notação é


U ,
onde a linha superior é o qubit de controle, enquanto a linha inferior é
o alvo. Dada a importância da cNOT, ela tem uma notação especial

• •
≡ »Â¼Á½¾À¿
X .

i i

i i
“InfoQuan”
i i
2007/5/10
page 51
i i

[SEC. 3.1: COMPUTAÇÃO QUÂNTICA VIA CIRCUITOS 51

Salvo menção em contrário, adota-se a convenção que todo qubit é


inicializado em |0i. Do contrário, explicita-se o estado de entrada
antes da linha que denota o qubit:

|ψi U

representa a porta U agindo no estado |ψi de um qubit. No extremo


oposto, medições são necessárias para extrair informação (clássica)
do circuito. O sı́mbolo para medições na base computacional é

FE°° .
°

Exercı́cio 60. O que representa o circuito quântico abaixo?

H °
FE°°
Alguma relação com o exercı́cio 6?
Algumas propriedades de circuitos são particularmente impor-
tantes. Um grande bloco de operações unitárias pode ser visto como
uma única porta unitária, agindo em vários qubits: U = U1 U2 . . . Uk .
Mais ainda, como U −1 = Uk−1 . . . U2−1 U1−1 , o circuito inverso é essen-
cialmente a reflexão do circuito original, trocando cada porta por sua
inversa.
Em particular, se a e b tomam valores 0 ou 1, o circuito

|ai »Â¼Á½¾À¿ |Ψab i


|bi H •

cria estados de Bell (exercı́cio 15), a sua reflexão tem a seguinte pro-
priedade: quando entram estados de Bell, obtêm-se estados da base
computacional na saı́da. Portanto, o circuito
»Â¼Á½¾À¿ °
FE°°
• H °
FE°°
pode ser visto como um circuito de medição na base de Bell .
As portas controladas que vimos até agora podem ser considera-
das portas com controle quântico: é o estado quântico do qubit de

i i

i i
“InfoQuan”
i i
2007/5/10
page 52
i i

52 [CAP. 3: COMPUTAÇÃO QUÂNTICA

controle que define a ação da porta, e superposições quânticas são


respeitadas. Também pode haver controle clássico em um circuito
quântico: de acordo com o resultado de uma medição, decide-se o que
fazer. No pedaço de circuito abaixo, faremos a medição do segundo
qubit na base computacional; se o resultado 1 for obtido, a porta U
será aplicada ao primeiro qubit:

U
° • .
FE°°
Exercı́cio 61. Reconheça o circuito a seguir:

|ϕi »Â¼Á½¾À¿ ° •
FE°°
|1i »Â¼Á½¾À¿ • H ° •
FE°°
|1i H • Z X

A secção 2.1 pode ajudar...

Apenas a tı́tulo de informação, há outros circuitos com notações


próprias. O exercı́cio a seguir introduz um tal circuito, seu nome e
sua notação:

Exercı́cio 62. Justifique o fato do circuito abaixo ser chamado swap.

|ϕi • »Â¼Á½¾À¿ •

|ϕi ×
|ψi »Â¼Á½¾À¿ • »Â¼Á½¾À¿ |ψi ×

3.2 Algoritmos Quânticos


Agora que já sabemos como fazer computação quântica, vem a per-
gunta natural: para que serve? Ou seja, para quais tarefas a com-
putação quântica apresenta alguma vantagem sobre sua contra-parti-
da clássica? Vamos apresentar três algoritmos, em ordem crescente
de complexidade.

i i

i i
“InfoQuan”
i i
2007/5/10
page 53
i i

[SEC. 3.2: ALGORITMOS QUÂNTICOS 53

3.2.1 O Algoritmo de Deutsch


O mais simples algoritmo quântico com clara vantagem sobre seu
análogo clássico é o algoritmo de Deutsch [26]. Nele, duas noções são
importantes: a de função a ser computada, já introduzida na secção
anterior, e a noção de oráculo. Cientistas da computação usam esta
noção com o sentido de uma “caixa preta” capaz de calcular a função
em questão. Assim, você faz “perguntas” ao oráculo e ele responde
com o valor da função.
A tarefa que é resolvida de forma extremamete eficiente pelo algo-
ritmo de Deutsch trata de uma função f : {0, 1} → {0, 1}. Lembre-se
que há quatro funções possı́veis, duas constantes e duas inversı́veis.
Já com vistas à generalização do problema, note que as duas funções
inversı́veis de um bit são também balanceadas, ou seja, assumem os
valores 0 e 1 no mesmo número de pontos do seu domı́nio. O proble-
ma então é decidir se uma dada f é constante ou balanceada.
Dito de outra maneira, o que se quer é decidir se f (0) = f (1)
ou se f (0) 6= f (1), o que pode ser obtido, neste caso, pela soma
(módulo 2) f (0) + f (1). Acontece que, classicamente, terı́amos que
consultar o “oráculo” duas vezes: uma para obter f (0), outra para
obter f (1). Não temos como aprender sobre a soma destes valores
sem antes calculá-los.
Quanticamente isto muda de figura, e foi exatamente o que Deutsch
mostrou. Com apenas uma consulta ao oráculo, seremos capazes de
discriminar funções constantes de balanceadas.
Como já comentamos, no modelo de computação quântica por cir-
cuitos só consideramos portas lógicas reversı́veis (operações unitárias).
Assim, precisamos de uma maneira de trocar funções não neces-
sariamente inversı́veis por funções inversı́veis. Isso pode ser atingido
facilmente e vamos discutir este passo de maneira geral. Seja g :
m n m+n m+n
{0, 1} → {0, 1} . Construa G : {0, 1} → {0, 1} dada por
G (x, y) = (x, y + g (x)), onde a soma é uma soma de vetores (com-
ponente a componente) módulo 2 (em cada componente).

Exercı́cio 63. Obtenha a inversa de G.

Dizemos que o segundo conjunto de bits é o registrador. Se que-


remos obter g (x), devemos aplicar G ao par (x, 0). Do exercı́cio 63
você também pode concluir que outra forma de obter g (x) é somar

i i

i i
“InfoQuan”
i i
2007/5/10
page 54
i i

54 [CAP. 3: COMPUTAÇÃO QUÂNTICA

G (x, y) a (x, y).


Voltando ao caso de funções de um bit, dada f que o oráculo sabe
2 2
calcular, temos então F : {0, 1} → {0, 1} , F (x, y) = (x, y + f (x)).
Esta F origina uma porta lógica UF , que atua em dois qubits e é
definida na base computacional por

UF |ii ⊗ |ji = |ii ⊗ |i + f (j)i .

Exercı́cio 64. Mostre que UF é unitária.

A notação para uma porta de dois qubits como esta é

UF .

O segredo para o algoritmo de Deutsch está no estado de entrada.


Note que, entrando com |xi⊗|0i, apenas calculamos f (x) e guardamos
este resultado no segundo registrador.

Exercı́cio 65. 1. Usando a notação padrão da base X , calcule


UF |+i ⊗ |−i.

2. Verifique que seu resultado pode ser resumido no diagrama


(−1)f (0) (−1)f (1)
|+i √ |0i + √ |1i (3.1)
2 2
UF
|0i−|1i
|−i √
2

Uma curiosidade é que, assim como a base X transforma o papel


de alvo e controle com respeito a cNOT, no exercı́cio 65 vemos que o
qubit do registrador sai no mesmo estado em que entrou.
O algoritmo está quase em seu fim. Devemos agora examinar o
estado do primeiro qubit, sempre tendo em mente o exercı́cio 7.

Exercı́cio 66. Mostre que, se f é constante, o primeiro qubit encon-


f (0) f (0)
tra-se em (−1) |+i, enquanto se f é balanceada, temos (−1) |−i.

Assim, uma medição do primeiro qubit na base X é suficiente


para decidir se a função é balanceada ou constante, com apenas uma

i i

i i
“InfoQuan”
i i
2007/5/10
page 55
i i

[SEC. 3.2: ALGORITMOS QUÂNTICOS 55

consulta ao “oráculo” (mesmo que agora precisemos de um oráculo


quântico).
Há um importante detalhe nesta discussão: o algoritmo de Deutsch
responde a pergunta se f é balanceada ou constante, sem aprender
mais nada sobre a função! Não sabemos quanto vale f (0) ou f (1)!
Embora esta questão pareça algo entre uma brincadeira de criança,
um jogo de bar ou um problema acadêmico, ela tem sim aplicações
práticas, como o chamado comprometimento de bits, um importante
problema em criptografia.

Exercı́cio 67. Construa um circuito que resuma todo o algoritmo


de Deutsch, usando os elementos já apresentados e a convenção que
todos os qubits são inicializados em |0i.

3.2.2 O Algoritmo de Grover para Busca


Outro problema interessante pode ser fraseado em termos de oráculos.
Trata-se do problema de busca, que pode ser exemplificado pelo
famoso “procurar uma agulha em palheiro” ou por buscar o dono
de um número de telefone, dispondo de um catálogo em ordem al-
fabética.
Se, no passado, estes problemas poderiam parecer acadêmicos, no
mundo atual, com o sucesso da Google, fica evidente sua aplicabili-
dade4 . Para fraseá-lo em termos de um oráculo, usa-se uma função
n
muito simples. O domı́nio de tal função é o conjunto {0, 1} que
funciona como base de dados - neste caso, uma base de dados de n
bits, ou seja, N = 2n registros. Como buscamos apenas um objeto,
a função que o oráculo calcula é a função indicadora deste objeto, ou
seja, f (x) = δxq , onde q é o objeto procurado.
Note que, fazendo perguntas ao oráculo, só vamos encontrar o
objeto q fazendo N perguntas (no pior dos casos). Em média, faremos
N/2 perguntas. Se o catálogo telefônico tiver um milhão de registros,
precisaremos de algo em torno de 500 mil consultas até encontrar o
dono do telefone. Normalmente nos referimos a um número de passos
assim como O (N ).
4 É importante distinguir que a Google faz as chamadas buscas estruturadas,

um problema razoavelmente diferente do que é resolvido pelo algoritmo de Grover,


que trata de buscas não estruturadas.

i i

i i
“InfoQuan”
i i
2007/5/10
page 56
i i

56 [CAP. 3: COMPUTAÇÃO QUÂNTICA

Na versão quântica temos uma base computacional para C2⊗n e a


função indicadora pode ser vista como o projetor |qi hq|. Como já foi
discutido, projetores estão associados a medições enquanto as portas
lógicas quânticas são operadores unitários. Não adianta usarmos o
oráculo como projetor, uma vez que não sabemos q (é justamente
a resposta que está sendo buscada). Mas podemos usar o operador
unitário G = 1 − 2 |qi hq|, onde 1 é o operador identidade.

Exercı́cio 68. Mostre que os vetores da base computacional são au-


tovetores de G e escreva os respectivos autovalores em termos de
f (x).

O que Grover conseguiu [27] foi³√obter


´ uma maneira de chegar a
q, com alta probabilidade, com O N consultas ao oráculo. Bas-
tariam mil consultas ao mesmo catálogo telefônico para obter o nome
procurado. Como veremos, ao final do processo, teremos um resul-
tado q 0 que, muito provavelmente, será q. Em contraste com o caso
clássico, não aprenderemos qualquer outro número durante este pro-
cesso.
Para isso, vamos usar um registrador quântico do mesmo tamanho
que a base de dados, inicializado em um estado especial (a ser dis-
cutido), |Si. Depois, vamos aplicar um certo número de vezes a
combinação de duas portas: a porta G, já definida, e S = 1 − |Si hS|.
Antes porém, um pouco de álgebra linear.

Exercı́cio 69. Considere um espaço vetorial bidimensional. Para


não perder o hábito, seja {|0i , |1i} uma base ortonormal.

1. Interprete os operadores 1 − 2 |0i h0|, 1 − 2 |1i h1| e


(1 − 2 |1i h1|) (1 − 2 |0i h0|).

2. Agora seja |ui = cos θ |0i + sen θ |1i. Interprete


(1 − 2 |0i h0|) (1 − 2 |ui hu|).

Sugestão: use matrizes.

O resultado deste exercı́cio não depende de qual espaço bidimen-


sional estamos. Conclui-se apenas que o operador corresponde a uma
rotação de 2θ no plano gerado pelos vetores em questão.

i i

i i
“InfoQuan”
i i
2007/5/10
page 57
i i

[SEC. 3.2: ALGORITMOS QUÂNTICOS 57

Vamos agora à escolha inteligente de |Si. Um desejo natural é


que o algoritmo funcione igualmente, qualquer que seja o elemento q
a ser encontrado. Assim, escolhe-se
N −1
1 X
|Si = √ |ii , (3.2)
N i=0

onde
Pn−1fizemos uso de uma notação bastante comum e adequada: se i =
k
k=0 i k 2 (ou seja, a expansão binária do número i), |ii representa
|in−1 . . . i2 i1 i0 i ∈ C2⊗n .
Com isso, percebemos que cos θ = hS | qi = √1N , e o efeito de cada
‘consulta’ ao oráculo (representada pela aplicação de G), seguida da
aplicação de S, será fazer uma rotação de π − δ no plano gerado por
|Si e |qi.
Exercı́cio 70. Mostre que δ ≈ √2 .
N

Lembrando ainda do exercı́cio 7, moralmente o que fazemos é uma


rotação de δ no sentido horário. Para os casos de interesse, N é muito
grande. Assim, como o registrador inicia em |Si, o que queremos é
essencialmente fazer uma rotação de π2 . Se repetimos estes passos

π N
4 vezes, teremos o registrador em um estado muito próximo a |qi.
Isso significa que uma medição na base computacional sobre todos os
qubits resultará na expansão binária de q com probabilidade próxima
de 1.
Deve ser claro
³√ que´ um algoritmo que funciona com probabilidade
grande em O N passos é muito vantajoso quando comparado com
um que funciona de maneira determinı́stica com O (N ) passos. Con-
siderando apenas erros independentes, ao repetir o algoritmo proba-
bilı́stico muitas vezes (e tomando como resposta aquela que aparecer
mais vezes), a probabilidade de acerto fica ainda mais próxima de 1.

