Escolar Documentos
Profissional Documentos
Cultura Documentos
4, 4303 (2011)
www.sbfisica.org.br
A idéia de desenvolver computadores cuja dinâmica obedeça às leis da Mecânica Quântica data do último
quarto do século XX e assume, nos dias de hoje, importância tecnológica e cientı́fica notável, uma vez que o uso
de algoritmos quânticos se disseminou na implementação de sistemas de criptografia e, além disso, relatos de
experimentos de comunicação sobre canais quânticos são cada vez mais presentes na literatura. Há, até, conjec-
turas sobre comportamentos quânticos em sinapses e em outros fenômenos naturais tidos como macroscópicos.
Todos esses desenvolvimentos têm como base a teoria quântica da informação que, de maneira geral, pode ser
considerada como uma extensão da teoria clássica devida a Shannon, considerando-se dois aspectos peculiares
dos fenômenos quânticos: a incapacidade de se obter uma cópia de um estado quântico e o fato de estados
quânticos apresentarem uma dependência mútua, originada na sua preparação. É desses dois tópicos que este
trabalho se ocupa: sem a menor pretensão de originalidade, procura conceituar entrelaçamento (entanglement) e
demonstrar o teorema da impossibilidade de cópia (non-cloning theorem). Algumas aplicações são apresentadas
entremeadas com relatos de ficção, cuja eventual semelhança com fatos reais será mera coincidência.
Palavras-chave: desigualdades de Bell, espaços de Hilbert, produto tensorial, qubit.
The idea of developing computers with dynamics obeying Quantum Mechanics laws comes from the last
quarter of 20th century assuming, nowadays, a remarkable technological and scientific importance, as the use of
quantum algorithms has been disseminated on implementing cryptography systems and, besides, quantum chan-
nel experiments start to become present in the literature. There are, even, conjectures about quantum behaviors
in synapses and in other natural phenomena considered to be macroscopic. All these developments are based on
Quantum Information Theory that, generally speaking, could be considered an extension of Classical Information
Theory, due to Shannon, taking into account two peculiar aspects of quantum phenomena: the impossibility of
copying a quantum state and the mutual dependence shown by two states originated in their preparation. This
work is about these two points without originality intentions, presents the concept of entanglement and the proof
of the non-conning theorem. Some applications, mixed with fiction, are presented and possible similarity with
real facts is a mere coincidence.
Keywords: Bell inequalities, Hilbert spaces, tensor product, qubit.
guns quilômetros [3, 4]. Para que o espaço vetorial H n de “kets” seja um
Esse progresso nas aplicações da mecânica quântica espaço de Hilbert é necessário definir produto interno
tomou como base a teoria da informação de Shan- como uma aplicação do produto cartesiano H n XH n no
non [5], hoje dita clássica, que foi generalizada para conjunto dos números complexos, que deve, para todo
o caso quântico levando em conta duas peculiarida- |x >, |y > e |z >∈ H n e todo c1 e c2 ∈ C satisfazer
des: a impossibilidade de copiar uma estado quântico
(non-cloning theorem) e o entrelaçamento entre estados • i) < x|y >=< y|x >∗ ;
quânticos (entanglement). • ii) < x|x > ≥ 0, < x|x >= 0 ⇐⇒ |x >= 0;
Essas duas peculiaridades serão aqui explicadas,
iniciando-se com uma sessão sobre os postulados da • iii) < x|c1 y + c2 z >= c1 < x|y > +c2 < x|z >.
mecânica quântica e a representação de estados em um
Uma vez definido produto interno,√ a norma de um vetor
espaço de Hilbert [4]. Em seguida, o comportamento
em H n é dada por: ||x|| = < x|x >.
dinâmico de um sistema quântico será discutido, a par-
Considerando que H n tem dimensão finita, é
tir do conceito de porta quântica. Nesse ponto, enuncia-
possı́vel considerar um conjunto E = {|e1 >, |e2 >
se e demonstra-se o teorema da impossibilidade de cópia
, ...|en >} de “kets” ortonormais, isto é, < ei |ej >= δi,j ,
discutindo-se suas implicações do ponto de vista infor-
de tal maneira que todo |x >∈ H n : |x >= x1 |e1 >
macional.
