Você está na página 1de 8

Revista Brasileira de Ensino de Fı́sica, v. 33, n.

4, 4303 (2011)
www.sbfisica.org.br

Teoria quântica da informação: impossibilidade de cópia,


entrelaçamento e teletransporte
(Quantum information theory: non-cloning, entanglement and teleportation)

José Roberto Castilho Piqueira1


Escola Politécnica, Universidade de São Paulo, São Paulo, SP, Brasil
Recebido em 28/10/2010; Aceito em 21/6/2011; Publicado em 21/11/2011

A idéia de desenvolver computadores cuja dinâmica obedeça às leis da Mecânica Quântica data do último
quarto do século XX e assume, nos dias de hoje, importância tecnológica e cientı́fica notável, uma vez que o uso
de algoritmos quânticos se disseminou na implementação de sistemas de criptografia e, além disso, relatos de
experimentos de comunicação sobre canais quânticos são cada vez mais presentes na literatura. Há, até, conjec-
turas sobre comportamentos quânticos em sinapses e em outros fenômenos naturais tidos como macroscópicos.
Todos esses desenvolvimentos têm como base a teoria quântica da informação que, de maneira geral, pode ser
considerada como uma extensão da teoria clássica devida a Shannon, considerando-se dois aspectos peculiares
dos fenômenos quânticos: a incapacidade de se obter uma cópia de um estado quântico e o fato de estados
quânticos apresentarem uma dependência mútua, originada na sua preparação. É desses dois tópicos que este
trabalho se ocupa: sem a menor pretensão de originalidade, procura conceituar entrelaçamento (entanglement) e
demonstrar o teorema da impossibilidade de cópia (non-cloning theorem). Algumas aplicações são apresentadas
entremeadas com relatos de ficção, cuja eventual semelhança com fatos reais será mera coincidência.
Palavras-chave: desigualdades de Bell, espaços de Hilbert, produto tensorial, qubit.

The idea of developing computers with dynamics obeying Quantum Mechanics laws comes from the last
quarter of 20th century assuming, nowadays, a remarkable technological and scientific importance, as the use of
quantum algorithms has been disseminated on implementing cryptography systems and, besides, quantum chan-
nel experiments start to become present in the literature. There are, even, conjectures about quantum behaviors
in synapses and in other natural phenomena considered to be macroscopic. All these developments are based on
Quantum Information Theory that, generally speaking, could be considered an extension of Classical Information
Theory, due to Shannon, taking into account two peculiar aspects of quantum phenomena: the impossibility of
copying a quantum state and the mutual dependence shown by two states originated in their preparation. This
work is about these two points without originality intentions, presents the concept of entanglement and the proof
of the non-conning theorem. Some applications, mixed with fiction, are presented and possible similarity with
real facts is a mere coincidence.
Keywords: Bell inequalities, Hilbert spaces, tensor product, qubit.

1. Introdução Minsky, Charles Bennet, John Cocke, Gerry Sussman,


além dos organizadores. Os assuntos tratados versa-
Embora a mecânica quântica tenha seus principais fun- vam sobre os limites e potencialidades da computação
damentos teóricos desenvolvidos na primeira metade do no mundo fı́sico. A publicação datada de setembro
século XX, a idéia de relacioná-la à ciência da com- de 1996 [2], das notas dos seminários, constitui im-
putação data de 1981 quando, no Caltech, Richard portante marco nos estudos de computação quântica
Feynman, John Hopfield e Carver Mead ministraram que, atualmente, atingem um estado de amplo de-
um curso interdisciplinar denominado The Physics of senvolvimento, apresentando várias vertentes: a com-
Computation. Esse curso foi ministrado várias vezes, putação quântica propriemente dita, com computado-
até o agravamento do estado de saúde de Richard Feyn- res de alguns qubits já construı́dos experimentalmente;
man, por volta de 1986 [1]. os algoritmos quânticos para fatoração utilizados para
Sempre na forma de seminários, o curso contou processos de criptografia; a comunicação sobre canais
com palestras de grandes especialistas como Marvin quânticos, já implementada para enlaces ópticos de al-
1 E-mail: piqueira@lac.usp.br.

Copyright by the Sociedade Brasileira de Fı́sica. Printed in Brazil.