3.2.3 O Algoritmo de Shor para Fatoração


O algoritmo de Shor para fatoração de inteiros é famoso. Parte
desta fama vem do fato que se P1 e P2 são números primos grandes,
N = P1 P2 pode ser utilizado para estabelecer uma chave pública
para criptografia. A essência da criptografia de chave pública é que,

i i

i i
“InfoQuan”
i i
2007/5/10
page 58
i i

58 [CAP. 3: COMPUTAÇÃO QUÂNTICA

mesmo de posse da chave que foi usada para criptografar uma men-
sagem, um criptoanalista (um “quebrador de códigos”) tem poucas
chances de decodificar a mensagem. No caso da chamada RSA [29],
a chave pública é N , mas para decodificar é necessário possuir Pi .
Neste sentido, a segurança da RSA reside na dificuldade de se fatorar
números compostos muito grandes (em especial, os que são produto
de dois primos).
Vamos aqui apresentar a “parte quântica” do algoritmo, já que sua
parte clássica demandaria um bom curso de teoria dos números [11].
Cabe salientar que o algoritmo de Shor é probabilı́stico: ao entrar
um número C, ele retorna um número F que provavelmente seja um
fator de C. Deve-se então proceder a divisão C/F para verificar se
realmente foi obtido um fator (e imediatamente obter outro).
É difı́cil resistir a uma digressão sobre a questão P -N P . Um pro-
blema5 é classificado P se pode ser resolvido em um número de passos
que cresce polinomialmente com um parâmetro natural do problema.
Obter o máximo divisor comum de dois números inteiros é um bom
exemplo de problema P , já que o algoritmo de Euclides o resolve “de
maneira eficiente” (que, em computação, significa que a dependência
do número de passos do algoritmo com o parâmetro é polinomial).
Por outro lado, um problema é classificado como N P se, apresentada
uma candidata a solução, pode-se verificá-la em um número de passos
que cresce polinomialmente. Claramente, a fatoração é um problema
N P , já que o algoritmo de divisão de inteiros é eficiente. A questão
central é saber se as classes P e N P coincidem, ou se existem pro-
blemas genuinamente complexos, mas de verificação simples. Este é
um dos sete problemas do milênio, com premiação estipulada em 1
milhão de dólares cada [30].
De fato, o que o algoritmo de Shor faz é resolver eficientemente
o problema de encontrar a ordem de um elemento em um grupo 6 .
Assim, para fatorar o número N , escolhe-se aleatoriamente um y <
N , coprimo com N .

Exercı́cio 71. Conclua que se o y escolhido aleatoriamente não for


coprimo com N o seu problema se tornou mais fácil.
5 Mais precisamente, uma famı́lia de problemas dependendo de um parâmetro.
6 Um grupo é um conjunto G com uma multiplicação G × G → G associativa,
com elemento neutro, e tal que todo g ∈ G possui inverso.

i i

i i
“InfoQuan”
i i
2007/5/10
page 59
i i

[SEC. 3.2: ALGORITMOS QUÂNTICOS 59

A cada número inteiro N associa-se um grupo formado por todos


os inteiros menores que N e coprimos com ele, U (N ). A multiplicação
é o produto de números inteiros módulo N . A estrutura deste grupo
traz informação sobre os fatores de N . Em particular, obter a ordem7
de elementos deste grupo permite (com probabilidade grande) obter
fatores de N . Mas não se conhece algoritmo clássico eficiente para
obtenção da ordem.

Exercı́cio 72. Mostre que calcular a ordem é um problema N P ,


exibindo um algoritmo eficiente para calcular y a mod N . (Sugestão:
comece pelo caso em que a é potência de 2.)

Uma ferramenta especial no algoritmo de Shor (para encontrar a


ordem de y no grupo U (N )) é a chamada transformada de Fourier
discreta, DFT por sua sigla em inglês. Não vamos entrar em detalhes
sobre a transformada de Fourier padrão. Quem a conhece vai reco-
nhecê-la em sua versão discreta. Quem não conhece, talvez ache mais
fácil entendê-la depois. Vamos defini-la diretamente em sua versão
quântica, com a definição clássica sendo análoga.
Seja q a dimensão do espaço de estado, com {|0i , |1i , . . . , |q − 1i}
uma base ortonormal. Definimos
q−1
1 X ac 2πi
DFTq |ai = √ γq |ci , γq = e q .
q c=0

Exercı́cio 73. DFT

1. Mostre que a matriz8 da transformada de Fourier discreta com


respeito à base computacional é uma matriz de Vandermonde
(i.e.: cada linha é uma progressão geométrica).

2. Mostre que DFTq é unitária.

Se q = 2k , há uma maneira simples e eficiente de implementar a


transformada de Fourier discreta em um computador quântico. Para
7A ordem de um elemento é a menor potência a que devemos elevá-lo de modo
a obter o elemento neutro do grupo.
8 A transformada clássica leva funções complexas do conjunto {0, 1, . . . q − 1}

a outras funções do mesmo tipo, escrevendo tais funções como vetores e atuando
com esta mesma matriz.

i i

i i
“InfoQuan”
i i
2007/5/10
page 60
i i

60 [CAP. 3: COMPUTAÇÃO QUÂNTICA

isso usam-se portas Hadamard, já discutidas, e uma chamada porta


de fase controlada, que, quando age nos qubits j (controle) e k (alvo),
é descrita pela matriz
 
1 0 0 0
,θ = π .
 0 1 0 0 
0  jk

 0 0 1 2k−j
0 0 0 eiθjk
Ao invés de descrever em detalhe a implementação da DFTq para k
qubits, apresentamos abaixo seu circuito para o caso k = 4, portanto,
q = 16:
H • • •

B01 H • •

B02 B12 H •

B03 B13 B23 H


Exercı́cio 74. Verifique que o circuito apresentado implementa DFT 16 .
Desenhe o circuito para DFT32 .
Vamos agora passar a uma mı́mica do algoritmo de Shor, onde
a ordem r de y em U (N ) seja fator de q = 2k . Os ingredientes
essenciais estão todos aqui, mas o argumento fica facilitado. Para
mais detalhes, o leitor pode buscar [28] ou outras referências.
Novamente, o algoritmo usa dois registradores, um de tamanho k
e outro menor. De fato, precisamos de q ≥ N 2 , enquanto o segundo
registrador pode ter tamanho da ordem de log N . Uma vez que pode-
mos calcular potências módulo N de maneira eficiente (exercı́cio 72),
existe um circuito quântico atuando nestes dois registradores como
|ai |ai
y a mod N
|yi |y a mod N i
A parte quântica do algoritmo começa pelo circuito acima, atuando
com o bit de controle no estado
q−1
1 X
|Si = √ |ai , (3.3)
q a=0

i i

i i
“InfoQuan”
i i
2007/5/10
page 61
i i

[SEC. 3.2: ALGORITMOS QUÂNTICOS 61

que leva ao estado emaranhado


q−1
1 X
√ |ai ⊗ |y a mod N i .
q a=0

Exercı́cio 75. Sugira duas maneiras de obter o estado (3.3) a partir


do estado |0i.
Suponha agora que uma medição é feita no segundo registrador,
com respeito¯à base computacional, encontrando o resultado que cor-
responde a ¯y l mod N . Como y tem ordem r, temos que y l ∼
®
=
y l+mr mod N para todo inteiro m. Dessa forma, y a ∼ = y l mod N
permite a ∼ = l mod r, mas não permite determinar m. Assim, após
tal medição, o estado do sistema será
A
1 X
|l + mri ⊗ ¯y l mod N ,
¯ ®

A + 1 m=0
onde A é o maior inteiro tal que a + Ar < q. Com a hipótese simpli-
ficadora que r é um fator de q, temos A = rq − 1. Note que este é um
estado produto e que agora passaremos a operar apenas no primeiro
registrador, cujo estado pode ser escrito como
q/r−1 q−1
r X
r X
|φl i = |l + mri = f (a) |ai ,
q m=0 a=0
q
onde f (a) = r
q se a ∼
= l mod r e f (a) = 0, caso contrário. Note
que f (a) é uma função periódica de perı́odo r. A transformada de
Fourier serve justamente para identificar periodicidade.
Pq−1 ˆ
Exercı́cio 76. Calcule DFTq |φl i. Você deve obter c=0 f (c) |ci,
onde o valor de l apenas determina uma fase global e fˆ é uma função
periódica de perı́odo qr .
O essencial já foi feito. Isso significa que repetidas medições do
registrador darão diferentes múltiplos de rq . Basta obter o mmc destes
resultados para ter, muito provavelmente, rq , onde q é conhecido. Com
probablilidade arbitrariamente próxima de 1 estará determinada a
ordem de y em U (N ), informação que pode ser usada para encontrar
um fator de N .

i i

i i
“InfoQuan”
i i
2007/5/10
page 62
i i

62 [CAP. 3: COMPUTAÇÃO QUÂNTICA

Exercı́cio 77. Precisamos mesmo medir o segundo registrador, ou o


algoritmo funciona independente de tal medição?

O verdadeiro algoritmo de Shor é similar a esta mı́mica aqui apre-


sentada, com a diferença que a transformada de Fourier de f (a) não
dará uma função periódica, mas uma função que tem picos que se
distribuem periodicamente. Isso torna necessário um maior trabalho
estatı́stico nos dados obtidos, mas a ordem r pode ser obtida da
mesma forma, sem aumentar tanto a complexidade.

Paralelismo Quântico

Existe um ingrediente comum nos três algoritmos aqui estudados e


que merece destaque. O estado inicial |+i do algoritmo de Deutsch
pode ser visto como um caso especial do estado |Si do algoritmo
de Grover, (3.2), que não por acaso tem a mesma notação que o do
de Shor (3.3). Estes estados são superposições quânticas de todos
os valores clássicos do registrador. É como se, quanticamente, fosse
possı́vel rodar um algoritmo simultaneamente com várias entradas
possı́veis. Isso é a essência da chamada computação em paralelo:
diferentes hardwares rodam essencialmente o mesmo algoritmo com
diferentes entradas, para depois se trabalhar com os resultados obti-
dos de maneira distribuı́da. Este fenômeno é chamado paralelismo
quântico.
É importante notar que, além do paralelismo quântico, é sem-
pre necessária uma maneira adequada de ler a informação tratada.
Como todas as possibilidades do registrador foram “rodadas” parale-
lamente, uma leitura direta do registrador não poderá revelar todos
os valores da função calculada. Aı́ reside a essência do algoritmo
de Deutsch: ele nos ensina que se quisermos fazer a pergunta certa
(distinguir entre funções constantes e balanceadas), podemos obter
o resultado com apenas uma consulta ao oráculo. Os algoritmos de
Grover e Shor trataram de questões diferentes, mas também usaram
de estratégias adequadas para se aproveitar do paralelismo quântico
e, por outro lado, obter a pergunta adequada para ser respondida, ou
a medição certa para ser realizada.

i i

i i
“InfoQuan”
i i
2007/5/10
page 63
i i

[SEC. 3.3: SIMULAÇÃO DE SISTEMAS QUÂNTICOS 63

3.3 Simulação de Sistemas Quânticos


Todos os algoritmos tratados na secção anterior são algoritmos quân-
ticos criados para resolver problemas clássicos. Existe uma outra
aplicação da computação quântica muito natural e interessante. Tão
natural que pode ser vista, em parte, como responsável pelo surgi-
mento da idéia de computação quântica.
A questão central é que a complexidade de sistemas quânticos
cresce exponencialmente com o número de constituintes. Em mecâ-
nica clássica, se queremos descrever o movimento de um sistema de N
partı́culas em um espaço de dimensão 3, precisamos de 6N números
reais para descrever um estado puro. Em mecânica quântica, se qui-
sermos descrever um estado puro de N qubits precisaremos de um
vetor em C2⊗n , portanto, essencialmente 2n números reais. Assim,
a quantidade de memória necessária para um computador clássico
descrever um sistema quântico torna tais simulações proibitivas muito
rapidamente.
De certo modo, a computação quântica “vira de cabeça para
baixo” este problema: ao invés de ver neste crescimento exponen-
cial um inimigo, vê-se nele uma solução. Ele passa a ser um recurso
a ser explorado, e os algoritmos de Grover e de Shor o fazem muito
bem.
Mas, voltando à questão de simular sistemas quânticos, a alterna-
tiva natural é usar computadores quânticos. Tornando essa afirmação
mais precisa, um computador quântico para simulação de sistemas
fı́sicos será visto como um sistema sobre o qual se tem razoável con-
trole. Tanto que, com ele, se possa fazer com que a sua hamiltoniana
aproxime bem uma hamiltoniana que se queira estudar. Em mais de-
talhes, cada sistema fı́sico é ditado por uma hamiltoniana; modelos
são construı́dos para descrever os sistemas de interesse; mesmo assim,
é comum que um modelo “simples” não tenha sua solução conhecida
para valores arbitrários dos parâmetros envolvidos; um computador
quântico para simulação permite testar estes modelos com valores
controláveis dos parâmetros.
Em particular, podemos citar aplicações para a nanotecnologia e
para fabricação de moléculas especı́ficas. Pode ser mais prático simu-
lar o comportamento de certos dispositivos em sistemas mais simples
(do ponto de vista tecnológico) para ter certeza dos valores adequa-

i i

i i
“InfoQuan”
i i
2007/5/10
page 64
i i

64 [CAP. 3: COMPUTAÇÃO QUÂNTICA

dos dos parâmetros a serem utilizados na fabricação, por exemplo, de


um certo polı́mero capaz de atacar uma bactéria, ou de um nanofiltro
para dessalinizar a água.

i i

i i
“InfoQuan”
i i
2007/5/10
page 65
i i

Capı́tulo 4

Criptografia Quântica

O algoritmo de Shor é muito famoso pela possibilidade de quebrar


a criptografia RSA. Mas, do ponto de vista prático, ele ainda não
representa risco: seria necessário um computador quântico capaz de
operar com muitos qubits (da ordem de centenas). Ainda não temos
tecnologia para isso.
As contribuições da Teoria Quântica da Informação para a Crip-
tografia vão em duas direções: por um lado, estimular a busca de
problemas (ao menos supostamente) difı́ceis do ponto de vista com-
putacional, mesmo para computadores quânticos; por outro, a área
normalmente conhecida por Criptografia Quântica se propõe a ofere-
cer estratégias para distribuição de chaves privadas com a utilização
de canais quânticos de informação. Este capı́tulo trata apenas desta
última contribuição.
Antes de começar, vamos contextualizar as duas principais formas
de criptografia existentes: as de chave privada e as de chave pública.
Para uma abordagem histórica muito competente, recomendamos o
livro de Simon Singh [12].