+x2 |e2 > +... + xn |en > e as representações de “kets”
Finaliza-se com a discussão do conceito de en-
por vetores coluna e “bras” por vetores linha fica evi-
trelaçamento e de não localidade, partindo de idéias
dente. Nessas condições, o produto interno de dois
qualitativas e discutindo o paradoxo EPR (Einstein-
vetores < x|y > pode ser escrito como: < x|y >=
Podolski-Rosen) e as desigualdades de Bell [6], seguin-
x∗1 y1 + x∗2 y2 + ... + x∗n yn .
do-se a breve descrição de algumas aplicações.
Essas idéias permitem estabelecer o que se costuma
chamar de “primeiro postulado da mecânica quântica”
2. Formulação de Dirac da mecânica [8] que formalmente se enuncia como:
quântica
O estado |Ψ > de um sistema quântico pode
Os principais conceitos relativos à teoria quântica da ser representado em um espaço de Hilbert
informação são desenvolvidos partindo da formulação por uma combinação linear de elementos de
de Dirac que considera que o estado de um sistema pode uma base ortonormal E = {|ϕ1 >, |ϕ2 >
ser representado por um vetor de um espaço complexo , ...|ϕn >}, dada por:
n-dimensional, H n , com estrutura de espaço de Hilbert,
isto é, de um espaço vetorial normado completo, equi- |Ψ >= α1 |ϕ1 > +α2 |ϕ2 > +... + αn |ϕn >,
pado com a definição de produto interno [7]. (1)
De maneira simplificada, o estado de um sistema com α1 α1∗ + α2 α2∗ + ... + αn αn∗ = 1.
pode ser representado por um vetor coluna com n com-
A interpretação desse postulado é que, do ponto de
ponentes complexas, denominado “ket” e representado
vista da mecânica quântica, os valores possı́veis para
por |. >. A cada “ket” corresponde um vetor linha de
as diversas grandezas de um sistema fı́sico, pertencem
mesma dimensão n, chamado “bra” e representado por
a um conjunto enumerável que pode ser finito ou infi-
< .|, cujas componentes são dadas pelo conjugado da
nito. Para evitar complicações matemáticas, somente
componente correspondente do “ket”.
os conjuntos finitos são considerados nesta pequena re-
Assim, caso o “ket” |x > seja representado por
senha.
Sendo um pouco mais especı́fico, caso a expressão
x1
x2 (1) seja relativa à posição de uma partı́cula, se ne-
|x >=
... , nhuma medição for executada ela se encontra, simul-
xn taneamente, em todas as posições |ϕi > possı́veis.
Quando a medição é feita, um dos estados |ϕi > é ob-
o “bra” < x| será representado por tido, com probabilidade αi αi∗ .
[ ]
< x| = x∗1 x∗2 ... x∗n , Tendo como base esse conceito de superposição de
estados pode-se estabelecer a unidade fundamental de
com (*) indicando o complexo conjugado. informação quântica, o quantum bit (qubit) conside-
Compactamente, < x| = (|x >)∗T , isto é, o “bra” é rando um sistema quântico cujo espaço de estados seja
o conjugado transposto do “ket” [8]. Os termos “bra” bi-dimensional equipado com a base E = {|0 >, |1 >},
e “ket” foram escolhidos pois originam-se da divisão da seus estados são expressos por qubits na forma
palavra braket que, no idioma Inglês, significa colchete,
em dois pedaços. Como se o sı́mbolo matemático repre- |Ψ >= α1 |0 > +α2 |1 >, (2)
sentativo do colchete (< . >) resultasse da justaposição
de um “bra” e um “ket”. com α1 α1∗ + α2 α2∗ = 1.