4303-2 Piqueira

guns quilômetros [3, 4]. Para que o espaço vetorial H n de “kets” seja um
Esse progresso nas aplicações da mecânica quântica espaço de Hilbert é necessário definir produto interno
tomou como base a teoria da informação de Shan- como uma aplicação do produto cartesiano H n XH n no
non [5], hoje dita clássica, que foi generalizada para conjunto dos números complexos, que deve, para todo
o caso quântico levando em conta duas peculiarida- |x >, |y > e |z >∈ H n e todo c1 e c2 ∈ C satisfazer
des: a impossibilidade de copiar uma estado quântico
(non-cloning theorem) e o entrelaçamento entre estados • i) < x|y >=< y|x >∗ ;
quânticos (entanglement). • ii) < x|x > ≥ 0, < x|x >= 0 ⇐⇒ |x >= 0;
Essas duas peculiaridades serão aqui explicadas,
iniciando-se com uma sessão sobre os postulados da • iii) < x|c1 y + c2 z >= c1 < x|y > +c2 < x|z >.
mecânica quântica e a representação de estados em um
Uma vez definido produto interno,√ a norma de um vetor
espaço de Hilbert [4]. Em seguida, o comportamento
em H n é dada por: ||x|| = < x|x >.
dinâmico de um sistema quântico será discutido, a par-
Considerando que H n tem dimensão finita, é
tir do conceito de porta quântica. Nesse ponto, enuncia-
possı́vel considerar um conjunto E = {|e1 >, |e2 >
se e demonstra-se o teorema da impossibilidade de cópia
, ...|en >} de “kets” ortonormais, isto é, < ei |ej >= δi,j ,
discutindo-se suas implicações do ponto de vista infor-
de tal maneira que todo |x >∈ H n : |x >= x1 |e1 >
macional.
+x2 |e2 > +... + xn |en > e as representações de “kets”
Finaliza-se com a discussão do conceito de en-
por vetores coluna e “bras” por vetores linha fica evi-
trelaçamento e de não localidade, partindo de idéias
dente. Nessas condições, o produto interno de dois
qualitativas e discutindo o paradoxo EPR (Einstein-
vetores < x|y > pode ser escrito como: < x|y >=
Podolski-Rosen) e as desigualdades de Bell [6], seguin-
x∗1 y1 + x∗2 y2 + ... + x∗n yn .
do-se a breve descrição de algumas aplicações.
Essas idéias permitem estabelecer o que se costuma
chamar de “primeiro postulado da mecânica quântica”
2. Formulação de Dirac da mecânica [8] que formalmente se enuncia como:
quântica
O estado |Ψ > de um sistema quântico pode
Os principais conceitos relativos à teoria quântica da ser representado em um espaço de Hilbert
informação são desenvolvidos partindo da formulação por uma combinação linear de elementos de
de Dirac que considera que o estado de um sistema pode uma base ortonormal E = {|ϕ1 >, |ϕ2 >
ser representado por um vetor de um espaço complexo , ...|ϕn >}, dada por:
n-dimensional, H n , com estrutura de espaço de Hilbert,
isto é, de um espaço vetorial normado completo, equi- |Ψ >= α1 |ϕ1 > +α2 |ϕ2 > +... + αn |ϕn >,
pado com a definição de produto interno [7]. (1)
De maneira simplificada, o estado de um sistema com α1 α1∗ + α2 α2∗ + ... + αn αn∗ = 1.
pode ser representado por um vetor coluna com n com-
A interpretação desse postulado é que, do ponto de
ponentes complexas, denominado “ket” e representado
vista da mecânica quântica, os valores possı́veis para
por |. >. A cada “ket” corresponde um vetor linha de
as diversas grandezas de um sistema fı́sico, pertencem
mesma dimensão n, chamado “bra” e representado por
a um conjunto enumerável que pode ser finito ou infi-
< .|, cujas componentes são dadas pelo conjugado da
nito. Para evitar complicações matemáticas, somente
componente correspondente do “ket”.
os conjuntos finitos são considerados nesta pequena re-
Assim, caso o “ket” |x > seja representado por
senha.
  Sendo um pouco mais especı́fico, caso a expressão
x1
 x2  (1) seja relativa à posição de uma partı́cula, se ne-
|x >=  
 ...  , nhuma medição for executada ela se encontra, simul-
xn taneamente, em todas as posições |ϕi > possı́veis.
Quando a medição é feita, um dos estados |ϕi > é ob-
o “bra” < x| será representado por tido, com probabilidade αi αi∗ .
[ ]
< x| = x∗1 x∗2 ... x∗n , Tendo como base esse conceito de superposição de
estados pode-se estabelecer a unidade fundamental de
com (*) indicando o complexo conjugado. informação quântica, o quantum bit (qubit) conside-
Compactamente, < x| = (|x >)∗T , isto é, o “bra” é rando um sistema quântico cujo espaço de estados seja
o conjugado transposto do “ket” [8]. Os termos “bra” bi-dimensional equipado com a base E = {|0 >, |1 >},
e “ket” foram escolhidos pois originam-se da divisão da seus estados são expressos por qubits na forma
palavra braket que, no idioma Inglês, significa colchete,
em dois pedaços. Como se o sı́mbolo matemático repre- |Ψ >= α1 |0 > +α2 |1 >, (2)
sentativo do colchete (< . >) resultasse da justaposição
de um “bra” e um “ket”. com α1 α1∗ + α2 α2∗ = 1.
Teoria quântica da informação: impossibilidade de cópia, entrelaçamento e teletransporte 4303-3