Criptografia de chave privada


Na criptografia de chave privada, o segredo é guardado por uma re-
gra de trocas de (conjunto de) sı́mbolos por outros. Uma forma bas-
tante antiga de criptografia é simplesmente escolher sı́mbolos dife-

65

i i

i i
“InfoQuan”
i i
2007/5/10
page 66
i i

66 [CAP. 4: CRIPTOGRAFIA QUÂNTICA

rentes para o alfabeto (várias revistas de passatempo usam esta es-


tratégia). Como um caso bom exemplo, podemos usar o próprio
alfabeto, e apenas definir uma permutação de seus sı́mbolos. Em
princı́pio, apenas quem conhece a “chave”, ou seja, a regra usada
para trocar os sı́mbolos, é capaz de ler a mensagem. Na prática, essa
estratégia possui uma grande fragilidade: mensagens costumam ser
escritas em algum idioma e os idiomas possuem estruturas impor-
tantes. Em particular, as freqüências com que certas letras aparecem
são caracterı́sticas da lı́ngua, e a maioria dos textos longos tende a
refletir esta distribuição. Mais ainda, regras como a existência de
vogais em cada sı́laba, ou da letra ‘u’ após toda letra ‘q’, permitem
rapidamente inferir o significado de vários sı́mbolos e assim decifrar a
mensagem (e toda futura mensagem encriptada sob a mesma regra).
Tornando uma longa história curta, a única maneira de tornar
a criptografia de chave privada segura é trocar de chave constante-
mente, de modo que não se possa usar qualquer estratégia freqüencis-
ta para aprender sobre a chave. Para realmente garantir segurança,
agora já pensando que nosso alfabeto é binário1 , devemos trocar de
regra a cada caractere. Isso equivale a produzir uma seqüência de bits
aleatórios do mesmo tamanho que a mensagem a ser enviada, e somar
(módulo 2) cada bit da mensagem com o bit da chave. Assumindo
que só o destinatário da mensagem conhece a chave, bastará a ele
novamente somar os bits da mensagem criptografada com os bits da
chave para obter a mensagem original, e ninguém mais terá acesso à
mensagem secreta. A segurança deste protocolo é tão grande quanto
a segurança das chaves, e ele é normalmente referido como one time
pad , enfatizando que cada chave só deve ser usada uma vez.
Qual o inconveniente deste protocolo? Existe a necessidade de
produzir chaves seguras, e protegê-las, o que remonta a filmes de
espiões com seus códigos secretos valiosı́ssimos.

Criptografia de chave pública


Um grande salto conceitual ocorreu com o estabelecimento da crip-
tografia de chave pública. A idéia central é usar a complexidade de
se resolver um problema especı́fico, como a fatoração de um inteiro
muito grande. Assim, quem possui a solução deste problema, dada a
1E as mensagens são seqüências de bits.

i i

i i
“InfoQuan”
i i
2007/5/10
page 67
i i

[SEC. 4.1: A PRIMEIRA IDÉIA É A QUE FICA: BB84 67

sua complexidade, possui um segredo. E este segredo (que apenas ele


possui) pode ser utilizado para que outras pessoas enviem mensagens
codificadas para ele.
A criptografia de chave pública se faz então com duas chaves: uma
pública e outra privada. No caso da RSA, de maneira simplificada,
podemos dizer que a chave privada é o par de primos P1 e P2 , en-
quanto a pública é o inteiro N = P1 P2 . Para encriptar mensagens,
o emissor usa N , divulgado pelo receptor. Para decriptá-las, o re-
ceptor usa Pi . A segurança deste protocolo reside na dificuldade de,
conhecido N , obter P1 e P2 .

Criptografia Quântica
O que a criptografia quântica permite é o estabelecimento de chaves
para a criptografia de chave privada através de um canal quântico.
Ou seja, não é necessário que as partes se encontrem previamente para
compartilhar uma chave, que depois teria que ser guardada com toda
segurança até o momento de sua utilização (e, idealmente, destruı́da
logo após, para evitar que caia em mãos inimigas). Por este motivo,
a nomenclatura mais precisa para o serviço prestado é distribuição
quântica de chave criptográfica 2 .
O que faremos é descrever o primeiro exemplo de distribuição de
chave quântica, na sec. 4.1. Em seguida, na sec. 4.2, apresentare-
mos uma versão diferente de QKD, que utiliza o emaranhamento
como ingrediente essencial. Aproveitaremos esta secção para apre-
sentar as chamadas desigualdades de Bell , que além de seu interesse
próprio, desempenham papel importante no protocolo criptográfico.
As bases mutuamente neutras são rediscutidas na sec. 4.3. Neste
capı́tulo aparecem, pela primeira vez no texto, problemas abertos da
teoria quântica da informação.

4.1 A primeira idéia é a que fica: BB84


Não deixa de ser interessante que a distribuição quântica de chaves
criptográficas tenha surgido antes do algoritmo de Shor. Não por
acaso, também, ela já é comercialmente utilizada, ao contrário do
2 No inglês, quantum key distribution, com sigla QKD.

i i

i i
“InfoQuan”
i i
2007/5/10
page 68
i i

68 [CAP. 4: CRIPTOGRAFIA QUÂNTICA

algoritmo de Shor, que apenas foi utilizado para demonstrar que 15 =


3 × 5 [31].
Mesmo já havendo a idéia de usar mecânica quântica na dis-
tribuição de chaves desde os anos 70, tal intenção só ganhou destaque
com a proposta de Bennett e Brassard [32], apresentada no final de
1984, que passou a ser conhecida como BB84. Vamos apresentá-la
aqui com o mesmo nı́vel de rigor da proposta original, baseada em
estados puros. A demonstração de sua segurança é um problema
delicado, pois em geral precisa assumir que tipo de ataque a espiã
pode realizar. Fato é, no caso ideal (dicutiremos adiante o que sig-
nifica caso ideal), o protocolo tem sua segurança baseada nas regras
da mecânica quântica. Enquanto estas perdurarem, e se o proto-
colo funcionar sem erros, uma chave criptográfica terá sido obtida. A
questão se torna mais delicada quando lembramos que nenhum proto-
colo prático é livre de erros, e buscamos um limiar de erros permitido
para que a chave criada possa ser considerada segura.
Antes de começar, um exercı́cio de revisão do capı́tulo 1:

Exercı́cio 78. Para cada estado da base Z, quais as probabilidades


de cada resultado possı́vel em uma medição na base X ? E na base
Z?
Para cada estado da base X , quais as probabilidades de cada resultado
possı́vel em uma medição na base Z? E na base X ?

Este exercı́cio é a base do protocolo: as bases X e Z são tais que


os vetores de uma geram bits certos quando medimos na mesma base
e aleatórios quando são feitas medições na outra base.
Voltamos aos personagens Ana e Bernardo. A intenção é que,
ao final do processo, Ana e Bernardo compartilhem uma chave crip-
tográfica, ou seja, que ambos (e somente eles) possuam uma seqüência
{xi } de bits. O aparato necessário para isso é dado por qualquer fonte
de qubits e aparelhos de medição onde Ana e Bernardo concordem
sobre quem são a base X e a base Z. O qubit mais comum é a po-
larização do fóton, a partı́cula associada a um “átomo de luz”3 . Vale
3 O conceito de fóton aparece em 1905, com Einstein o utilizando na explicação

do chamado efeito foto-elétrico. Não é simples responder o que é um fóton - há


várias respostas não exatamente equivalentes, mas igualmente bem motivadas.
Aqui adotamos simplesmente a visão que o fóton é uma “partı́cula de luz” que
carrega consigo um estado quântico de polarização, e este estado de polarização

i i

i i
“InfoQuan”
i i
2007/5/10
page 69
i i

[SEC. 4.1: A PRIMEIRA IDÉIA É A QUE FICA: BB84 69

ressaltar que polarização é um conceito do eletromagnetismo clássico,


que, para o caso de polarizações lineares, corresponde à direção do
campo elétrico oscilante no fenômeno ondulatório entendido como
luz . Quanticamente, o conceito de polarização é mantido. Não pre-
cisamos entendê-lo aqui, apenas acreditar que ele corresponde a um
qubit, onde a base Z significa polarizações horizontal (|0i) ou verti-
cal (|1i), enquanto as polarizações cruzadas +45o (|+i) e −45o (|−i)
correspondem à base X . Na descrição, vamos usar de maneira indis-
criminada qubit ou fóton, base Z ou horizontal/vertical, assim como
X ou diagonais.
Feitos os ajustes correspondentes ao alinhamento dos eixos..., o
processo se inicia de verdade com Ana sorteando um par de bits
aleatórios, que designaremos α e a. O bit α determinará a escolha
da base: Z para 0 e X para 1; o bit a corresponderá à escolha de um
dos dois vetores de cada base. Portanto, de acordo com o sorteio de
dois bits, Ana preparará um de quatro estados de polarização:

α a |ψi
0 0 |0i
0 1 |1i
1 0 |+i
1 1 |−i .

Bernardo também sorteará um bit aleatório, β, que definirá a base


com respeito à qual ele medirá a polarização do fóton enviado por
Ana, mantendo a convenção Z para 0 e X para 1. O resultado desta
medição vai determinar o bit b, mantendo a mesma convenção da
tabela para relacionar cada um dos dois possı́veis resultados a 0 ou
1.
Exercı́cio 79. Mostre que, seguindo o esquema descrito, α = β ⇒
a = b. Por outro lado, se α 6= β, a e b são independentes.
O primeiro estágio do BB84 corresponde a repetir este procedi-
mento um grande número de vezes. Ao final dele, Ana possui duas
seqüências geradas aleatoriamente, {αi } e {ai }, enquanto Bernardo
possui as seqüências {βi }, gerada aleatoriamente, e {bi }, parcialmente
determinada pelo exercı́cio 79.
é o qubit que nos interessa.

i i

i i
“InfoQuan”
i i
2007/5/10
page 70
i i

70 [CAP. 4: CRIPTOGRAFIA QUÂNTICA

O segundo estágio é uma comunicação pública, onde Ana informa


Bernardo sua seqüência {αi }. Bernardo então verifica para quais
valores de i vale a igualdade αi = βi e manda a seqüência destes
valores i para Ana.

Exercı́cio 80. Sugira duas outras maneiras, mais econômicas em


termos de comunicação, de Bernardo fazer com que Ana saiba os
valores de i para os quais αi = βi .

Ana e Bernardo descartam todos aqueles bits das posições onde


αi 6= βi , preservando aqueles que foram preparados e medidos nas
mesmas©bases.ª Com isso eles terão um par de seqüências reduzidas
{āj } e b̄j , idealmente iguais. No mundo perfeito, a chave crip-
tográfica já está estabelecida: Ana e Bernardo possuem um par de
seqüências idênticas de bits aleatórios.

Verificação de Erros
Mas no mundo perfeito ninguém faz criptografia. Ana e Bernardo pre-
cisam de mais indı́cios de que a chave obtida por eles é, por um lado,
boa (no sentido dos dois terem, essencialmente, seqüências idênticas),
por outro, segura (ninguém mais a conhece). Essas duas tarefas po-
dem ser atingidas de uma só vez.
4
Bernardo escolhe, ao acaso, uma pequena
©¡ fração dos seus bits b̄j ,
¢ª
e envia para Ana a seqüência de pares j, b̄j . Ana verifica a taxa
de coincidência entre os bits enviados por Bernardo e aqueles que ela
já possuia. Novamente, no mundo ideal, essa taxa é 1. No mundo
em que vivemos, todos os processos envolvidos são sujeitos a erros: o
alinhamento dos eixos pode não ser preciso; cada medição pode dar
o resultado errado; o canal quântico, por onde o qubit se propaga,
pode permitir erros; a comunicação clássica dos eixos e das posições
pode incutir falhas. Tudo isso faz com que esta taxa de coincidência
seja menor que 1.
Entre todos os erros citados, há um especialmente perigoso: aque-
les erros permitidos pelo canal quântico. Entre estes erros, pode haver
a presença de uma espiã, Eva5 . Para garantir segurança precisarı́amos
4 Pequena para não tornar o processo muito dispendioso, mas grande o suficente

para ser uma amostragem boa da estatı́stica dos bits obtidos.