Teoria quântica da informação: impossibilidade de cópia, entrelaçamento e teletransporte 4303-3
Intuitivamente, tudo se passa como se fosse uma ex- 3.1. A moeda quântica
tensão do conceito clássico de bit, isto é, caso uma mo-
O experimento clássico quando se desenvolve teoria de
eda clássica esteja no interior de uma caixa fechada, seu
probabilidades é o de jogar uma moeda e discutir quão
estado pode ser cara (h) ou coroa (t), sendo represen-
provável é sair cara (h) ou coroa (t). Lá, uma moeda
tado pelo bit 0 ou 1. Entretanto, se a moeda do interior
é considerada honesta se, em um grande número de jo-
da caixa fechada for quântica, seu estado será uma su-
gadas, metade delas resultam (h) e metade, (t).
perposição de cara (h) e coroa (t) podendo, por exem-
Uma versão quântica do mesmo experimento pode
plo, ser representado pelo qubit: √12 (|0 > +|1 >) [9].
ser vista partindo da representaçãodos estados |h > e
|t > em H 2 como
3. Evolução temporal de um sistema [ ]
quântico 1
|h >= ;
0
A pergunta seguinte a ser respondida é: como o estado [ ]
0
de um sistema quântico evolui ao longo do tempo? Em |t >= .
1
outras palavras: dado o estado inicial |Ψ0 >, no ins-
tante t0 , como ele se relaciona com o estado |Ψt >, no Aplicando o conceito de lançamento honesto de uma
instante t > t0 ? moeda ao caso quântico, a transformação Ut que leva
A resposta a essa questão é dada no chamado “se- os estados puros |h > e |t > a um estado constituı́do
gundo postulado da mecânica quântica” [8], enunciado pela superposição em que ambos são equiprováveis é
como a chamada transformação Hadamard-Walsh [4], que
pode ser representada matricialmente por
O estado |Ψt > relaciona-se com o estado [ ]
|Ψ0 > pelo operador dependente do tempo √1 √1
M= 2 2 .
Ut : H n → H n , isto é √1 − √12
2
|Ψt >= Ut (|Ψ0 >), (3)
Assim, o produto M |h > resulta
com o operador Ut satisfazendo as seguintes [ ]
√1
propriedades |x >= 2 ;
√1
• Preservação da norma: ||Ut (|Ψ >)|| = 2
Essa discussão permeou o desenvolvimento da fı́sica Tabela 1 - Escolhas possı́veis de abertura das tampas.
teórica entre os anos 30 e 60 do século XX, embora mui-
Jocelyn Henrique
tos a considerassem irrelevante, uma vez que os cálculos
Tampa 1 1
feitos tomando a mecânica quântica como base produ- Tampa 1 2
ziam resultados compatı́veis com os fatos experimen- Tampa 1 3
tais. Tampa 2 1
Tampa 2 2
Em [11], Einstein, Podolsky e Rosen argumentavam Tampa 2 3
que a idéia de não localidade era incorreta e poderia Tampa 3 1
ser explicada de maneira semelhante à conservação de Tampa 3 2
momento na Mecânica Clássica: ao medir a velocidade Tampa 3 3
de uma partı́cula após um choque, sabe-se a velocidade Pode-se observar da tabela 1 que o resultado indi-
da outra sem efetuar medidas, pois o conhecimento de cará a mesma cor nos casos das tampas (1,1); (1,2);
suas massas e a conservação do momento proporcionam (2,1); (2,2) e (3,3), isto é, em mais de 50% dos casos.
o seu valor. Esse tipo de raciocı́nio permitiu a John Bell [6]
David Bohm, na década de 1950, explorou bas- propor, em 1964 [14], um experimento, acompanhado
tante esse modo de pensar, formulando a teoria das de uma desigualdade. Caso o resultado do experi-
“Variáveis Escondidas” [12, 13]. Essas variáveis seriam mento fosse de acordo com a desigualdade, a mecânica
responsáveis pela determinação dos valores das grande- quântica seria incompleta para descrever a realidade
zas relativas às duas partı́culas. Inacessı́veis antes das fı́sica. Caso contrário, descreveria de maneira completa
medições mas, uma vez realizada a medição em uma e satisfatória os fenômenos de natureza microscópica.