Intuitivamente, tudo se passa como se fosse uma ex- 3.1. A moeda quântica
tensão do conceito clássico de bit, isto é, caso uma mo-
O experimento clássico quando se desenvolve teoria de
eda clássica esteja no interior de uma caixa fechada, seu
probabilidades é o de jogar uma moeda e discutir quão
estado pode ser cara (h) ou coroa (t), sendo represen-
provável é sair cara (h) ou coroa (t). Lá, uma moeda
tado pelo bit 0 ou 1. Entretanto, se a moeda do interior
é considerada honesta se, em um grande número de jo-
da caixa fechada for quântica, seu estado será uma su-
gadas, metade delas resultam (h) e metade, (t).
perposição de cara (h) e coroa (t) podendo, por exem-
Uma versão quântica do mesmo experimento pode
plo, ser representado pelo qubit: √12 (|0 > +|1 >) [9].
ser vista partindo da representaçãodos estados |h > e
|t > em H 2 como
3. Evolução temporal de um sistema [ ]
quântico 1
|h >= ;
0
A pergunta seguinte a ser respondida é: como o estado [ ]
0
de um sistema quântico evolui ao longo do tempo? Em |t >= .
1
outras palavras: dado o estado inicial |Ψ0 >, no ins-
tante t0 , como ele se relaciona com o estado |Ψt >, no Aplicando o conceito de lançamento honesto de uma
instante t > t0 ? moeda ao caso quântico, a transformação Ut que leva
A resposta a essa questão é dada no chamado “se- os estados puros |h > e |t > a um estado constituı́do
gundo postulado da mecânica quântica” [8], enunciado pela superposição em que ambos são equiprováveis é
como a chamada transformação Hadamard-Walsh [4], que
pode ser representada matricialmente por
O estado |Ψt > relaciona-se com o estado [ ]
|Ψ0 > pelo operador dependente do tempo √1 √1
M= 2 2 .
Ut : H n → H n , isto é √1 − √12
2
|Ψt >= Ut (|Ψ0 >), (3)
Assim, o produto M |h > resulta
com o operador Ut satisfazendo as seguintes [ ]
√1
propriedades |x >= 2 ;
√1
• Preservação da norma: ||Ut (|Ψ >)|| = 2

|||Ψ > ||, ∀t ∈ R, ∀|Ψ >∈ H 2 ; e o produto M |t > resulta


• Linearidade: Ut (α1 |ϕ1 > +α2 |ϕ2 > [ ]
√1
+... + αn |ϕn >) = α1 Ut (|ϕ1 >) +
|y >= 2 .
α2 Ut (|ϕ2 >) + ... + αn Ut (|ϕn >), ∀t ∈ − √12
R, ∀αi ∈ C, ∀ |ϕi >∈ H n ;
• Ut1 +t2 (|Ψ >) = Ut1 Ut2 (|Ψ >), Entretanto, a aplicação de M sobre |x >(|y >) re-
∀ t1 , t2 ∈ R, ∀|Ψ >∈ H n ; produz |h >(|t >), o que mostra que a interpretação
probabilı́stica da mecânica quântica não está ligada ao
• limt→t0 Ut (|Ψ(t) >) = |Ψ(t0 ) >, ∀ t0 ∈ desconhecimento dos fenômenos, mas à superposição de
R, ∀ |Ψ >∈ H n . estados.
O fato do operador Ut satisfazer às restrições supra-
descritas implica duas propriedades adicionais 3.2. A porta “not” quântica
• O operador Ut é unitário, isto é, Ut∗ = Ut ; Como mais uma ilustração da idéia de evolução tem-
poral em sistemas quânticos, seja a transformação re-
• A cada Ut corresponde um único operador auto- presentada por
adjunto H, isto é, tal que H√= (H ∗ )T , que satisfaz [ ]
0 1
Ut = e−2πitH/h , sendo i = (−1) e h, a constante N=
1 0
.
de Planck.
Considerando as representações dos estados |0 > e |1 >
Usando essas propriedades, é possı́vel demostrar que como:
a Eq. (3) implica a equaçãode Schrödinger unidimensi- [ ]
onal 1
ih d|Ψ > |0 >= ;
= H|Ψ(t) > . (4) 0
2π dt [ ]
0
A tı́tulo de exemplo, a seguir são apresentados dois |1 >= ,
casos interessantes de evolução temporal de sistemas 1
quânticos: o jogo de cara-coroa quântico e a porta N |0 >= |1 > e N |1 >= |0 > e, portanto, o operador N
“negação ” (not). representa uma porta “not” quântica.
4303-4 Piqueira

