Você está na página 1de 81

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/336836444

Fundamentos Matemáticos da Criptografia Quântica

Research · November 2003


DOI: 10.13140/RG.2.2.34181.70886

CITATIONS READS
2 357

1 author:

Nilton Takagi
Universidade Federal de Mato Grosso (UFMT)
18 PUBLICATIONS   15 CITATIONS   

SEE PROFILE

All content following this page was uploaded by Nilton Takagi on 27 October 2019.

The user has requested enhancement of the downloaded file.


i

Fundamentos Matemáticos da
Criptografia Quântica

Nilton Hideki Takagi

Monografia para cumprimento dos créditos da disciplina PROJETO


SUPERVISIONADO, do curso de bacharelado em Ciência da Computação da
Universidade Federal de Mato Grosso.

Aprovada por:

________________________________________________
Prof. Gilson A. R. Lima, Dsc. (Orientador)

________________________________________________
Prof. Alberto S. de Arruda, Dsc.

________________________________________________
Prof. Arlenes Silvino Silva, Dsc.

Cuiabá, MT- BRASIL


NOVEMBRO DE 2003

i
i

TAKAGI, NILTON HIDEKI


Fundamentos Matemáticos da Criptografia Quântica
73 p. 29,7 cm [UFMT/Departamento de Ciência
da Computação, 2003].
Monografia de Conclusão de Curso -
1.Criptografia
2.Criptografia Quântica
3.RSA, Protocolo B92

i
ii

Ao que tenho de mais precioso nesta vida, minha família.

ii
iii

Ao Professor Dr. G.A.R. Lima pela orientação, boa vontade em ensinar,


dedicação e confiança depositada.
À Fabiola, pela compreensão e incentivo.

iii
iv

Resumo da monografia apresentada ao Curso de Bacharelado em Ciência da


Computação / UFMT como parte dos requisitos necessários para a obtenção do grau
de Bacharel em Ciência da Computação.

Fundamentos Matemáticos da
Criptografia Quântica

Nilton Hideki Takagi

Novembro/2003

Orientador: Prof. Dr. G.A.R. Lima

Departamento: Ciências da Computação

Este estudo aborda os aspectos matemáticos envolvidos na criptografia quântica um


novo método para comunicações secretas que oferece garantia de segurança máxima
por ser fundamentado na inviolabilidade de uma lei da natureza ‘R SULQFtSLR GH
LQFHUWH]DGH+HLVHQEHUJ”.

iv
i

6XPiULR
,QWURGXomR          1

&DStWXOR±)XQGDPHQWRVGD&ULSWRJUDILD     4
1.1 - Introdução 4
1.2 - Conceito de Chave 6
1.3 - Criptografia Assimétrica 7
1.4 - Algoritmo RSA 7
1.5 - Aritmética Modular 9
1.6 - Fatoração de Números Inteiros 12
1.7 - Sistema de Distribuição de Chave Pública 13

&DStWXOR±)XQGDPHQWRVGD7HRULD4XkQWLFD    15
2.1 - Necessidade da Teoria Quântica 15
2.2 - Dualidade Partícula Onda 16
2.3 - Capacidade de Observação 18
2.4 - Polarização da Luz e Princípio da Superposição dos Estados 24
2.5 - Estado de um Sistema e Indeterminação de uma Medida 29
2.6 - Equação de Superposição de Estados e Indeterminação 30
2.7 - Argumentos Plausíveis para se chegar à Equação de SchrÖedinger 32
2.8 - Interpretação de Max Born para a Função de Onda 39
2.9 - Valor Esperado 42

&DStWXOR±)XQGDPHQWRV0DWHPiWLFRVGD7HRULD4XkQWLFD  45
3.1 - Formalismo Matemático do Principio da Superposição de Estados 46
3.2 - Os vetores Bra ( Ψ A ) e Ket ( Ψ A ) 48

3.3 - Variáveis Dinâmicas Operadores Lineares e Observáveis 52


3.4 - Relações Conjugadas 55
3.5 - Autovalores e Autovetores 57


i
ii

&DStWXOR±&ULSWRJUDILDH'LVWULEXLomRGH&KDYHV4XkQWLFD  60
4.1 - Criptografia Quântica 60
4.2 - Sistema de Distribuição de Chaves Quânticas 63
4.3 - Segurança de Protocolos Quânticos 64
4.4 – Implementação Prática do QKD 66