partı́cula, o valor relativo à outra está determinado por O experimento, entretanto, é de difı́cil imple-
algum teorema de conservação. mentação, tendo sido realizado pela primeira vez por
O raciocı́nio EPR e de variáveis escondidas para o Alain Aspect, em 1982 [15], contradizendo Einstein e
caso dos spins é análogo ao do agente Henrique no caso validando a mecânica quântica, confirmando a não lo-
das caixas de titânio. Há, embora não visı́vel, uma calidade e o entrelaçamento (entanglement) entre os es-
relação programada entre as cores emitidas quando da tados de diferentes partı́culas.
abertura das caixas.
Felizmente, o trabalho dos agentes Henrique e Jo-
6. Produto tensorial e entrelaçamento
celyn não para por aı́. Decorridos mais alguns dias,
cada um deles recebe uma nova remessa de caixas de Um conceito necessário para a formulação do conceito
titânio, agora com três tampas (frente, cima, lateral), de entrelaçamento é o de produto tensorial. De maneira
também numeradas sequencialmente. Caso uma das simplificada, ao se considerar duas matrizes A : m x n
tampas de uma das caixas seja aberta, haverá, ao acaso, e B : p x q, o produto tensorial A ⊗ B é expresso pela
a emissão de luz vermelha ou azul. matriz
Quando Henrique e Jocelyn abrem a mesma tampa
de duas caixas correspondentes, a mesma luz é emi-
a11 B a12 B ... a1n B
tida. Mais uma vez, Henrique opina, como Einstein e ⊗ a21 B a22 B ... a2n B
Bohm, que isso está previamente programado, embora A B=
...
,
... ... ...
escondido, uma vez que as tampas estão, inicialmente,
am1 B am2 B ... amn B
fechadas.
Passa, então, pela cabeça de Jocelyn a seguinte de dimensões mp x nq.
idéia: até agora só foi verificado o que acontece quando Assim, sejam o espaço de Hilbert H1n , em que
os dois, após escolher a caixa, abrem a mesma tampa. E1 = {|ϕ11 >, |ϕ12 >, ...|ϕ1n >} é uma base e H2n , em que
Que tal fazer um experimento escolhendo aleatoria- E2 = {|ϕ21 >, |ϕ22 >, ...|ϕ2n >} é uma base. Os produtos
mente a tampa de cada caixa? tensoriais ordenados dos vetores |ϕ1i > ⊗|ϕ2i > têm di-
Com seu brilhante raciocı́nio sobre combinatória e mensão n2 e geram o espaço de Hilbert H1n ⊗ H2n , de
probabilidades, o agente Jocelyn propôs: para cada dimensão n2 . ∑n
caixa, escolher a tampa de maneira aleatória em Flo- ∑nIsto é, considerando |Φ >= 1 αi |i > e |Ψ >=
rianópolis e Campos de Jordão, abrir e anotar o resul- 1 βj |j >, o produto tensorial entre eles é dado por
tado. Caso o agente Henrique esteja certo, a mesma cor ⊗ ∑ ⊗
será obtida em mais de 50% das vezes. Caso contrário, |Φ > |Ψ >= αi βj |i > |j > . (8)
Henrique está errado. i,j
O argumento não é complicado: seja uma caixa com De maneira simplificada, os produtos tensoriais
as cores azul, azul, vermelho nas tampas de cima (1), la- serão aqui representados por: |Φ > ⊗|Ψ >= |Φ >
teral (2) e de frente (3). Supondo que os agentes abram |Ψ >= |ΦΨ >.