5 O nome padrão na literatura em inglês é Eve, por lembrar eavesdropper.

i i

i i
“InfoQuan”
i i
2007/5/10
page 71
i i

[SEC. 4.2: CRIPTOGRAFIA COM EMARANHAMENTO 71

pensar em todos os possı́veis ataques que Eva poderia fazer à comu-


nicação entre Ana e Bernardo. Não vamos fazer isso. Vamos apenas
citar um importante resultado da teoria quântica, fundamental para
a sugestão do BB84: o chamado teorema da não-clonagem, que diz
que não podemos fazer cópias perfeitas de estados arbitrários (veja
a sec. 5.4). Assim, Eva não pode tomar os qubits enviados por Ana,
fazer cópias deles, e enviá-los para Bernardo, esperando depois pela
seqüência de eixos onde deve medi-los.
Uma maneira inocente de concluir pela segurança do protocolo é
limitar Eva a ataques individuais (ou seja, ela só pode fazer algo com
um qubit por vez), e seus ataques são apenas medições nas próprias
bases Z ou X , seguidas pelo envio do estado correspondente àquele
que Eva obteve na medição.

Exercı́cio 81. Ignorando todas as demais fontes de erro, calcule a


taxa de coincidências entre os bits de Ana e Bernardo, no caso em
que Eva toma o procedimento citado acima com cada qubit enviado
por Ana.

Mesmo não sendo um argumento suficiente, este cálculo serve para


indicar que, ao adquirir informação sobre o qubit que viaja, Eva
influi na taxa de coincidências. Se esta taxa estiver acima de um
certo limiar, isto implica que a quantidade de informação obtida por
Eva (mesmo que aqui não seja claro o significado de quantidade de
informação, veja sec. 5.1, use a noção intuitiva que todos devemos
ter) é insuficiente para ameaçar a segurança da chave estabelecida.
Por fim, cabe mencionar que, independente da criptografia quân-
tica, existem os chamados protocolos de ampliação de privacidade,
que podem ser usados para, após o estabelecimento da candidata
final a chave criptográfica, destilar uma chave um pouco menor, mas
com maior taxa de coincidências, sem, com isso, permitir que Eva
aprenda sobre a chave.

4.2 Criptografia com Emaranhamento


Uma importante variação do BB84 foi proposta por Ekert, em 1991
[34]. Importante por vários motivos, sendo o artigo mais citado da
área. Para nós, será importante por fazer distribuição quântica de

i i

i i
“InfoQuan”
i i
2007/5/10
page 72
i i

72 [CAP. 4: CRIPTOGRAFIA QUÂNTICA

chave criptográfica usando emaranhamento. De fato, a segurança do


protocolo reside no emaranhamento, e na violação de uma desigual-
dade de Bell [13]. Por sinal, este trabalho pode ser visto como a
primeira aplicação prática (e não apenas conceitual) destas desigual-
dades, originalmente concebidas para pôr em termos quantitativos a
questão se a descrição probabilı́sitica oriunda da mecânica quântica
poderia ser fruto da ignorância de uma realidade clássica microscópica
com comportamento local (ver 4.2.1).
Este protocolo se inicia com o compartilhamento de pares no es-
tado de Bell |Ψ− i por Ana e Bernardo. Para cada par gerado, Ana
e Bernardo escolhem eixos, aleatoria e independentemente, e fazem
suas medições. Você já calculou as probabilidades dos resultados
nos exercı́cios 20 e 21 para diferentes combinações das bases Z e X .
Do ponto de vista de gerar a chave criptográfica, é tudo o que pre-
cisamos. Como queremos também verificar se os pares são descritos
(pelo menos em boa aproximação) pelo estado |Ψ− i, usa-se ainda
mais uma base intermediária (não mutuamente neutra - ver ex. 5),
de modo que um subconjunto dos dados gerados possa ser utilizado
para um experimento de violação de desigualdade de Bell - que pode
ser visto como uma espécie de certificação da qualidade da fonte de
pares - enquanto outro subconjunto será realmente guardado como
chave. É interessnate notar que a certificação e a criação da chave são
processos simultâneos. Apenas ao final do processo, comparando os
eixos em que as medições foram feitas, os bits serão separados entre
aqueles que constituirão a chave e aqueles usados na certificação da
fonte. Isso impede que Eva permita a certificação da fonte e só depois
passe a atuar nela.
Uma maneira bastante simples de entender a segurança do pro-
tocolo de Ekert reside na chamada monogamia do emaranhamento.
Considere o par de qubits no qual temos interesse como parte de um
sistema maior. Este sistema pode incluir a espiã, Eva, que tanto
pode ser descrita como um sistema quântico, quanto por variáveis
clássicas relativas à informação adquirida por ela. Se o par de qubits
encontra-se maximamente emaranhado, então este par é descrito por
um vetor de estado |Ψi. Mas isso significa que ele não pode ter qual-
quer correlação com Eva, uma vez que, se houvesse correlação, o par
de qubits seria descrito por estados condicionais |Ψi i, correlacionados
com diferentes respostas i de possı́veis ações de Eva. Esse ensemble

i i

i i
“InfoQuan”
i i
2007/5/10
page 73
i i

[SEC. 4.2: CRIPTOGRAFIA COM EMARANHAMENTO 73

de diferentes estados puros não seria capaz de violar maximamente


uma desigualdade de Bell. Nesse sentido, a verificação de qualidade
do par de Bell funciona, indiretamente, como uma verificação da
ausência (ou da ineficácia) de espiões, garantindo a qualidade dos
dados correlacionados que serão obtidos quando as medições forem
feitas nos mesmos eixos (vale lembrar que obter uma seqüência com
todos os bits diferentes da seqüência do parceiro é tão bom quanto
uma seqüência com todos os bits iguais aos do interlocutor).

4.2.1 Desigualdades de Bell


Como vimos, o protocolo de Ekert se baseia em uma desigualdade
de Bell. Vamos descrever tal desigualdade [35] e contextualizar seu
aparecimento, desenvolvimento e seu status atual.
Alguns fundadores da teoria quântica (Einstein, Schrödinger e
de Broglie entre eles) gostavam de entender que as probabilidades
presentes na teoria tinham a mesma origem que as da mecânica es-
tatı́stica, quais sejam, nossa ignorância do micro-estado do sistema, o
que leva à necessidade de tratar um ensemble de possı́veis condições
iniciais. Outros (Bohr, Heisenberg, Pauli...) preferiam ver a mecânica
quântica como um novo paradigma, propondo até mesmo revisões em
conceitos filosóficos para adaptá-los a esta nova epistemologia.
Podemos dizer que a mecânica quântica teve uma gestação de
cinco anos (1900-1905), um rápido desenvolvimento/amadurecimento
até 1927, para tornar-se vigorosa e rebelde na sua juventude, ao final
dos anos 20 e durante os anos 30. Nestes tempos de vigor e rebeldia,
o debate entre as duas visões apontadas foi intenso, sendo posterior-
mente abandonado sem que nenhuma parte realmente convencesse a
outra, mas com a comunidade adotando uma postura mais próxima
da de Bohr, no que ficou conhecida por interpretação de Copenha-
gue. Nas décadas seguintes, tal discussão passou a ser considerada
um tema marginal, quase maldito.
A situação começa a mudar (mas apenas começa) quando Bell
se propõe a discutı́-la em termos quantitativos, e assim obtém sua
desigualdade (em 1964), que traz a discussão do mundo das idéias e
opiniões para o ambiente mensurável dos laboratórios. A inspiração
central é assumir que há uma realidade local pré-determinada, apenas
desconhecida, e que as medições apenas revelam tal realidade. Neste

i i

i i
“InfoQuan”
i i
2007/5/10
page 74
i i

74 [CAP. 4: CRIPTOGRAFIA QUÂNTICA

sentido, para um qubit individual, os resultados de todas as possı́veis


medições (ou seja, todas as possı́veis escolhas de base) já estariam
pré determinados. Apenas na média, consideradas várias preparações
idênticas, mas com diferentes “elementos de realidade,” é que os va-
lores esperados da mecânica quântica apareceriam. Tal visão parece
irrefutável quando consideramos apenas um objeto quântico. Como
discutir se os resultados observados foram “naturalmente” proba-
bilı́sticos ou se já estavam pré-determinados por uma variável oculta
à qual não temos acesso?
O que Bell percebeu é que, no estudo da correlação de resultados
em sistemas de duas (ou mais) partı́culas, tais visões poderiam levar a
resultados distintos. Em particular, o realismo local impõe restrições
a estas correlações mais severas que aquelas impostas pela mecânica
quântica. As desigualdades de Bell são exatamente estas restrições.
Neste sentido, elas não são parte da teoria quântica. Justamente pelo
contrário: elas são restrições impostas a qualquer teoria realista lo-
cal, e são frutos do estudo de probabilidades condicionais: queremos
estudar correlações entre escolhas de possı́veis medições e seus resul-
tados, condicionados aos elementos de realidade que predeterminam
tais resultados.
Hora de fazer como Bell, e tornar esta discussão mais quantitativa.
Vamos considerar a situação mais simples: um sistema tem duas
partes (Ana e Bernardo aparecem aqui, novamente), em cada parte,
duas possı́veis escolhas de medição: Ai , Bj , com i, j ∈ {0, 1}, e para
cada medição, dois resulados são possı́veis: ak , bl ,com k, l ∈ {0, 1}.
Para facilitar a discussão, vamos considerar as possı́veis respostas a k
e bl como os valores 0 e 1 também, para fazer sentido falar em ak = bl .
Os objetos essenciais com que vamos trabalhar são correlações
assim definidas6 :

Cij = p (ak = bl |Ai , Bj ) − p (ak 6= bl |Ai , Bj ) , (4.1a)

que claramente variam entre −1 e 1. Mais precisamente, queremos


calcular a grandeza

CHSH = C00 + C01 + C10 − C11 , (4.1b)


6 Onde p (x|y) é a probabilidade condicional de x, dado y. Se o termo lhe for

inédito, consulte a ref. [36]

i i

i i
“InfoQuan”
i i
2007/5/10
page 75
i i

[SEC. 4.2: CRIPTOGRAFIA COM EMARANHAMENTO 75

com a hipótese de realismo local, ou, como se tornou mais comum no


contexto de informação quântica, aleatoriedade compartilhada.
A hipótese essencial então é que existe uma outra variável aleató-
ria λ que determina completamente os resultados das medições, sejam
elas quais forem, de maneira local - ou seja, o resultado de Ana medir
Ai é independente de Bernardo decidir medir B0 ou B1 , bem como do
resultado de tal medição. As correlações obtidas nos resultados serão
completamente explicadas pela aleatoriedade compartilhada, descrita
por p (λ). Assim,
X
p (ak , bl |Ai , Bj ) = p (λ) p (ak |Ai , λ) p (bl |Bj , λ) , (4.1c)
λ

onde λ determina completamente os resultados, portanto, para cada


valor7 de λ, p (x|Y, λ) assume os valores 0 ou 1.
Exercı́cio 82. Mostre que, com a hipótese de aleatoriedade compar-
tilhada (4.1c), a expressão (4.1b) toma a forma
P
CHSH = λ p (λ) {∆Pλ (A0 ) (∆Pλ (B0 ) + ∆Pλ (B1 )) (4.1d)
+ ∆Pλ (A1 ) (∆Pλ (B0 ) − ∆Pλ (B1 ))} ,

onde ∆Pλ (Xi ) = p (0|Xi , λ) − p (1|Xi , λ).


O ponto essencial do argumento vem agora: como λ determina o
resultado das medições, ∆Pλ (Xi ) = ±1. Com isso, dos termos entre
parênteses na eq. (4.1d), para cada valor de λ, um é nulo e o outro
é ±2, e o termo entre chaves é, necessariamente, ±2. Logo, CHSH
obedece
−2 ≤ CHSH ≤ 2.
Esta é a versão de Clauser, Horne, Shimony e Holt para a desigual-
dade de Bell.
Exercı́cio 83. Defina a matriz de rotação
· ¸
cos θ − sen θ
Rθ =
sen θ cos θ
7 Não estamos discutindo onde λ toma seus valores. Se necessário, deve-se

substituir os somatórios por integrais, definindo uma σ-álgebra adequada..., mas


vamos manter os somatórios, por simplicidade.

i i

i i
“InfoQuan”
i i
2007/5/10
page 76
i i

76 [CAP. 4: CRIPTOGRAFIA QUÂNTICA

e entenda Rθ B como a nova base obtida pela aplicação de Rθ a cada


vetor de B. Sejam A0 = Z, A1 = X , B0 = Rθ X e B1 = Rθ Z.
Considere o estado |Ψ− i e as regras da mecânica quântica.

1. Calcule CHSH como função de θ;

2. Obtenha o máximo para |CHSH (θ)|;


¡ −π ¢
3. Em particular, calcule CHSH 8 .

O exercı́cio acima mostra que a mecânica quântica viola desigual-


dades de Bell. Portanto, se a mecânica quântica descreve bem a
Natureza, esta não pode ser determinada por um contexto de rea-
lismo local. Desde 1991, podemos dizer isso de outra maneira: se
a mecânica quântica descreve bem a Natureza, então ela pode ser
usada para criar uma chave criptográfica segura compartilhada por
Ana e Bernardo, desde que eles compartilhem estados que violam a
desigualdade de Bell.
Recentemente, Gisin publicou um artigo [37] mostrando quão
ativo se tornou o tema desigualdades de Bell nos últimos 15 anos,
e listando 25 questões ainda por serem respondidas, gentilmente di-
vididas entre questões fundamentais, relacionadas a experimentos, e
de utilização de não-localidade como recurso.