4. Teorema da impossibilidade de cópia 5. Não localidade e entrelaçamento: ex-


plicação informal
Deixando de lado aspectos culturais, não há dúvida que
a informação clássica pode ser copiada. Livros, jor- Nesta sessão, os conceitos de não localidade e de en-
nais, revistas, apostilas, blogs e sites contêm infinidades trelaçamento serão apresentados tendo como base uma
de reproduções dos mais diversos tipos de documentos analogia desenvolvida na Ref. [10]. Será feita, ape-
gerados pela espécie humana. nas, uma interpretação do que já está apresentado na
Entretanto, a informação quântica não é repro- Ref. [10], trazendo de original, apenas, a escolha dos no-
dutı́vel. Em outras palavras, é impossı́vel copiar um es- mes dos detetives e os lugares para onde foram viajar.
tado quântico. Esse fato é conhecido como teorema da Os nomes escolhidos são Jocelyn Bennaton e Henrique
impossibilidade de cópia, havendo na literatura vários Del Nero, em homenagem a dois grandes amigos, e as
enunciados e demonstrações diferentes [3, 4, 8, 9]. O cidades, Florianópolis e Campos de Jordão, bem a gosto
enunciado e a demonstação presentes em [8], por sua de cada um.
simplicidade e clareza, serão apresentados. Então, que se inicie a narrativa ficcional. Jocelyn
Para tanto, seja um espaço de Hilbert H n , equipado e Henrique são dois astutos detetives dos quadros po-
com uma base ortonormal E = {|e1 >, |e2 >, ...|en >}, liciais brasileiros, acostumados a desvendar intrigantes
isto é, < ei |ej >= δi,j . Seja |e1 > o estado escolhido mistérios como o aparecimento de ETs em Varginha
como folha branca e |x >∈ H n um estado a ser copiado e do chupa-cabras no interior do estado de São Paulo.
sobre a folha branca. Entretanto, até eles têm perı́odos de férias e, em um
Caso a cópia seja possı́vel, deve existir um mapa deles, Jocelyn foi a Florianópolis surfar e Henrique, a
unitário U : H 2 → H 2 , chamado máquina copiadora, Campos de Jordão, relaxar no ambiente montanhoso.
tal que Decorridos alguns dias, cada um deles recebeu, no
U (|x > |e1 >) = |x > |x > . (5) endereço em que estava hospedado, uma estranha enco-
menda: 1000 caixas de titânio, numeradas de 1 a 1000.
Teorema 1 Para n > 1 não há máquina copiadora Henrique, assustado com a encomenda, telefonou para
quântica. Jocelyn e, ambos, ao abrirem as diversas caixas e obser-
Prova: varem os resultados, perceberam que as caixas, aparen-
A prova será feita pelo chamado método indi- temente, faziam uma espécie de trabalho conjunto: se
reto, considerando que existe uma máquina copiadora a caixa de número n de Henrique, quando aberta, emi-
quântica para n > 1. tia luz azul (vermelha), a de Jocelyn também emitia.
Como n > 1 há, pelo menos, dois estados ortogonais Henrique, sempre pragmático, concluiu que nada de ex-
|e1 > e |e2 > e na hipótese da existência da copiadora cepcional havia nisso: apenas que as caixas haviam sido
quântica: U (|e1 > |e1 >) = |e1 > |e1 > e, também, previamente programadas dessa forma.
U (|e2 > |e1 >) = |e2 > |e2 >. Jocelyn, um pouco mais desconfiado e curioso ficou
Além disso, com a dúvida: será que não há algum tipo de ação ime-
diata, à distância? Isto é, será que a abertura de uma
1
U [ √ (|e1 > +|e2 >)|e1 >] = caixa em Campos de Jordão e a consequente emissão
2 de luz, não determina a luz a ser emitida pela caixa
1 1 correspondente em Florianópolis?
√ (|e1 > +|e2 >) √ (|e1 > +|e2 >) =
2 2 Esse pequeno relato ilustra a controvérsia a respeito
1 da mecânica quântica, que durou até os anos 1980.
(|e1 > |e1 > +|e1 > |e2 > +|e2 > |e1 > +
2 Duas partı́culas, elétrons, por exemplo, geradas simul-
|e2 > |e2 > . (6) taneamente e em seguida separadas têm spin não de-
finido em torno de qualquer eixo enquanto nenhuma
Como, de acordo com o postulado apresentado no item medida for efetuada. Entretanto, quando o spin de
3, U deve ser linear: uma delas é medido, assume um certo valor (horário
1 ou anti-horário) e, então, o spin da outra também se
U [ √ (|e1 > +|e2 >)|e1 >] =
2 torna conhecido, mesmo que não se tenha acesso a ela.
1 1 Era à essa idéia que Einstein se opunha pois acredi-
√ U (|e1 > |e1 >) + √ U (|e2 > |e1 >) = tava que, caso a interpretação da não localidade fosse
2 2
1 1 verdadeira, haveria uma ação à distância de propagação
√ (|e1 > |e1 >) + √ (|e2 > |e2 >). (7) instantânea, ou seja, com velocidade maior do que a
2 2
velocidade da luz. Essas idéias levaram à publicação
Os resultados das Eqs. (8) e (9) são diferentes e, por- do artigo clássico sobre o hoje denominado paradoxo
tanto, a hipótese de que há copiadora quântica para EPR (Einstein, Podolsky e Rosen), que considera a
n > 1 é incorreta. Logo, não há copiadora quântica mecânica quântica como uma descrição incompleta da
para n > 1 e o teorema está demonstrado. realidade [11].
Teoria quântica da informação: impossibilidade de cópia, entrelaçamento e teletransporte 4303-5