as tampas aleatoriamente, as combinações da Tabela 1 A definição de produto tensorial permite conceituar
podem ocorrer. entanglement da seguinte maneira: um estado |Ψ >∈
4303-6 Piqueira
H1n ⊗ H2n é decomponı́vel se existirem |Ψ1 >∈ H1n e 7.1. Criptografia quântica
|Ψ2 >∈ H2n tais que: |Ψ >= |Ψ1 > ⊗|Ψ2 >, caso
Como se espera, nossos detetives Jocelyn e Henri-
contrário, trata-se de um estado entrelaçado.
que conhecem a teoria de codificação, sendo habi-
Por exemplo, com uma verifição algébrica simples,
tuados com os modelos clássicos de detecção e pre-
nota-se que é impossı́vel representar o chamado estado
venção de intrusões em mecanismos usuais de comu-
de Bell, |Φ+ >= √12 (|00 > +|11 >) que pertence a H 2x2
nicação. Esses procedimentos de segurança são funda-
como produto tensorial de |Φ >= α|0 > +β|1 >∈ H 2 mentados na existência de duas chaves: uma pública,
por |Ψ >= γ|0 > +δ|1 >∈ H 2 . Isto é, que o estado de distribuı́da para todos os usuários de um certo sis-
Bell é entrelaçado. tema, e uma privada, compartilhada, apenas com um
Para ilustrar as aplicações dos conceitos até aqui usuário especı́fico. Assim, quando Jocelyn manda de
apresentados, isto é: representação de estados em Florianópolis uma mensagem para Henrique, em Cam-
espaços de Hilbert, teorema da impossibilidade de cópia pos de Jordão, o sistema de criptografia executa um
e entrelaçamento, três casos práticos serão discutidos algoritmo de modificação da chave pública pela chave
na sessão seguinte: criptografia quântica, codificação privada, identificável apenas por Henrique.
densa e teletransporte. Hilda Friday, uma menina mimada acostumada a
ter todas suas vontades satisfeitas, interessada nas in-
7. Aplicações vestigações sobre o mafioso Sobrino Fredo, contratou
um matemático do mal, chamado Half Romeo que de-
Antes de apresentar as aplicações algumas idéias pre- senvolveu algoritmos bastante trabalhosos, mas capa-
cisam ser completadas e alguma notação deve ser esta- zes de violar as chaves privadas, embora a um altı́ssimo
belecida. Iniciando pela representação de estados em custo computacional. Entretanto, dinheiro não é pro-
H 2 (qubits) que podem ser representados como com- blema para Hilda, herdeira de um império de produção
binações lineares da base canônica, {H1 : |0 >; |1 >} ou de papéis. Jocelyn, sempre perspicaz e com trânsito
como combinação linear de quaisquer dois vetores line- no mundo da matemática, percebeu, então, que suas
armente independentes, como, por exemplo, a chamada informações secretas sobre Fredo, vitais para a segu-
base de Hadamard [8], constituı́da pelos vetores {H2 : rança nacional, poderiam ser violadas por uma criança
|+ >= √12 (|0 > +|1 >) ; |− >= √12 (|0 > −|1 >)}. com dinheiro e um cientista mal intencionado.
Também será necessário definir os estados de Bell Saindo da ficção, está demonstrado que os algorit-
[4], que servem como bons exemplos de estados en- mos clássicos de criptografia, embora bastante segu-
trelaçados ros, apresentam uma certa possibilidade de serem vi-
olados. A troca de dados usando estados quânticos,
• |Φ+ >= √1 (|00
2
> +|11 >); |Φ− >= √1 (|00
2
> considerando-se as condições impostas pelo teorema da
−|11 >); impossibilidade de cópia, são mais seguras, pois as in-
trusões podem ser detectadas de maneira mais eficiente.