4.3 Bases Ortonormais Mutuamente


Neutras
Retornando ao BB84, devemos notar que grande parte de sua força
se encontra na escolha das bases trabalhadas. No exercı́cio 5 você já
se deparou com o conceito de bases ortonormais mutuamente neutras
para um qubit. Por definição, bases ortonormais {|ei i} e {|fj i} são
mutuamente neutras (no inglês, mutually unbiased, com a sigla MUB)
se |hei | fj i| é independente de i e j.

Exercı́cio 84. Considere um espaço de estados com dimensão D.


Quanto vale |hei | fj i|, se {|ei i} e {|fj i} são bases ortonormais mu-
tuamente neutras?

i i

i i
“InfoQuan”
i i
2007/5/10
page 77
i i

[SEC. 4.3: BASES ORTONORMAIS MUTUAMENTE NEUTRAS 77

No exercı́cio 5 você mostrou que só existem 3 bases mutuamente


neutras para um qubit (a menos de equivalências, ou seja, a menos de
operações unitárias em todas essas bases). Dizendo de outra maneira,
você mostrou que, se D = 2, o número máximo de bases ortonormais
mutuamente neutras, M , é 3.

Exercı́cio 85. Mostre que, para D arbitrário, o número de bases


ortonormais mutuamente neutras é M = D + 1.

Se você conseguir resolver este exercı́cio, deve escrever um artigo


explicando sua solução e enviar para alguma revista. De fato, este
resultado já foi demonstrado quando D é um número primo, mas não
se sabe o que acontece para D composto. Este é o Problema 13 da
lista de Werner [39], que espero ter tornado acessı́vel com este mini-
curso. Lendo a descrição do problema e a bibliografia relacionada,
você vai poder aprender sobre o problema do “mean king”, algo como
o “rei malvado”, que adora gatos e detesta fı́sicos8 .
Cabe realçar um fato curioso: espaços vetoriais de dimensão prima
não admitem estrutura de produto tensorial.

Exercı́cio 86. Mostre a afirmação acima.

A estrutura de produto tensorial é que permite discutir o emara-


nhamento, um dos mais interessantes efeitos da mecânica quântica.
Não deixa de ser instigante cogitar que a possibilidade de emaranha-
mento tem relação com a dificuldade de definir a máxima quantidade
de bases mutuamente neutras em espaços vetoriais de dimensão com-
posta...
No próximo capı́tulo, alguns outros problemas da lista de Werner
serão discutidos.

8 Esta passagem é uma referência ao famoso gato de Schrödinger , que se en-

contra em um estado superposto de vivo e morto.

i i

i i
“InfoQuan”
i i
2007/5/10
page 78
i i

Capı́tulo 5

Pout Pourri

“Para não dizer que não falei de flores.”


Geraldo Vandré
Este capı́tulo será muito diferente dos demais. Se os outros, essen-
cialmente, tinham começo, meio e fim, este é todo começo. Suas
secções não possuem um forte encadeamento lógico, tratando-se, na
verdade, de tópicos omitidos pelas naturais restrições impostas ao for-
mato deste livro. Fôramos tratar cada tópico com o devido cuidado e
terı́amos uma disciplina completa em lugar de um minicurso. Como
o espı́rito do texto é introduzir uma área de pesquisa, nada mais na-
tural que rápidas pinceladas em outros resultados interessantes, que
remetem a subáreas vigorosas da Teoria Quântica da Informação.

5.1 Entropia
Seria uma heresia escrever um livro de Teoria da Informação sem
falar de entropia. O conceito surgiu na termodinâmica, foi reinter-
pretado pela mecânica estatı́stica e novamente recriado por Shan-
non [38], quando transformou noções vagas sobre o funcionamento de
aparelhos de comunicação, como o telefone e o telégrafo, em idéias
quantitativas, sobre as quais teoremas poderiam ser demonstrados,
e que seriam a base para a revolução tecnológica do fim século XX.
Uma introdução rápida, com espı́rito similar ao deste curso, pode ser

78

i i

i i
“InfoQuan”
i i
2007/5/10
page 79
i i

[SEC. 5.1: ENTROPIA 79

obtida na ref. [36].


Aqui nos contentamos em definir a entropia de uma variável alea-
tória X, com distribuição de probabilidade pi , como
X
H (X) = − pi log pi ,
i

onde, por conveniência, o logaritmo é calculado na base 2 e, por


convenção, 0 log 0 = 0.
Na sec. 1.5 definimos o operador densidade de um sistema. Von
Neumann definiu a entropia de um sistema A no estado quântico, ρ,
como
S (A) = −Tr {ρ log ρ} ,
onde é necessário calcular a função de um operador, antes de obter sua
entropia. Como ρ é semi-definido positivo, e adotamos a convenção
0 log 0 = 0, S está bem definida para todo ρ.

Exercı́cio 87. * Para um qubit, calcule a entropia do sistema nos


estados |ψi hψ|, e 21 1.

A entropia1 tem uma série de propriedades interessantes, mas não


vamos apresentá-las aqui. Em particular, ela é um excelente quantifi-
cador de informação. É com ela que se pode provar a segurança de um
protocolo criptográfico [40], garantindo que a informação disponı́vel
para a espiã é insuficiente para ameaçar a segurança da chave.
Entre as propriedades da entropia está aquela que em teoria da
informação é chamada aditividade e em termodinâmica ou mecânica
estatı́stica, extensividade.

Exercı́cio 88. 1. Sejam pi e qj distribuições de probabilidades


para variáveis aleatórias X e Y . Seja (X, Y ) a variável alea-
tória obtida por realizações independentes de X e Y . Mostre
que
H (X, Y ) = H (X) + H (Y ) .
1 Para ser mais preciso, as entropias de Shannon e von Neumann são apenas

as filhas mais famosas de uma grande famı́lia de entropias. Diferentes entropias


possuem diferentes interpretações. Para vários casos, pode ser mais interessante
escolher uma entropia diferente, seja pela facilidade de cálculo, ou realmente por
suas propriedades serem mais adequadas ao problema discutido.

i i

i i
“InfoQuan”
i i
2007/5/10
page 80
i i

80 [CAP. 5: POUT POURRI

2. * Sejam ρA e ρB operadores densidade para sistemas quânticos


A e B, com o sistema composto descrito por ρA ⊗ ρB . Mostre
que
S (A, B) = S (A) + S (B) .
Algumas quantidades “filhas” da entropia servem para quantificar
a independência de variáveis. Em especial, chamam-se entropias con-
juntas as entropias de sistemas compostos. No exercı́cio 88, o que foi
mostrado é que a entropia conjunta de sistemas independentes é a
soma das entropias dos constituintes. Isso inspira a definição de en-
tropia condicional . Sejam X e Y variáveis aleatórias; defina a variável
aleatória Z com distribuição p (xi |yj ), ou seja, a probabilidade condi-
cional de X, dado Y . A entropia condicional de X, dado Y , denotada
H (X|Y ), é a entropia da variável aleatória Z.
Exercı́cio 89. Mostre que

H (X|Y ) = H (X, Y ) − H (Y ) .

Se X e Y representam bits, em que situações H (X|Y ) é máxima? E


mı́nima?
Exercı́cio 90. * Tome como definição da entropia condicional quân-
tica
S (A|B) = S (A, B) − S (B) ,
onde ρB = TrA ρAB e ρAB é o estado do sistema composto. Se A e
B são qubits, em que situações S (A|B) é máxima? E mı́nima?
Se você fez os exercı́cios 89 e 90 corretamente, descobriu uma
das principais diferenças entre a entropia condicional de Shannon e
de von Neumann. Enquanto a primeira é não-negativa, a segunda
admite valores negativos. Tais valores negativos estão justamente
relacionados ao emaranhamento, como discutiremos na 5.2.
Para encerrar esta secção, vamos apresentar mais um filho da
noção de entropia: a entropia relativa. Suas versões clássica e quân-
tica são dadas pelas expressões
X
H ({pi } k {qi }) = pi (log pi − log qi ) ,

S (ρ k σ) = Tr {ρ (log ρ − log σ)} .

i i

i i
“InfoQuan”
i i
2007/5/10
page 81
i i

[SEC. 5.2: ALGUNS QUANTIFICADORES DE EMARANHAMENTO 81

Comecemos por explicar a mudança de notação, que vem junto com


o significado atribuı́do à entropia relativa. Antes tratávamos de
variáveis aleatórias (ou sistemas quânticos) distintos. Agora, a questão
é outra. Essencialmente, temos {pi } e {qi } como duas candidatas a
distribuição da variável X. Analogamente, ρ e σ são dois possı́veis
operadores densidade para o sistema quântico A. Estas entropias re-
lativas aparecem na resposta às seguintes perguntas: se a variável X
segue a distribuição {pi }, qual a probabilidade de, após n realizações
da variável, assumirmos que sua distribuição é {qi }? Analogamente,
se o estado de um sistema é ρ, qual a probabilidade de atribuirmos a
ele o estado σ após um conjunto de n medições?
As distribuições de probabilidade das perguntas formuladas se
concentram, respectivamente, em {pi } e ρ. O ritmo com que a
largura destas distribuições vai para zero é ditada por H ({pi } k {qi })
e S (ρ k σ). Neste sentido, estas grandezas são interpretadas como
“distâncias” no sentido informacional entre distribuições de proba-
bilidade, ou entre operadores densidade.

Exercı́cio 91. Obtenha exemplos que mostram que a entropia rela-


tiva não é simétrica.

5.2 Alguns quantificadores de


emaranhamento
Nesta secção vamos falar um pouco mais sobre quantificadores de
emaranhamento. Para um excelente trabalho recente de revisão,
veja [41]; para uma introdução suave ao tema, veja o capı́tulo 1 da
ref. [18]. Um tema encantador, mas que não será abordado, é o estudo
do emaranhamento em sistemas multipartites. Assim, nesta secção
tratamos de sistemas cujo espaço de estados é dado por E = EA ⊗EB .

5.2.1 Estados puros: o mundo parece simples


Entre as várias aplicações da entropia, está a primeira noção de quan-
tificação de emaranhamento. Se temos |ψi ∈ E, o emaranhamento
pode ser quantificado pela entropia de cada estado reduzido. A justi-
ficativa desta definição reside em um teorema devido a Schmidt: para

i i

i i
“InfoQuan”
i i
2007/5/10
page 82
i i

82 [CAP. 5: POUT POURRI

cada vetor |ψi ∈ EA ⊗ EB , existem bases ortonormais {|ai i} para EA


e {|bj i} para EB , tais que
X
|ψi = λi |ai i ⊗ |bi i .
i

Existem várias demonstrações para este teorema, e você pode procu-


rar a sua (é, essencialmente, um teorema de diagonalização reescrito).
O seu significado é bastante curioso. Em particular, há apenas um
ı́ndice no somatório. Mais ainda, se as dimensões de EA e EB são,
respectivamente, d e D, com d ≤ D, sem perda de generalidade, o
somatório terá apenas d termos. Se d = 2, por exemplo, não importa
o valor de D, que o estado |ψi será efetivamente um estado de dois
qubits.

Exercı́cio 92. * Use o teorema de Schmidt para mostrar que o espec-


tro de ρA = TrB |ψi hψ| coincide com o de ρB = TrA |ψi hψ|. Conclua
que a definição
E (|ψi) = −Tr {ρA log ρA }
é boa.

Há várias interpretações possı́veis para esta expressão. Em par-


ticular, ela coincide com os quantificadores que serão apresentados
em 5.2.2 e 5.2.3.

5.2.2 Emaranhamento de formação


O emaranhamento de formação [42] faz uso da não-unicidade da des-
crição por ensembles de estados não-puros. Ao mesmo tempo que tem
aı́ seu mérito, tem também sua desgraça, pois acaba por envolver um
processo de P minimização bastante complicado.
Se ρ = pi |ψi i hψi |, com piP> 0, definimos o emaranhamento
médio desta decomposição como pi E (|ψi i). Como há várias possı́-
veis decomposições de ρ, toma-se o ı́nfimo desta quantidade sobre
todas as possı́veis decomposições:
X
Ef (ρ) = P inf pi E (|ψi i) .
ρ= pi |ψi ihψi |

i i

i i
“InfoQuan”
i i
2007/5/10
page 83
i i

[SEC. 5.2: ALGUNS QUANTIFICADORES DE EMARANHAMENTO 83

Exercı́cio 93. * Considere o estado de dois qubits com operador


densidade ρ = 14 1.

1. Encontre mais de uma decomposição de ρ na forma


X
ρ= pi |ψi i hψi | , com pi > 0;

2. Mostre que Ef (ρ) = 0.

Uma interpretação natural do Emaranhamento de Formação, que


inspira seu nome, P inclusive, é que se conhecermos uma decomposição
da forma ρ = pi |ψi i hψi |, com pi > 0, que realize o valor Ef (ρ),
ganhamos uma receita para produzir n realizações de ρ (no sentido
de realizações de uma variável aleatória), usando, em média, Ef
unidades de emaranhamento por realização. No regime n À 1, este se
torna um excelente quantificador para o emaranhamento necessário
para criar o estado ρ.
Um resultado surpreendente foi a obtenção de um algoritmo (es-
sencialmente uma fórmula, mas melhor escrita como um algoritmo)
para calcular o Emaranhamento de Formação para um par de qubits
[43]. Não vamos descrevê-lo aqui, mas apenas citar que uma passagem
intermediária neste algoritmo é o cálculo da chamada Concorrência,
que assim tornou-se outro bom quantificador de emaranhamento.
Um problema aberto com relação ao Emaranhamento de Forma-
ção é garantir sua aditividade (problema 7 de [39], que pode ser visto
como um caso particular do problema 10). Aditividade aqui significa
que se ρ e τ são dois estados em EA ⊗ EB , então podemos considerar
⊗2 ⊗2
o estado ρ ⊗ τ no espaço EA ⊗ EB .