Essa discussão permeou o desenvolvimento da fı́sica Tabela 1 - Escolhas possı́veis de abertura das tampas.
teórica entre os anos 30 e 60 do século XX, embora mui-
Jocelyn Henrique
tos a considerassem irrelevante, uma vez que os cálculos
Tampa 1 1
feitos tomando a mecânica quântica como base produ- Tampa 1 2
ziam resultados compatı́veis com os fatos experimen- Tampa 1 3
tais. Tampa 2 1
Tampa 2 2
Em [11], Einstein, Podolsky e Rosen argumentavam Tampa 2 3
que a idéia de não localidade era incorreta e poderia Tampa 3 1
ser explicada de maneira semelhante à conservação de Tampa 3 2
momento na Mecânica Clássica: ao medir a velocidade Tampa 3 3
de uma partı́cula após um choque, sabe-se a velocidade Pode-se observar da tabela 1 que o resultado indi-
da outra sem efetuar medidas, pois o conhecimento de cará a mesma cor nos casos das tampas (1,1); (1,2);
suas massas e a conservação do momento proporcionam (2,1); (2,2) e (3,3), isto é, em mais de 50% dos casos.
o seu valor. Esse tipo de raciocı́nio permitiu a John Bell [6]
David Bohm, na década de 1950, explorou bas- propor, em 1964 [14], um experimento, acompanhado
tante esse modo de pensar, formulando a teoria das de uma desigualdade. Caso o resultado do experi-
“Variáveis Escondidas” [12, 13]. Essas variáveis seriam mento fosse de acordo com a desigualdade, a mecânica
responsáveis pela determinação dos valores das grande- quântica seria incompleta para descrever a realidade
zas relativas às duas partı́culas. Inacessı́veis antes das fı́sica. Caso contrário, descreveria de maneira completa
medições mas, uma vez realizada a medição em uma e satisfatória os fenômenos de natureza microscópica.
partı́cula, o valor relativo à outra está determinado por O experimento, entretanto, é de difı́cil imple-
algum teorema de conservação. mentação, tendo sido realizado pela primeira vez por
O raciocı́nio EPR e de variáveis escondidas para o Alain Aspect, em 1982 [15], contradizendo Einstein e
caso dos spins é análogo ao do agente Henrique no caso validando a mecânica quântica, confirmando a não lo-
das caixas de titânio. Há, embora não visı́vel, uma calidade e o entrelaçamento (entanglement) entre os es-
relação programada entre as cores emitidas quando da tados de diferentes partı́culas.
abertura das caixas.
Felizmente, o trabalho dos agentes Henrique e Jo-
6. Produto tensorial e entrelaçamento
celyn não para por aı́. Decorridos mais alguns dias,
cada um deles recebe uma nova remessa de caixas de Um conceito necessário para a formulação do conceito
titânio, agora com três tampas (frente, cima, lateral), de entrelaçamento é o de produto tensorial. De maneira
também numeradas sequencialmente. Caso uma das simplificada, ao se considerar duas matrizes A : m x n
tampas de uma das caixas seja aberta, haverá, ao acaso, e B : p x q, o produto tensorial A ⊗ B é expresso pela
a emissão de luz vermelha ou azul. matriz
Quando Henrique e Jocelyn abrem a mesma tampa
de duas caixas correspondentes, a mesma luz é emi-  
a11 B a12 B ... a1n B
tida. Mais uma vez, Henrique opina, como Einstein e ⊗  a21 B a22 B ... a2n B 
Bohm, que isso está previamente programado, embora A B=
 ...
,
... ... ... 
escondido, uma vez que as tampas estão, inicialmente,
am1 B am2 B ... amn B
fechadas.
Passa, então, pela cabeça de Jocelyn a seguinte de dimensões mp x nq.
idéia: até agora só foi verificado o que acontece quando Assim, sejam o espaço de Hilbert H1n , em que
os dois, após escolher a caixa, abrem a mesma tampa. E1 = {|ϕ11 >, |ϕ12 >, ...|ϕ1n >} é uma base e H2n , em que
Que tal fazer um experimento escolhendo aleatoria- E2 = {|ϕ21 >, |ϕ22 >, ...|ϕ2n >} é uma base. Os produtos
mente a tampa de cada caixa? tensoriais ordenados dos vetores |ϕ1i > ⊗|ϕ2i > têm di-
Com seu brilhante raciocı́nio sobre combinatória e mensão n2 e geram o espaço de Hilbert H1n ⊗ H2n , de
probabilidades, o agente Jocelyn propôs: para cada dimensão n2 . ∑n
caixa, escolher a tampa de maneira aleatória em Flo- ∑nIsto é, considerando |Φ >= 1 αi |i > e |Ψ >=
rianópolis e Campos de Jordão, abrir e anotar o resul- 1 βj |j >, o produto tensorial entre eles é dado por
tado. Caso o agente Henrique esteja certo, a mesma cor ⊗ ∑ ⊗
será obtida em mais de 50% das vezes. Caso contrário, |Φ > |Ψ >= αi βj |i > |j > . (8)
Henrique está errado. i,j

O argumento não é complicado: seja uma caixa com De maneira simplificada, os produtos tensoriais
as cores azul, azul, vermelho nas tampas de cima (1), la- serão aqui representados por: |Φ > ⊗|Ψ >= |Φ >
teral (2) e de frente (3). Supondo que os agentes abram |Ψ >= |ΦΨ >.
as tampas aleatoriamente, as combinações da Tabela 1 A definição de produto tensorial permite conceituar
podem ocorrer. entanglement da seguinte maneira: um estado |Ψ >∈
4303-6 Piqueira