• |Ψ+ >= √1 (|01
2
> +|10 >); |Ψ− >= √1 (|01
2
> O primeiro protocolo de criptografia quântica foi
−|10 >). desenvolvido por Bennet e Brassard, em 1984, sendo
denominado BB84 protocol [4] que se fundamenta na
Há, em complemento, as matrizes de Pauli, que po- representação do bit xi , a ser enviado de Jocelyn para
dem ser definidas em termos de “kets” e “bras” como Henrique, pelo qubit |Ψi > na base canônica H1 ou na
base de Hadamard H2 , escolhida com distribuição de
• σ1 = |1 >< 0| + |0 >< 1|; probabilidade uniforme. Hilda, ao violar a comunicação
e escolher uma base para a leitura dos dados, faz com
• σ2 = i|1 >< 0| − i|0 >< 1|;
que o estado |Ψi > colapse para o estado errado em
• σ3 = |0 >< 0| − |1 >< 1|, 50% dos casos, proporcionando a detecçãoda intrusão.
A primeira ação do protocolo BB84 é a escolha,
sendo possı́vel demostrar a validade das igualdades ex- por Jocelyn, de uma sequência aleatória de dados,
pressas pelas operaçõesunitárias: x1 , x2 , ..., xn , a ser enviada para Henrique. A tı́tulo de
exemplo, a sequência da Tabela 2 pode ser considerada.
• (σ1 ⊗ I)(|Φ+ ) = |Ψ+ >; (σ1 ⊗ I)(|Φ− ) = |Ψ− >;
Tabela 2 - Exemplo de sequência para o algoritmo BB84.
• (σ1 ⊗ I)(|Ψ+ ) = |Φ+ >; (σ1 ⊗ I)(|Ψ− ) = |Φ− >;
Bit x1 x2 x3 x4
− −
• (σ3 ⊗ I)(|Φ ) = |Φ >; (σ1 ⊗ I)(|Φ ) = |Φ >;
+ + Valor 0 1 1 0
Bit x1 x2 x3 x4
Valor clássico 0 1 1 0
Base(Jocelyn) H1 H2 H1 H2
Codificação |Ψ1 >= |0 > |Ψ2 >= |− > |Ψ3 >= |1 > |Ψ4 >= |+ >
Ao receber a sequência, Henrique também escolhe clássico. Caso ele seja 0, Jocelyn não altera seu estado;
uma base, entre H1 e H2 , com distribuição uniforme de caso seja um 1, executa sobre |Φ+ > ou sobre |Ψ+ >
probabilidades, para medir cada qubit codificado |Ψi >. a operação (σ3 ⊗ I) que resulta em |Φ− > ou |Ψ− >,
A Tabela 4 mostra um exemplo dessa escolha. respectivamente. A Tabela 5 resume o estado qubit en-
viado por Jocelyn a Henrique, a cada dois bits clássicos.
Tabela 4 - Bases escolhidas por Jocelyn e Henrique.
Tabela 5 - Código denso.
Bit x1 x2 x3 x4
Valor clássico 0 1 1 0 Bits clássicos qubit
Base(Jocelyn) H1 H2 H1 H2 00 |Φ+ >
Base(Henrique) H2 H2 H1 H1 01 |Φ− >
Concordância N S S N 10 |Ψ+ >
11 |Ψ− >
Em seguida, Henrique fala com Jocelyn em um ca-
nal público sobre os qubits medidos na mesma base, Ao comparar o estado que possui com o que recebe,
sem se importar que Hilda os ouça. Henrique usa os Henrique recebe dois bits clássicos em um qubit.
qubits medidos na mesma base e descarta os outros.
No caso do exemplo, Henrique usa os estados |Ψ2 > e 7.3. Teletransporte
|Ψ3 >.
Chega-se, finalmente, ao teletransporte e a imagem do
Caso Hilda tenha interceptado a comunicação en-
Doutor Spock é inevitável. Será que a realidade, final-
tre Jocelyn e Henrique, tendo feito medidas nos qubits
mente, alcançou a ficção de maior sucesso no cinema?
x1 , x2 , ..., xn , para cada qubit que as bases de Jocelyn
Ainda não, mas há coisas interessantes acontecendo.