Exercı́cio 94. *

1. Faça um diagrama em que fique claro onde o produto tensorial


ρ⊗τ é feito, e com respeito a qual bipartição estamos discutindo
o emaranhamento;

2. Mostre que Ef (ρ ⊗ τ ) ≤ Ef (ρ)+Ef (τ ) (subaditividade de Ef );

3. Mostre que Ef (ρ ⊗ τ ) = Ef (ρ) + Ef (τ ) (aditividade de Ef ,


problema aberto).

i i

i i
“InfoQuan”
i i
2007/5/10
page 84
i i

84 [CAP. 5: POUT POURRI

5.2.3 Criar e Destilar


Na interpretação de Ef , já passamos pela idéia de “quanto custa”,
em unidades de emaranhamento, produzir um estado ρ. Existe outro
quantificador ainda mais adequado para traduzir esta idéia. Antes
porém, vamos às regras do jogo.

Protocolos assintóticos LOCC


LOCC é a sigla em inglês para operações locais e comunicação clás-
sica. Um princı́pio da teoria do emaranhamento é que estas operações
não podem aumentar o emaranhamento, ao menos em média. As
maneiras tı́picas de “criar” emaranhamento são pela interação direta
ou pela seleção de subensembles - assim, mesmo que não se ganhe
emaranhamento em média, ele pode ser concentrado em pares es-
pecı́ficos; quando selecionarmos apenas estes pares, eles terão mais
emaranhamento (em média) que o estado inicial.
Assintótico aqui significa que queremos trabalhar no regime onde
temos um grande número n de pares emaranhados gerados indepen-
dentemente por uma fonte que gera o estado ρ. Neste caso, descreve-
mos o conjunto dos n pares pelo estado ρ⊗n . Note que estamos quase
rompendo nossa promessa de tratar apenas sistemas bipartites. Mas
não, a única partição importante neste caso é entre A e B (Ana e
Bernardo). Além disso, é muito importante que os pares sejam rotu-
lados, pois o qubit2 número 5 de Ana só estará emaranhado com o
qubit número 5 de Bernardo.
Protocolos assintóticos LOCC são, portanto, seqüências de opera-
ções locais e comunicações entre Ana e Bernardo, que podem levar
um estado a outro. Ana e Bernardo são autorizados a operar con-
juntamente em todos os qubits que possuem. Dessa forma, estes
protocolos não precisam preservar o formato n cópias de um mesmo
estado ρ. Dois casos particulares são importantes: quando queremos
distribuir o emaranhamento entre mais partı́culas do que tı́nhamos
originalmente, e quando queremos concentrar este emaranhamento
em um número menor de partı́culas. Veremos que estes são os ca-
2 É comum que estas discussões assintóticas sejam feitas em termos de qubits.

Vamos aderir a este hábito. Há algumas sutilezas na passagem a dimensões


arbitrárias, mas os princı́pios continuam os mesmos.

i i

i i
“InfoQuan”
i i
2007/5/10
page 85
i i

[SEC. 5.2: ALGUNS QUANTIFICADORES DE EMARANHAMENTO 85

sos que dão origem aos dois quantificadores de emaranhamento que


queremos discutir.

Custo do Emaranhamento
No primeiro caso, começamos com n pares de Bell3 e encontramos um
protocolo LOCC capaz de criar m cópias do estado ρ que estamos
interessados, i.e.: ρ⊗m . Usando então um princı́pio de aditividade
do emaranhamento (E (ρ⊗m ) = mE (ρ)) e o emaranhamento de cada
par de Bell como unidade de emaranhamento (normalmente chamado
um ebit, ou seja, um bit de emaranhamento), concluı́mos que
n
Ec (ρ) ≤ .
m
A desigualdade é devida ao fato de que pode haver outro protocolo
“mais econômico”, e portanto o custo do emaranhamento de ρ pode
ser menor. Assim entendido, o Custo do Emaranhamento é o quan-
tificador definido por [42, 44]
n
Ec (ρ) = inf lim inf ,
|Ψ− ihΨ−
LOCC
|⊗n 7−→ ρ⊗m
n→∞ m

onde o ı́nfimo é utilizado em busca do protocolo mais econômico


(mesmo que ele não exista, ou seja, que o ı́nfimo não seja um mı́nimo)
e o lim inf é tomado para indicar o regime assintótico.

Emaranhamento Destilável
A contrapartida ao Custo do Emaranhamento é o Emaranhamento
Destilável . Ao invés de estarmos preocupados em produzir ρ quere-
mos agora responder à pergunta complementar: o que ρ nos permite
fazer? Por exemplo, quantos qubits podem ser teleportados usando
ρ? Para isso, buscamos um protocolo LOCC capaz de transformar m
cópias de ρ em n0 pares de Bell, já que sabemos que um par de Bell
é suficiente (enquanto recurso quântico) para teleportar um qubit.
3 Além de quantos outros qubits inicialmente fatorados quisermos. Só estamos

preocupados com o custo do emaranhamento; pares fatorados são considerados


“gratuitos”.

i i

i i
“InfoQuan”
i i
2007/5/10
page 86
i i

86 [CAP. 5: POUT POURRI

Novamente, a existência de um tal protocolo mostra que

n0
Ed (ρ) ≥ ,
m
enquanto a definição do Emaranhamento Destilável passa pelo limite
assintótico e pela busca pelo melhor protocolo de destilação:

n0
Ed (ρ) = sup lim sup ,
LOCC 0 m→∞ m
ρ⊗m 7−→ |Ψ− ihΨ− |⊗n

com as mesmas justificativas que o Custo do Emaranhamento.


Protocolos LOCC não são necessariamente reversı́veis, já que eles
podem envolver medições e operações posteriores condicionadas aos
resultados de medições. Mas, claramente, dois protocolos podem ser
compostos, realizando um após o outro, e o resultado é um novo
protocolo LOCC4 . Como estes protocolos não podem gerar emara-
nhamento (exceto por pós-seleção), segue de

⊗n custo dest ⊗n0


|Ψ− i hΨ− | 7−→ ρ⊗m 7−→ |Ψ− i hΨ− |

que n ≥ n0 e, conseqüentemente, Ec (ρ) ≥ Ed (ρ). Se os protocolos


fossem todos reversı́veis, terı́amos a igualdade entre estes quantifi-
cadores, e isso está ligado ao problema 20 da lista já citada. Voltare-
mos a este problema mais adiante.
Para dois qubits (assim como para estados puros em dimensões
quaisquer), vale a igualdade Ec (ρ) = Ed (ρ), um resultado normal-
mente referido como todo emaranhamento entre dois qubits é des-
tilável . Após várias tentativas de mostrar a generalidade deste re-
sultado, a noção de bound entanglement 5 foi descoberta [45]. Há
um bom argumento intuitivo para a existência de emaranhamento
preso, baseado na conjectura que o Emaranhamento de Formação
e o Custo do Emaranhamento são idênticos, embora definidos de
maneiras muito diferentes: se conhecemos uma decomposição ótima
4 Isso mostra que protocolos LOCC formam um semi-grupo, uma estrutura
algébrica muito comum no estudo de fenômenos irreversı́veis.
5 Ainda não há uma clara tradução para bound entanglement em português.

Emaranhamento preso é uma tentativa, emaranhamento limitado (enquanto re-


curso) outra. O significado, porém, deve ser claro: emaranhamento não-destilável.

i i

i i
“InfoQuan”
i i
2007/5/10
page 87
i i

[SEC. 5.2: ALGUNS QUANTIFICADORES DE EMARANHAMENTO 87

P
ρ = pi |ψi i hψi |, temos (exercı́cio 95) um protocolo para criar ρ
usando Ec unidades de emaranhamento e um gerador de números
aleatórios capaz de gerar a distribuição pi . Ao “misturá-los”, descar-
tamos esta última informação relativa aos sorteios. Ao destilar o
emaranhamento, a informação correspondente a esta mistura pode
estar relacionada à existência de emaranhamento preso.
Exercı́cio 95. * Considere o sistema de dois qubits em um estado
puro |ψi. Obtenha uma protocolo de LOCC capaz de, assintotica-
⊗n
mente, obter nE (|ψi) pares de Bell a partir de |ψi .

5.2.4 Entropia Relativa de Emaranhamento


Definido um sistema quântico bipartite, seja S o conjunto dos estados
separáveis deste sistema. Para um estado ρ, define-se a Entropia
Relativa de Emaranhamento de ρ como [46]

Er (ρ) = inf S (ρ k σ) .
σ∈S

Como já discutimos que, em um certo sentido informacional, S (ρ k σ)


pode ser visto como uma distância entre os estados, Er foi criada com
a inspiração de medir a distância entre ρ e o conjunto dos estados
separáveis.
Entre os grandes méritos da Entropia Relativa de Emaranhamento
está a sua natural generalização para qualquer tipo de emaranhamen-
to em sistemas multipartites.
E entre os desafios, obter uma fórmula fechada, pelo menos para
o caso de dois qubits (problema 8 [39]).

5.2.5 Negatividade
Já apresentamos o critério de Peres-Horodecki, na sec. 2.3, segundo
o qual, se a transposta parcial de um operador densidade bipartite
possui algum autovalor negativo, então este operador representa um
estado emaranhado. Para passar de um critério capaz apenas de de-
tectar emaranhamento para um quantificador , foi proposta a Nega-
tividade de um estado [47], que, a menos de escolhas de normalização,
corresponde à soma dos valores absolutos dos autovalores negativos
da transposta parcial de um estado.

i i

i i
“InfoQuan”
i i
2007/5/10
page 88
i i

88 [CAP. 5: POUT POURRI

A Negatividade tem várias boas propriedades. A melhor delas é


ser relativamente fácil de calcular. Por outro lado, seu maior limitante
é o fato de existirem estados emaranhados com transposta parcial
positiva, normalmente referidos como estados PPT-emaranhados, ou
ainda, estados com emaranhamento PPT6 . De fato, estados PPT-
emaranhados possuem emaranhamento preso [45]. Por outro lado, a
recı́proca desta afirmação é mais um problema aberto (problema 2
[39]).
Em uma direção complementar, os estados com transposta par-
cial positiva (separáveis ou emaranhados) formam um conjunto tão
importante e interessante que há estudos sobre as propriedades das
operações que preservam tal conjunto (chamadas operações PPT ).
Dessa forma, além de estudar protocolos LOCC, há também estudo
de protocolos que envolvam operações PPT. Em particular, o proble-
ma 20 da referida lista trata da existência de uma classe de trans-
formações reversı́veis, capazes de descrever emaranhamento. Com
respeito a tais transformações, uma vasta classe de quantificadores
de emaranhamento coincidiria, como conseqüência da coincidência
do Emaranhamento Destilável (com respeito a estas operações), com
o Custo do Emaranhamento (idem).

5.2.6 Outros quantificadores


A lista de quantificadores existentes é muito maior do que os que
foram aqui apresentados. Vamos parar por aqui, fiéis ao espı́rito e às
possibilidades do texto. Apenas como forma de registro, poderı́amos
citar ainda a Robustez , a Robustez Randômica, a Robustez Genera-
lizada, ou ainda o quantificador relacionado à Melhor Aproximação
Separável . Todos esses são casos particulares de uma excelente idéia:
o Emaranhamento Testemunhado, que transforma as testemunhas de
emaranhamento em ferramentas para a sua quantificação [48].

5.3 Geometria dos Estados Quânticos


Este é um tópico que mereceria até mais que um capı́tulo. De fato,
um excelente livro foi recentemente lançado para tratá-lo [17]. No-
6 Da sigla, em inglês, Positive Partial Transpose.

i i

i i
“InfoQuan”
i i
2007/5/10
page 89
i i

[SEC. 5.3: GEOMETRIA DOS ESTADOS QUÂNTICOS 89

vamente, no espı́rito deste capı́tulo, só poderemos passar rapida-


mente por pequena parte dele. Entre as questões centrais está en-
tender como são os subconjuntos de estados emaranhados e não-
emaranhados.
Para estados puros, já abordamos o assunto com razoável atenção
no cap. 1. Emaranhamento é regra, e os estados fatoráveis formam
subvariedades próprias, com codimensão que cresce com a dimensão
das partes envolvidas.
Já para estados mistos, a definição 12 determina o conjunto S dos
estados separáveis como um subconjunto convexo e fechado do con-
junto D, de todos os operadores densidade para um sistema bipartite
fixo (exercı́cio 52).

Exercı́cio 96. Em R3 e com a noção euclidiana de volume, dê exem-


plos de conjuntos convexos e limitados, D, com subconjuntos convexos
próprios, S, tais que:

1. S tenha volume positivo;

2. S tenha volume zero.

O conjunto dos estados separáveis tem volume positivo [49]. De-


vemos notar a beleza desta situação:

Exercı́cio 97. * Todo estado separável pode ser escrito como com-
binação convexa de estados puros fatoráveis.

Portanto, os estados puros geram uma subvariedade de dimensão


bem pequena, mas cujo fecho convexo possui volume. Geometrica-
mente, esse é, ao mesmo tempo, um resultado genérico, mas con-
trastante com a intuição que usualmente considera exemplos super-
simplificados: se tomarmos uma curva fechada γ : [a, b] → Rn , gene-
ricamente o traço7 de γ não estará contido em nenhum subespaço
próprio de Rn , e isso é suficiente para que seu fecho convexo tenha
volume. Mas nossa intuição adora pensar em curvas planas, e con-
siderar a cúbica reversa 8 como um exemplo muito especial.
7O traço de uma curva é o seu conjunto imagem.
8A cúbica reversa pode ser parametrizada por γ (t) = t, t2 , t3 e costuma ser
` ´
o primeiro exemplo de curva não-plana em R3 . Ela é, de fato, uma curva muito
especial, mas não (apenas) por não ser plana.

i i

i i
“InfoQuan”
i i
2007/5/10
page 90
i i

90 [CAP. 5: POUT POURRI

Outro problema interessante é entender as fronteiras destes con-


juntos:

Exercı́cio 98. * Primeiramente para dois qubits, e depois para sis-


temas bipartites gerais:

1. Como são os operadores densidade que estão na fronteira do


conjunto D?