H1n ⊗ H2n é decomponı́vel se existirem |Ψ1 >∈ H1n e 7.1. Criptografia quântica
|Ψ2 >∈ H2n tais que: |Ψ >= |Ψ1 > ⊗|Ψ2 >, caso
Como se espera, nossos detetives Jocelyn e Henri-
contrário, trata-se de um estado entrelaçado.
que conhecem a teoria de codificação, sendo habi-
Por exemplo, com uma verifição algébrica simples,
tuados com os modelos clássicos de detecção e pre-
nota-se que é impossı́vel representar o chamado estado
venção de intrusões em mecanismos usuais de comu-
de Bell, |Φ+ >= √12 (|00 > +|11 >) que pertence a H 2x2
nicação. Esses procedimentos de segurança são funda-
como produto tensorial de |Φ >= α|0 > +β|1 >∈ H 2 mentados na existência de duas chaves: uma pública,
por |Ψ >= γ|0 > +δ|1 >∈ H 2 . Isto é, que o estado de distribuı́da para todos os usuários de um certo sis-
Bell é entrelaçado. tema, e uma privada, compartilhada, apenas com um
Para ilustrar as aplicações dos conceitos até aqui usuário especı́fico. Assim, quando Jocelyn manda de
apresentados, isto é: representação de estados em Florianópolis uma mensagem para Henrique, em Cam-
espaços de Hilbert, teorema da impossibilidade de cópia pos de Jordão, o sistema de criptografia executa um
e entrelaçamento, três casos práticos serão discutidos algoritmo de modificação da chave pública pela chave
na sessão seguinte: criptografia quântica, codificação privada, identificável apenas por Henrique.
densa e teletransporte. Hilda Friday, uma menina mimada acostumada a
ter todas suas vontades satisfeitas, interessada nas in-
7. Aplicações vestigações sobre o mafioso Sobrino Fredo, contratou
um matemático do mal, chamado Half Romeo que de-
Antes de apresentar as aplicações algumas idéias pre- senvolveu algoritmos bastante trabalhosos, mas capa-
cisam ser completadas e alguma notação deve ser esta- zes de violar as chaves privadas, embora a um altı́ssimo
belecida. Iniciando pela representação de estados em custo computacional. Entretanto, dinheiro não é pro-
H 2 (qubits) que podem ser representados como com- blema para Hilda, herdeira de um império de produção
binações lineares da base canônica, {H1 : |0 >; |1 >} ou de papéis. Jocelyn, sempre perspicaz e com trânsito
como combinação linear de quaisquer dois vetores line- no mundo da matemática, percebeu, então, que suas
armente independentes, como, por exemplo, a chamada informações secretas sobre Fredo, vitais para a segu-
base de Hadamard [8], constituı́da pelos vetores {H2 : rança nacional, poderiam ser violadas por uma criança
|+ >= √12 (|0 > +|1 >) ; |− >= √12 (|0 > −|1 >)}. com dinheiro e um cientista mal intencionado.
Também será necessário definir os estados de Bell Saindo da ficção, está demonstrado que os algorit-
[4], que servem como bons exemplos de estados en- mos clássicos de criptografia, embora bastante segu-
trelaçados ros, apresentam uma certa possibilidade de serem vi-
olados. A troca de dados usando estados quânticos,
• |Φ+ >= √1 (|00
2
> +|11 >); |Φ− >= √1 (|00
2
> considerando-se as condições impostas pelo teorema da
−|11 >); impossibilidade de cópia, são mais seguras, pois as in-
trusões podem ser detectadas de maneira mais eficiente.
• |Ψ+ >= √1 (|01
2
> +|10 >); |Ψ− >= √1 (|01
2
> O primeiro protocolo de criptografia quântica foi
−|10 >). desenvolvido por Bennet e Brassard, em 1984, sendo
denominado BB84 protocol [4] que se fundamenta na
Há, em complemento, as matrizes de Pauli, que po- representação do bit xi , a ser enviado de Jocelyn para
dem ser definidas em termos de “kets” e “bras” como Henrique, pelo qubit |Ψi > na base canônica H1 ou na
base de Hadamard H2 , escolhida com distribuição de
• σ1 = |1 >< 0| + |0 >< 1|; probabilidade uniforme. Hilda, ao violar a comunicação
e escolher uma base para a leitura dos dados, faz com
• σ2 = i|1 >< 0| − i|0 >< 1|;
que o estado |Ψi > colapse para o estado errado em
• σ3 = |0 >< 0| − |1 >< 1|, 50% dos casos, proporcionando a detecçãoda intrusão.
A primeira ação do protocolo BB84 é a escolha,
sendo possı́vel demostrar a validade das igualdades ex- por Jocelyn, de uma sequência aleatória de dados,
pressas pelas operaçõesunitárias: x1 , x2 , ..., xn , a ser enviada para Henrique. A tı́tulo de
exemplo, a sequência da Tabela 2 pode ser considerada.
• (σ1 ⊗ I)(|Φ+ ) = |Ψ+ >; (σ1 ⊗ I)(|Φ− ) = |Ψ− >;
Tabela 2 - Exemplo de sequência para o algoritmo BB84.
• (σ1 ⊗ I)(|Ψ+ ) = |Φ+ >; (σ1 ⊗ I)(|Ψ− ) = |Φ− >;
Bit x1 x2 x3 x4
− −
• (σ3 ⊗ I)(|Φ ) = |Φ >; (σ1 ⊗ I)(|Φ ) = |Φ >;
+ + Valor 0 1 1 0

Para prevenir intrusões, Jocelyn representa o bit xi ,


• (σ3 ⊗ I)(|Ψ+ ) = |Ψ− >; (σ1 ⊗ I)(|Ψ− ) = |Ψ+ >, a ser enviado para Henrique, pelo qubit |Ψi > na base
canônica H1 ou na base de Hadamard H2 , escolhida
sendo o efeito de σ2 igual ao efeito do produto de σ1
com distribuição de probabilidade uniforme, conforme
por σ3 .
mostra a Tabela 3.
Teoria quântica da informação: impossibilidade de cópia, entrelaçamento e teletransporte 4303-7

Tabela 3 - Codificação quântica.