e Henrique concordam, Hilda tem probabilidade 50%
Em teoria quântica da informação, entende-se por
de ter escolhido a base errada. Assim, pela intervenção
teletransporte a possibilidade de transferir de um lu-
de Hilda, há uma probabilidade de 50% das medidas
gar para o outro um estado quântico deconhecido, pelo
concordantes de Jocelyn e Henrique darem resultado
envio de dois bits clássicos. Isto é, Jocelyn é capaz
errado, uma vez que o efeito da medida executada por
de transferir para Henrique um estado quântico |Ψ >,
Hilda é o colapso do estado.
desconhecido, caso ambos compartilhem um estado de
Assim, Jocelyn e Henrique podem escolher, aleatori-
Bell.
amente, algumas de suas medições em bases concordan-
Quando os bits clássicos são mandados sobre o ca-
tes. Se, para um número estatisticamente significativo
nal, é possı́vel para Jocelyn manter uma cópia do estado
de testes houver cerca de 50% de erros, a intrusão é
original. Entretanto, pelo teorema da impossibilidade
detectada, havendo indı́cios da ação maligna de Hilda
de cópia é impossı́vel para Jocelyn copiar o estado des-
e Half.
conhecido |Ψ >. Ao mandar |Ψ > para Henrique, não
há como Jocelyn manter informação sobre o estado.
7.2. Codificação quântica densa
Tudo se passa como se o estado |Ψ > tivesse se trans-
Uma outra aplicação dos conceitos aqui desenvolvidos ferido de Florianópolis para Campos de Jordão, daı́ a
é a codificação quântica densa, isto é, a maneira de denominação: teletransporte.
se enviar dois bits clássicos, fazendo uso de um qubit. No raciocı́nio a seguir, serão utilizados ı́ndices J e
Voltando aos nossos heróis, como Jocelyn pode mandar H, indicando o fato de um dado bit ou qubit estar rela-
dois bits clássicos para Henrique fazendo uso de um cionado a Jocelyn ou Henrique, respectivamente. Seja,
qubit. então, o estado de Bell compartilhado por Jocelyn e
A idéia inicial é supor que Jocelyn e Henrique com- Henrique dado por
partilhem um estado de Bell, por exemplo |Φ+ >. As-
sim, o algoritmo pode ser feito em sequência: ao receber 1
o primeiro bit clássico, caso se trate de um 0, Jocelyn JH >= √ (|0J > |0H > +|1J > |1H >),
|Φ+ (9)
2
não altera seu estado; caso seja um 1, executa sobre
|Φ+ > a operação (σ1 ⊗ I)(|Φ+ ) que resulta, conforme e o estado desconhecido |Ψ >, de posse de Jocelyn, dado
já explicado, em |Ψ+ >. por
Ao final dessa primeira parte, Jocelyn está de posse |Ψ >= α|0 > +β|1 > . (10)
de |Φ+ > ou |Ψ+ >, quando recebe seu segundo bit Inicialmente, o estado de três qubits é dado por
4303-8 Piqueira
1
|ΨJ > |Φ+
JH >= [ |Φ+
JJ > (α|0H > +β|1H >) +
|ΨJ > |Φ+ >= (α|0J > +β|1J >) 2
JH
|Φ−
JJ > (α|0H > −β|1H >) +
1 |Ψ+ > (α|1H > +β|0H >) +
√ (|0J > |0H > +|1J > |1H >) = JJ
2 |Ψ−
JJ > (α|1H > −β|0H >). (12)
1
√ (α|0J 0J 0H > +α|0J 1J 1H > + Na Eq. (14) pode-se observar que o sistema de
2 Jocelyn de dois qubits está expresso como uma com-
binação dos quatro estados de Bell. Ao medir sua parte
β|1J 0J 0H > +β|1J 1J 1H >). (11) do estado, Jocelyn obtém um dos estados de Bell e,
usando dois bits clássicos, comunica o resultado para
Henrique que pode, então, por uma operação unitária
Um pouco de enfadonho trabalho algébrico permite de Pauli, encontrar o estado |Ψ > desejado, procedendo
demonstrar que a expressão (13) pode ser rescrita como de acordo com a Tabela 6. ⌋
Tabela 6 - Teletransporte.