2. E na fronteira do conjunto S?

3. E na intersecção ∂D ∩ ∂S?

A fronteira de S é uma subvariedade diferenciável por pedaços.


Isso tem conseqüências em diversos quantificadores de emaranhamen-
to. Por analogia com a termodinâmica e com a mecânica estatı́stica,
podemos separar o conjunto D como uma espécie de diagrama de
fases, com a passagem de uma fase a outra sendo caracterizada por
singularidades no quantificador, quando calculado ao longo de cur-
vas suaves [50]. Recentemente, um experimento foi construı́do para
verificar estas singularidades em um exemplo simples (dois qubits)
[51].
Entre os bons exemplos de curvas no conjunto D encontram-se as
possı́veis evoluções temporais de um sistema (ver 1.5.4). Um resul-
tado que teve razoável destaque na imprensa nacional [52] foi o exper-
imento realizado na UFRJ para verificar a chamada “morte súbita do
emaranhamento” [53]. Um tipo bastante comum de evolução tem-
poral faz com que certos elementos da matriz do operador densi-
dade decaiam exponencialmente. Naturalmente, tal decaimento só se
completa assintoticamente no tempo. Porém, este mesmo operador
pode perder todo seu conteúdo de emaranhamento em tempo finito.
Uma interpretação geométrica para este resultado foi apresentada na
ref. [54].

5.4 O Teorema da Não-Clonagem


Eis um bom exemplo de exercı́cio simples com interpretação inte-
ressante. Reconhecer isto, no tempo certo, vale uma publicação na
Nature [55].

i i

i i
“InfoQuan”
i i
2007/5/10
page 91
i i

[SEC. 5.5: OUTROS MODELOS DE COMPUTAÇÃO QUÂNTICA 91

Exercı́cio 99. Mostre que não existe operação unitária capaz de im-
plementar uma “máquina copiadora” quântica. Ou seja, para um
sistema com espaço de estados E ⊗2 , um operador que para |ϕi ∈ E
arbitrário e |0i ∈ E fixo faça |ϕi ⊗ |0i 7→ |ϕi ⊗ |ϕi não pode ser
unitário.

As conseqüências deste resultado são imensas. Ele serve de ins-


piração para a teleportação, por exemplo. Além disso, ao proibir
cópias, torna as principais estratégias clássicas de correção de erros
inviáveis. Novamente, um problema se mostra uma grande oportu-
nidade, e com isso nasceu a subárea de correção de erros quânticos.
Do ponto de vista fundamental, é este teorema que mantém aber-
tas questões interpretativas sobre o que a mecânica quântica pode ou
não dizer sobre sistemas únicos (lembre que um estado descreve essen-
cialmente uma preparação, e que as previsões são probabilı́sticas, só
podendo ser verificadas após um grande número de repetições).
Do ponto de vista prático, é ele que permite a distribuição de
chaves quânticas e mesmo uma curiosa proposta de se usar “dinheiro
quântico,” a prova de falsificações.

5.5 Outros modelos de computação


quântica
No cap. 3 apresentamos o modelo de computação quântica via cir-
cuitos. Há várias vantagens em dispor de mais modelos. Por um
lado, se eles não forem equivalentes, estudar suas diferenças é um
projeto natural. Por exemplo, diferentes modelos podem levar a dife-
rentes classes de complexidade, uma questão relacionada ao problema
P = N P . Por outro, se forem todos equivalentes, cada modelo per-
mite pensar a computação de uma maneira diferente, o que pode
ajudar na busca por novos algoritmos, de uma linguagem de pro-
gramação, ou ainda na realização experimental dos computadores
quânticos.
Historicamente, o primeiro modelo foi a Máquina de Turing quân-
tica, que generaliza a Máquina de Turing usual. Depois, o modelo
por circuitos tornou-se o “modelo padrão.” Vamos aqui apresentar
alguns outros modelos, apresentando suas inspirações e um pouco

i i

i i
“InfoQuan”
i i
2007/5/10
page 92
i i

92 [CAP. 5: POUT POURRI

de suas peculiaridades. Nesta secção, a última do livro, perdemos


um pouco o pudor com relação a pré-requisitos, assumindo alguns
conhecimentos matemáticos mais profundos, em benefı́cio do leitor.

5.5.1 Computação quântica irreversı́vel


Conforme apresentamos aqui, o único processo irreversı́vel em mecâ-
nica quântica são as medições9 . Por este motivo, o modelo de com-
putação quântica irreversı́vel é também chamado computação quân-
tica baseada em medições.
Em linhas bem gerais, podemos descrever tais computações como
uma seqüência onde primeiro se prepara um estado emaranhado, para
depois fazer medições envolvendo um ou dois qubits cada, readap-
tando o estado com operações locais dependentes dos resultados das
medições10 .
Um primeiro modelo de computação quântica baseada em medi-
ções é fundamentado no conceito de teleportação, não apenas de esta-
dos, mas de operações. O primeiro passo é reconhecer na teleportação
usual esta estrutura emaranhar - medir - operar localmente de acordo
com o resultado da medição realizada (o exercı́cio 61 pode ajudar).
Em seguida, devemos notar que se, ao invés de medir com respeito à
base de Bell B, medı́ssemos com respeito à base U † ⊗ 1 B, ao invés
de receber |ϕi, Bernardo receberia U |ϕi. Assim, o conceito de tele-
portação pode ser adaptado, de modo que, entrando com |ϕi, tele-
portarı́amos U |ϕi, para qualquer transformação unitária escolhida
U.
O passo seguinte é generalizar para a teleportação de mais de
um qubit. Desta forma, portas de dois qubits também podem ser
implementadas através de medições com respeito a bases adequadas.
Mais detalhes podem ser obtidos na ref. [56].
Um outro modelo, com algumas semelhanças e algumas diferenças
em relação ao de teleportação, é chamado computação quântica basea-
9 Não por acaso, os processos pelos quais extraı́mos informação do sistema. Por

sinal, outro tipo de irreversibilidade, relacionada à dinâmica dissipativa, é muitas


vezes interpretado como uma evolução temporal sujeita a “medições” realizadas
pelo ambiente.
10 Esta readaptação condicionada aos resulados de medições é, por vezes,

tratada como uma computação adaptativa.

i i

i i
“InfoQuan”
i i
2007/5/10
page 93
i i

[SEC. 5.5: OUTROS MODELOS DE COMPUTAÇÃO QUÂNTICA 93

da em estados de grafos. O primeiro passo é criar um chamado estado


de grafo, para depois fazer apenas operações unitárias e medições de
um qubit, novamente definindo as medições a serem feitas de acordo
com os resultados das medições anteriores.
A regra para definir um estado de grafo é simples, mas depende de
antes definirmos um grafo. Este é dado por um conjunto de vértices,
V , e de elos, E. Cada elo é definido por um par de vértices. Uma re-
presentação pictórica é dada por um ponto para cada vértice, com elos
representando ligações entre os vértices correspondentes. Um grafo
é dito conexo quando quaisquer dois vértices podem ser unidos por
um caminho de elos. Dado um grafo G, o estado de grafo correspon-
dende a este é obtido considerando-se um qubit para cada vértice,
no estado |+i, e para cada elo aplica-se uma porta cZ aos qubits
correspondentes11 .
Exercı́cio 100. 1. Mostre que a porta cZ é simétrica com relação
aos qubits envolvidos.
2. Mostre que a definição de estado de grafo não depende da ordem
em que se aplicam as portas cZ.
3. Quais são os estados de grafo para dois qubits?
4. E para três qubits, quais são os estados de grafo correspondentes
a grafos conexos?
A computação consiste então em criar um estado de grafo (um
excelente exemplo de emaranhamento em muitas partes) e depois rea-
lizar operações em cada qubit individualmente. Para mais detalhes,
recomendamos a ref. [57].

5.5.2 Computação quântica adiabática


Outra idéia, bastante diferente, é baseada no chamado teorema adia-
bático. Nele, considera-se um sistema cujo hamiltoniano dependa de
parâmetros. Ao se percorrer uma curva neste espaço de parâmetros,
γ (τ ), se o hamiltoniano for não-degenerado para todo valor de τ ,
11 Um caso particular importante são os chamados estados de aglomerados

(cluster states), quando o grafo correspondente é um subgrafo do reticulado d-


dimensional Zd .

i i

i i
“InfoQuan”
i i
2007/5/10
page 94
i i

94 [CAP. 5: POUT POURRI

haverá funções λi (τ ) correspondendo ao i-ésimo autovalor de cada


hamiltoniano. Diferenças de energias correspondem a freqüências em
mecânica quântica (com a constante de Planck fazendo a conversão
dimensional): E = hν. Se a variação dos autovalores do hamiltoniano
em escalas de tempo correspondentes a ν −1 forem pequenas, com
grande probabilidade, a evolução temporal de um autovetor |λi (0)i
será (a menos de fases) |λi (τ )i.
A idéia é usar um tal caminho em espaço de parâmetros para
implementar algoritmos quânticos, onde um hamiltoniano inicial, de
fácil preparação, seria levado a outro, cujo estado fundamental (aque-
le de mais baixa energia) traria a codificação da resposta a um proble-
ma computacional [58]. Algumas exigências são naturais. Primeiro,
a tradução de “fácil preparação”: o estado fundamental do hamil-
toniano inicial deve ser fatorável. Depois, uma condição para todos
os hamiltonianos do caminho: eles devem ser “locais,” em um sen-
tido bastante particular: deve haver um limite pequeno, k, para o
número que qubits diretamente interagentes. Tal exigência faz sen-
tido do ponto de vista prático (interações diretas de muitos corpos
não são nem comuns, nem facilmente controláveis), e do pondo de
vista teórico (se não impusermos restrições, o problema se trivializa).
Idealmente, deverı́amos ter k = 2, pois interações binárias são as mais
facilmente encontradas.
Na ref. [59] encontra-se a demonstração que este modelo é polino-
mialmente equivalente ao modelo padrão, via circuitos. Isso significa
que qualquer computação realizada em um modelo pode ser simulada
no outro, com o número de passos tendo um acréscimo, no máximo,
polinomial.

5.5.3 Computação quântica como geometria


Uma outra maneira completamente diferente de interpretar com-
putação quântica é apresentada na ref. [60]. Inspirado no modelo de
circuito, uma computação12 com n qubits é vista como uma porta
lógica unitária, U , no grupo de Lie SU (2n ). A idéia é impor a
este grupo uma geometria que traduza a complexidade de realizar
uma computação como distância geodésica entre 1 e U . A métrica é
12 Ou, pelo menos, a parte que antecede a medição.

i i

i i
“InfoQuan”
i i
2007/5/10
page 95
i i

[SEC. 5.5: OUTROS MODELOS DE COMPUTAÇÃO QUÂNTICA 95

construı́da a partir da idéia que interações entre mais de dois qubits


são “mais caras” que as de dois qubits. Assim, para cada ponto
de SU (2n ), define-se a estrutura de produto tensorial induzida no
espaço tangente àquele ponto, e um produto escalar que respeita esta
estrutura, que considera “maiores” todos os vetores que envolvam
mais que dois fatores diferentes de 1.
Tentando esclarecer as afirmações anteriores, a álgebra de Lie
su (N ), que corresponde ao espaço tangente a SU (N ) em 1, é for-
mada por operadores anti-auto-adjuntos (i.e.: A† = −A). A mul-
tiplicação por i faz a correspondência destes com operadores auto-
adjuntos. Estes formam um espaço vetorial real, para o qual temos
a base de Pauli (se N = 2n ), {ΣI }, onde I = (i1 , . . . , in ) é um multi-
ı́ndice, com cada ij = 0, 1, 2, 3, e ΣI = σi1 ⊗ . . . ⊗ σin . Note que
se I = 0, ΣI é descartado, pois det U = 1 implica que os elementos
da álgebra de Lie possuem traço nulo13 . O que o produto escalar
faz é declarar esta base ortogonal, com os vetores ΣI onde apenas
um ou dois dos valores ij são não-nulos unitários, enquanto os de-
mais possuem norma constante p. Em geral, considera-se p À 1,
sendo considerado uma punição por utilizar (localmente, no sentido
geométrico) portas lógicas muito não locais (no sentido de informação
quântica). Este produto escalar na álgebra de Lie é transportado para
toda a variedade impondo invariância à direita pela ação de SU (N )
por multiplicação14 .
Com estas idéias, os autores conseguem aproximar qualquer ope-
ração unitária U ∈ SU (2n ) por um circuito de portas de um e
dois qubits, cuja quantidade de portas depende polinomialmente da
distância entre 1 e U . A aproximação é feita com erro pré-determi-
nado e arbitrário. Curiosamente, o problema de obter a geodésica
minimal entre 1 e U está relacionado ao problema de encontrar o
menor vetor em uma rede, um problema para o qual não se conhece
solução eficiente sequer usando computação quântica, e que, por isso
mesmo, vem sendo proposto como uma alternativa para a criptografia
de chave pública.