Bit x1 x2 x3 x4
Valor clássico 0 1 1 0
Base(Jocelyn) H1 H2 H1 H2
Codificação |Ψ1 >= |0 > |Ψ2 >= |− > |Ψ3 >= |1 > |Ψ4 >= |+ >

Ao receber a sequência, Henrique também escolhe clássico. Caso ele seja 0, Jocelyn não altera seu estado;
uma base, entre H1 e H2 , com distribuição uniforme de caso seja um 1, executa sobre |Φ+ > ou sobre |Ψ+ >
probabilidades, para medir cada qubit codificado |Ψi >. a operação (σ3 ⊗ I) que resulta em |Φ− > ou |Ψ− >,
A Tabela 4 mostra um exemplo dessa escolha. respectivamente. A Tabela 5 resume o estado qubit en-
viado por Jocelyn a Henrique, a cada dois bits clássicos.
Tabela 4 - Bases escolhidas por Jocelyn e Henrique.
Tabela 5 - Código denso.
Bit x1 x2 x3 x4
Valor clássico 0 1 1 0 Bits clássicos qubit
Base(Jocelyn) H1 H2 H1 H2 00 |Φ+ >
Base(Henrique) H2 H2 H1 H1 01 |Φ− >
Concordância N S S N 10 |Ψ+ >
11 |Ψ− >
Em seguida, Henrique fala com Jocelyn em um ca-
nal público sobre os qubits medidos na mesma base, Ao comparar o estado que possui com o que recebe,
sem se importar que Hilda os ouça. Henrique usa os Henrique recebe dois bits clássicos em um qubit.
qubits medidos na mesma base e descarta os outros.
No caso do exemplo, Henrique usa os estados |Ψ2 > e 7.3. Teletransporte
|Ψ3 >.
Chega-se, finalmente, ao teletransporte e a imagem do
Caso Hilda tenha interceptado a comunicação en-
Doutor Spock é inevitável. Será que a realidade, final-
tre Jocelyn e Henrique, tendo feito medidas nos qubits
mente, alcançou a ficção de maior sucesso no cinema?
x1 , x2 , ..., xn , para cada qubit que as bases de Jocelyn
Ainda não, mas há coisas interessantes acontecendo.
e Henrique concordam, Hilda tem probabilidade 50%
Em teoria quântica da informação, entende-se por
de ter escolhido a base errada. Assim, pela intervenção
teletransporte a possibilidade de transferir de um lu-
de Hilda, há uma probabilidade de 50% das medidas
gar para o outro um estado quântico deconhecido, pelo
concordantes de Jocelyn e Henrique darem resultado
envio de dois bits clássicos. Isto é, Jocelyn é capaz
errado, uma vez que o efeito da medida executada por
de transferir para Henrique um estado quântico |Ψ >,
Hilda é o colapso do estado.
desconhecido, caso ambos compartilhem um estado de
Assim, Jocelyn e Henrique podem escolher, aleatori-
Bell.
amente, algumas de suas medições em bases concordan-
Quando os bits clássicos são mandados sobre o ca-
tes. Se, para um número estatisticamente significativo
nal, é possı́vel para Jocelyn manter uma cópia do estado
de testes houver cerca de 50% de erros, a intrusão é
original. Entretanto, pelo teorema da impossibilidade
detectada, havendo indı́cios da ação maligna de Hilda
de cópia é impossı́vel para Jocelyn copiar o estado des-
e Half.
conhecido |Ψ >. Ao mandar |Ψ > para Henrique, não
há como Jocelyn manter informação sobre o estado.
7.2. Codificação quântica densa
Tudo se passa como se o estado |Ψ > tivesse se trans-
Uma outra aplicação dos conceitos aqui desenvolvidos ferido de Florianópolis para Campos de Jordão, daı́ a
é a codificação quântica densa, isto é, a maneira de denominação: teletransporte.
se enviar dois bits clássicos, fazendo uso de um qubit. No raciocı́nio a seguir, serão utilizados ı́ndices J e
Voltando aos nossos heróis, como Jocelyn pode mandar H, indicando o fato de um dado bit ou qubit estar rela-
dois bits clássicos para Henrique fazendo uso de um cionado a Jocelyn ou Henrique, respectivamente. Seja,
qubit. então, o estado de Bell compartilhado por Jocelyn e
A idéia inicial é supor que Jocelyn e Henrique com- Henrique dado por
partilhem um estado de Bell, por exemplo |Φ+ >. As-
sim, o algoritmo pode ser feito em sequência: ao receber 1
o primeiro bit clássico, caso se trate de um 0, Jocelyn JH >= √ (|0J > |0H > +|1J > |1H >),
|Φ+ (9)
2
não altera seu estado; caso seja um 1, executa sobre
|Φ+ > a operação (σ1 ⊗ I)(|Φ+ ) que resulta, conforme e o estado desconhecido |Ψ >, de posse de Jocelyn, dado
já explicado, em |Ψ+ >. por
Ao final dessa primeira parte, Jocelyn está de posse |Ψ >= α|0 > +β|1 > . (10)
de |Φ+ > ou |Ψ+ >, quando recebe seu segundo bit Inicialmente, o estado de três qubits é dado por
4303-8 Piqueira

1
|ΨJ > |Φ+
JH >= [ |Φ+
JJ > (α|0H > +β|1H >) +
|ΨJ > |Φ+ >= (α|0J > +β|1J >) 2
JH
|Φ−
JJ > (α|0H > −β|1H >) +
1 |Ψ+ > (α|1H > +β|0H >) +
√ (|0J > |0H > +|1J > |1H >) = JJ
2 |Ψ−
JJ > (α|1H > −β|0H >). (12)
1
√ (α|0J 0J 0H > +α|0J 1J 1H > + Na Eq. (14) pode-se observar que o sistema de
2 Jocelyn de dois qubits está expresso como uma com-
binação dos quatro estados de Bell. Ao medir sua parte
β|1J 0J 0H > +β|1J 1J 1H >). (11) do estado, Jocelyn obtém um dos estados de Bell e,
usando dois bits clássicos, comunica o resultado para
Henrique que pode, então, por uma operação unitária
Um pouco de enfadonho trabalho algébrico permite de Pauli, encontrar o estado |Ψ > desejado, procedendo
demonstrar que a expressão (13) pode ser rescrita como de acordo com a Tabela 6. ⌋

Tabela 6 - Teletransporte.

Estado de Bell(Jocelyn) Estado(Henrique) Operação de Pauli Resultado


|Φ+ > α|0 > +β|1 > I |Ψ >
|Φ− > α|0 > −β|1 > σ3 |Ψ >
|Ψ+ > α|1 > +β|0 > σ1 |Ψ >
|Ψ− > α|1 > −β|0 > σ1 σ3 |Ψ >

O exemplo desenvolvido mostra que não houve Referências


transporte de informação com velocidade maior que a
da luz (paradoxo EPR), uma vez que o teletransporte [1] T. Hey, Contemporary Physics 40, 257 (1999).
se deu às custas de dois bits clássicos. [2] R.P. Feynman, The Feynman Lectures on Computation
(Addison Wesley, Reading, 1996).
[3] G. Jaeger, Quantum Information: An Overview
8. Conversa final (Springer, New York, 2007).
[4] V. Vedral, Introduction to Quantum Information (Ox-
Se você leu até aqui, percebeu que este texto pode ser ford University Press, Oxford, 2006).
lido e entendido por um estudante de primeiro ano de [5] C.E. Shannon and W. Weaver, The Mathematical The-
Engenharia ou de Ciências Exatas, com conhecimentos ory of Communication (Illini Books, Illinois, 1963).
rudimentares de álgebra linear. Caso você esteja pen- [6] J.S. Bell, Speakable and Unspeakable in Quantum
sando: como implementar um qubit fisicamente? Como Mechanics (Cambridge University Press, Cambridge,
enviar um qubit? Como detectar um qubit?; então o 2004), 2nd ed.
objetivo está cumprido. [7] E. Kreysig, Introductory Functional Analysis with Ap-
Já que começou, vá em frente. Há livros muito bons plications (Wiley, New York, 1978).
por aı́ de controle quântico, computação quântica e [8] M. Hirvensalo, Quantum Computing (Springer, Berlin,
informação quântica. A engenharia do século XXI o 2001).
espera. [9] E. Desurvire, Classical and Quantum Information The-
As referências aqui utilizadas foram as clássicas, en- ory: An Introduction for the Telecom Scientist (Cam-
tretanto, há vários pesquisadores brasileiros envolvidos bridge University Press, Cambridge, 2009).
em trabalhos na área. A seguir, cito alguns nominal- [10] B. Greene O Tecido do Cosmos (Companhia das Le-
mente, desculpando-me por eventuais omissões: tras, São Paulo, 2008).
• Carlile Campos Lavor - UNICAMP; [11] A. Einstein, B.Podolsky and N. Rosen, Physical Re-
• Francisco Marcos de Assis - UFCG; view 47, 777 (1935).
• Ivan dos Santos Oliveira Júnior - CBPF; [12] D. Bohm, Physical Review 85, 166 (1952).
• Marcelo de Oliveira Terra Cunha - UFMG; [13] D. Bohm, Physical Review 85, 180 (1952).
• Paulo Alberto Nussenzveig - IFUSP; [14] J.S. Bell, Physics I 3, 195 (1964).
• Reginaldo Palazzo Junior - FEC-UNICAMP; [15] A. Aspect, J. Dalibard and G. Roger, Physical Review
• Renato Portugal - LNCC. Letters 49, 1804 (1982).

Você também pode gostar