13 Ditode outra forma, exp (iθΣ0 ) = eiθ 1, que não é uma curva em SU (N ).
14 Seo leitor achou que a invariância à direita é bem justificada geometrica-
mente, mas não do ponto de vista da informação quântica, estamos de acordo.

i i

i i
“InfoQuan”
i i
2007/5/10
page 96
i i

96 [CAP. 5: POUT POURRI

5.5.4 Computação quântica topológica


Uma imensa convergência de teorias aparentemente distintas aparece
na chamada computação quântica topológica. Naturalmente, não
poderemos tocar senão na ponta deste iceberg. Para uma densa in-
trodução, recomendamos [61], para algo mais suave, [5, cap. 9].
A chamada teoria topológica de campos quânticos 15 abriu espaço
no século XX para várias contribuições da fı́sica à matemática [62].
Entre outras coisas, motivou a possibilidade de se calcular invariantes
topológicos de nós em variedades tridimensionais, como o polinômio
de Jones16 , de maneira algorı́tmica. Curiosamente, estes algoritmos
não são eficientes, e, aqui, um novo modelo de computação realmente
se mostrou efetivo: um novo algoritmo quântico foi criado, para o
cálculo de invariantes topológicos.
Um importante passo, dado por M. Freedman17 , A. Kitaev e Z.
Wang, foi mostrar que teorias topológicas de campos quânticos pode-
riam ser simuladas em um computador quântico. O mesmo Kitaev já
havia proposto o uso de anyons como um sistema para computação
quântica tolerante a erros [64]. A principal razão é uma estabili-
dade topológica: em lugar de codificar a informação em qubits “lo-
cais”, este espaço de codificação seria global, com uma certa rigidez
topológica.
Anyons são consideradas partı́culas de estatı́stica exótica, no con-
texto de partı́culas indistinguı́veis em mecânica quântica. Seu “e-
xotismo” está diretamente relacionado a vivermos em um ambiente
tridimensional, e o grupo SO (3) ser topologicamente muito diferente
de SO (2), por exemplo. A diferença essencial está na estrutura do
grupo fundamental , que em um caso é finito (Z2 ) e no outro não (Z).
Tais partı́culas com estatı́stica exótica já encontravam aplicação na
explicação de alguns fenômenos efetivamente bidimensionais. Agora
passam a ser desejáveis, dado a possibilidade de utilização na cons-
trução de computadores quânticos!
Nesta rápida contextualização já passamos pela idéia essencial do
modelo: ao invés de usar qubits locais, que para proteger a informação
15 Seunome de maior destaque é E. Witten, Medalha Fields em 1990.
16 V.Jones também recebeu a Medalha Fields em 1990.
17 Medalha Fields em 1994, por provar a Conjectura de Poincaré em dimensão

4.

i i

i i
“InfoQuan”
i i
2007/5/10
page 97
i i

[SEC. 5.5: OUTROS MODELOS DE COMPUTAÇÃO QUÂNTICA 97

quântica de erros costumam ser combinados em qubits lógicos mais


robustos, a computação quântica topológica busca usar a topologia
de sistemas fı́sicos (mesmo que apenas dentro de um limite energético
de validade) como inspiração para a robustez da informação.

i i

i i
“InfoQuan”
i i
2007/5/10
page 98
i i

Bibliografia

[1] http://www.dwavesys.com/

[2] http://www.idquantique.com/ e http://www.magiqtech.com/


são bons exemplos.

[3] Vários autores, “A Quantum Information Science and Technol-


ogy Roadmap,” disponı́vel em http://qist.lanl.gov

[4] P. Zoller (ed), “Quantum Information Processing and Commu-


nication: Strategic report on current status, visions and goals for
research in Europe,” disponı́vel em http://qist.ect.it

[5] J. Preskill, “A course on quantum com-


putation,” notas de aula disponı́veis em
http://www.theory.caltech.edu/∼preskill/ph219/# lecture

[6] M.A. Nielsen e I.L. Chuang, “Quantum Computation and Quan-


tum Information,” Cambridge University Press (2000).

[7] L. Diósi, A Short Course in Quantum Information Theory:


An Approach From Theoretical Physics, Lect. Notes Phys. 713
(2007).

[8] R.P. Feynman, R.B. Leighton e M. Sands, “The Feynman Lec-


tures on Physics,” vol. 3, Addison-Wesley publishing company
(1965).

[9] C. Cohen-Tannoudji, B. Diu e F. Lalöe, “Quantum Mechanics,”


Wiley-Interscience (2006).

98

i i

i i
“InfoQuan”
i i
2007/5/10
page 99
i i

BIBLIOGRAFIA 99

[10] A. Peres, “Quantum Theory: Concepts and Methods,” Kluwer


Academic Publishers (1995).
[11] S.C. Coutinho, “Números Inteiros e Criptografia RSA, IMPA
(1997).
[12] S. Singh, “The Code Book: the science of secrecy from ancient
egypt to quantum cryptography,” Anchor Books (1999).
[13] J.S. Bell, “Speakable and unspeakable in quantum mechanics,”
Cambridge University Press (1987).
[14] J. Harris, “Algebraic Geometry - A First Course,” Springer-
Verlag (1992).
[15] D.M. Greenberger, M.A. Horne, A. Shimony e A. Zeilinger,
“Bell’s theorem without inequalities,” Am. J. Phys. 58, 1131
(1990).
[16] V. Coffman, J. Kundu e W.K. Wootters, “Distributed entangle-
ment,” Phys. Rev. A 61, 052306 (2000).
[17] I. Bengtsson e K. Życzkowski, “Geometry of Quantum States. An
Introduction to Quantum Entanglement,” Cambridge University
Press (2006).
[18] M.O. Terra Cunha, “Emaranhamento: caracterização, manipu-
lação e conseqüências,” tese de doutorado (2005). Disponı́vel em
http://www.mat.ufmg.br/∼tcunha
[19] C.H. Bennett et al., “Teleporting an Unknown Quantum State
via Dual Classical and Einstein-Podolski-Rosen Channels,”
Phys. Rev. Lett. 70, 1895 (1993).
[20] J.K. Rowling, “Harry Potter e a Câmara Secreta,”, Rocco
(2000).
[21] C.H. Bennett, D.P. DiVincenzo, J.A. Smolin e W.K. Woot-
ters, “Mixed- state entanglement and quantum error correction,”
Phys. Rev. A 54, 3824 (1996).
[22] R.T. Rockafellar, “Convex Analysis,” Princeton University Press
(1996).

i i

i i
“InfoQuan”
i i
2007/5/10
page 100
i i

100 BIBLIOGRAFIA

[23] A. Peres, “Separability criterion for density matrices,” Phys.


Rev. Lett. 76, 1413 (1996).

[24] M., P., e R. Horodecki, Separability of mixed states: necessary


and sufficient conditions,” Phys. Lett. A 223, 1 (1996).

[25] P.W. Shor, “Polynomial-Time Algorithms for Prime Factoriza-


tion and Discrete Logarithms on a Quantum Computer,” SIAM
J. Sci. Statist. Comput. 26, 1484 (1997).

[26] D. Deutsch, “Quantum theory, the Church-Turing principle, and


the universal quantum computer,” Proc. Royal Soc. A 400, 97
(1985).

[27] L. Grover, “Quantum mechanics helps in searching for a needle


in a haystack,” Phys. Rev. Lett. 79, 325 (1997).

[28] A. Ekert e R. Jozsa, “Quantum computation and Shor’s factor-


ing algorithm,” Rev. Mod. Phys. 68, 733 (1996).

[29] R.L. Rivest, A. Shamir e L.M. Adleman, “A Method for Obtain-


ing Digital Signatures and Public-Key Cryptosystems,” Commu-
nications of the ACM 21, 120 (February, 1978).

[30] Consulte http://www.claymath.org/millennium/ para a lista


completa dos problemas e suas descrições.

[31] L.M.K. Vandersypen et al., “Experimental realization of Shor’s


quantum factoring algorithm using nuclear magnetic resonance,”
Nature 414, 883 (2001).

[32] C.H. Bennett e G. Brassard, Procceedings of International Con-


ference on Computers, Systems, and Signal Processing, Banga-
lore, India (1984).

[33] A.O. Pittenger e M.H. Rubin, “Mutually unbiased bases, gen-


eralized spin matrices and separability,” Linear Alg. Appl.
390, 255 (2004); W.K. Wootters, B.D. Fields, “Optimal state-
determination by mutually unbiased measurements,” Ann. Phys.
191, 363 (1989).

i i

i i
“InfoQuan”
i i
2007/5/10
page 101
i i

BIBLIOGRAFIA 101

[34] A.K. Ekert, “Quantum Cryptography Based on Bell’s Theorem,”


Phys. Rev. Lett. 67, 661 (1991).

[35] J.F. Clauser, M.A. Horne, A. Shimony e R.A. Holt, “ Proposed


Experiment to Test Local Hidden-Variable Theories,” Phys. Rev.
Lett. 23, 880 (1969).

[36] B.N.B. Lima, L.M. Cioletti, M.O. Terra Cunha e G.A.


Braga, “Entropia: introdução à Teoria Matemática da
(des)Informação,” Notas para minicurso da II Bienal
de Matemática da SBM, Salvador (2004). Disponı́vel em
http://www.mat.ufmg.br/∼tcunha/entropia.pdf

[37] N. Gisin, “Bell inequalities: many questions, a few answers,”


quant-ph/0702021v1

[38] C.E. Shannon e W. Weaver, “The Mathematical Theory of Com-


munication,” University of Illinois (1963).

[39] http://www.imaph.tu-bs.de/qi/problems/

[40] R. Renner, “Security of Quantum Key Distribution,” tese de


doutorado (2005); quant-ph/0512258v2.

[41] R., P., M. e K. Horodecki, “Quantum entanglement,” quant-


ph/0702225v2.

[42] C.H. Bennett, D.P. DiVincenzo, J.A. Smolin e W.K. Woot-


ters, “Mixed- state entanglement and quantum error correction,”
Phys. Rev. A 54, 3824 (1996); quant-ph/9604024.

[43] W.K. Wootters, “Entanglement of Formation of an Arbitrary


State of Two Qubits,” Phys. Rev. Lett. 80, 2245 (1998).

[44] P.M. Hayden, M. Horodecki e B.M. Terhal, “The asymptotic


entanglement cost of preparing a quantum state,” J. Phys. A:
Math. Gen. 34, 6891 (2001).

[45] M., P., e R. Horodecki, “Mixed-state entanglement and distilla-


tion: is there a “bound” entanglement in nature?,” Phys. Rev.
Lett. 80, 5239 (1998).

i i

i i
“InfoQuan”
i i
2007/5/10
page 102
i i

102 BIBLIOGRAFIA

[46] V. Vedral, M.B. Plenio, M.A. Rippin e P. L. Knight, “Quantify-


ing Entanglement,” Phys. Rev. Lett. 78, 2275 (1997).

[47] G. Vidal e R.F. Werner, “Computable measure of entangle-


ment,” Phys. Rev. A 65, 032314 (2002).

[48] J. Eisert, F.G.S.L. Brandão e K.M.R. Audenaert, “Quantitative


entanglement witnesses,” New J. Phys. 9, 46 (2007).

[49] K. Życzkowski, P. Horodecki, M. Lewenstein e A. Sanpera, “Vol-


ume of the set of separable states,” Phys. Rev. A 58, 883 (1998);
K. Życzkowski, “Volume of the set of separable states. II,” Phys.
Rev. A 60, 3496 (1999).

[50] D. Cavalcanti, F.G.S.L. Brandão e M.O. Terra Cunha, “Geo-


metric Phase Transition: direct measurement of a mathematical
abstraction,” quant-ph/0510068.

[51] D. Cavalcanti et al., “Geometrically induced singular behaviour


of entanglement,” em preparação.

[52] J.H. Eberly e T. Yu, “The End of an Entanglement,” Science


316, 555 (2007);
http://www.cnpq.br/saladeimprensa/noticias/2007/0427.htm
e http://g1.globo.com/Noticias/Tecnologia/0,,MUL27781-
6174,00.html

[53] M.P. Almeida et al., “Environment-Induced Sudden Death of


Entanglement,” Science 316, 579 (2007).

[54] M.O. Terra Cunha, “The Geometry of Entanglement Sudden


Death,” quant-ph/0703121.

[55] W.K. Wootters e W. Zurek, “A single quantum cannot be


cloned,” Nature 299, 802 (1982).

[56] R. Jozsa, “An introduction to measurement based quantum com-


putation,” quant-ph/0508124v2.

[57] D. Browne e D. Briegel, “One-way Quantum Computation - a


tutorial introduction,” quant-ph/0603226v2.

i i

i i
“InfoQuan”
i i
2007/5/10
page 103
i i

BIBLIOGRAFIA 103

[58] E. Farhi, J. Goldstone, S. Gutmann e M. Sipser, “Quantum com-


putation by adiabatic evolution,” quant-ph/0001106.

[59] D. Aharanov et al., “Adiabatic Quantum Computation is


Equivalent to Standard Quantum Computation,” quant-
ph/0405098v2.

[60] M.A. Nielsen, M.R. Dowling, M. Gu e A.C. Doherty, “Quantum


Computation as Geometry,” Science 311, 1133 (2006).
[61] M.H. Freedman, A. Kitaev, M.J. Larsen e Z. Wang, “Topological
Quantum Computing,” Bull. Am. Math. Soc. 40, 31 (2002).

[62] E. Witten, “Topological quantum field theory,” Commun. Math.


Phys. 117, 353 (1988).

[63] M. Freedman, A. Kitaev e Z. Wang, “Simulation of topological


field theories by quantum computers,” Commun. Math. Phys.
227, 587 (2002).

[64] A. Kitaev, “Fault-tolerant quantum computation by anyons,”


Ann. Phys. 303, 2 (2003).

i i

i i