&RQFOXVmR          70

5HIHUrQFLDV%LEOLRJUiILFDV       72

ii
,QWURGXomR

Criptologia é uma ciência matemática que se dedica ao estudo de métodos de
comunicação secreta. É composta pelas disciplinas de criptografia∗ e criptoanálise#. A
criptografia estuda os métodos para cifrar ou codificar uma mensagem de modo que
só o destinatário legítimo é capaz de interpretar o conteúdo da mensagem sendo
ilegível para terceiros e intrusos. O procedimento inverso, chamado de decifragem, é o
objetivo de estudo da criptoanálise. Decodificar é o procedimento que o usuário
legítimo do código realiza quando recebe uma mensagem codificada e quer lê-la. Já
decifrar é o procedimento feito para ler uma mensagem codificada sem ser um
destinatário legítimo. O principal propósito da criptografia é permitir a transmissão de
mensagem por canais não seguros empregando técnicas matemáticas para tornar o
conteúdo da mensagem restrita ao destinatário legítimo. Esta ciência é tão antiga
quanto à própria escrita, porém somente depois da Segunda Guerra Mundial, com a
invenção do computador e o desenvolvimento da teoria da informação [1-4] a
criptografia realmente floresceu.
Atualmente a criptografia está fundamentada em torno de algoritmos
complexos para cifrar mensagens e são usados largamente em comunicação
diplomáticas, militar e transações comerciais. A segurança depende de técnicas
matemáticas para codificar e decodificar uma mensagem. É necessário que os
códigos sejam difíceis de decifrar mesmo com a ajuda de um computador. Em 1976
Diffie e Hellman [5] conceberam a idéia de códigos de domínio público (podem ser
revelados a qualquer pessoa sem comprometer a segurança de uma mensagem
particular) para aplicações comerciais. O RSA [6] foi o primeiro código de chave
pública desenvolvido. O código funciona com duas chaves. Uma chave% (pública), que
junto com o texto original são usados como LQSXW para o algoritmo de codificação e
uma chave privada que junto com o criptograma+ são usados como LQSXW para o
algoritmo de decodificação. A segurança da mensagem depende inteiramente do
processo de gerar e distribuir as chaves. Caso um intruso adquirira a chave pública


Disciplina de criptologia que trata dos princípios, dos meios e dos métodos de transformação de documentos com o objetivo de
mascarar seu conteúdo, impedir modificações e o uso ilegal dos mesmos.
#
Criptoanálise - métodos de analisar mensagens cifradas com o objetivo de decifrá-las.
%
Uma chave secreta é constituída de uma longa seqüência de bits de números primos gerados aleatoriamente por um código difícil
de decifrar, mesmo com a ajuda do computador.
+
Criptograma – texto codificado
2

não causará grandes problemas, pois ainda esbarraria em problemas matemáticos e


tecnológicos que serão detalhados no decorrer deste estudo.
É impossível estabelecer uma chave totalmente segura com os sistemas
convencionais de comunicações existentes hoje, isso porque a confiança recai sobre:
a) uma segurança condicional imposta para gerar as chaves através de certas
operações matemáticas que são fáceis de serem realizadas em um sentido porem
muito difícil no sentido inverso. A robustez do método está relacionada com a
asserção matemática pPXLWRGLItFLOIDWRUDUXPQ~PHURSULPRJUDQGH[6]; b) O problema
principal recai na confiança do processo de distribuição de chaves. Este processo é
confiado a um CDC (Centro de Distribuição de Chaves) que em algum momento pode
ficar vulnerável por falha humana proposital ou acidental. Isso significa que quando
métodos mais rápidos e mais eficazes para fatorar números inteiros forem
desenvolvidos, a segurança dos sistemas de chave pública desaparece. Pesquisas
recentes revelam que a computação quântica pode fatorar rapidamente números
inteiros muito grandes [7,8].
Um computador quântico opera segundo as regras de incerteza da teoria
quântica. A teoria quântica é vista hoje como uma teoria geral e completa no sentido
que ela pode tanto explicar fenômenos que ocorrem em escala macroscópica quanto
em escala microscópica (mundo subatômico) onde nossas intuições cotidianas são
violadas. Esse é um mundo onde um elétron pode estar em dois lugares ao mesmo
tempo, onde um núcleo atômico pode estar girando em sentido horário e anti-horário
ao mesmo tempo. É um mundo estranho onde a própria matéria se dissolve num
borrão fantasmagórico chamado de emaranhamento quântico.
Os circuitos eletrônicos que representam os bits de informação nos
computadores atuais são objetos clássicos, portanto seguem as leis da mecânica
clássica. Cada bit em um computador clássico só pode assumir um dos valores, "0" ou
"1", que são, por sua vez, mutuamente excludentes. No mundo subatômico, a teoria
quântica estabelece que osbits(que no caso quântico são chamados de TXDQWXPELWV,
ou TXELWV ) podem simultaneamente adquirir os valores "0" e "1". Esta propriedade é
chamada de superposição de estados quânticos a que veremos em detalhes no
capítulo 2. Para entender a informação que esse conceito carrega consigo, considere
a seguinte analogia: suponha que você tenha uma moeda e esteja brincando de "cara
ou coroa". Você joga a moeda para o alto e sabe que ao cair no chão, o resultado será
ou "cara" ou "coroa", com probabilidade igual a 50% para cada lado (resultado
clássico). Se a moeda fosse um objeto quântico, o resultado poderia ser "cara",
3

"coroa", ou qualquer superposição dos dois. Como se a moeda pudesse cair com as
duas faces para cima ao mesmo tempo. Se você atribuir o estado lógico "0" para
"cara" e "1" para "coroa", você poderia, com uma moeda quântica, superpor os
estados lógicos que classicamente são excludentes. Essa estranha propriedade da
superposição já foi demonstrada muitas vezes em laboratórios de física em todas as
partes do mundo, é uma verdade incontestável.
Essa diferença tem conseqüências dramáticas para a computação e representa
um ganho inimaginável de velocidade de processamento, pois todas as seqüências de
bits possíveis em um computador poderiam ser manipuladas simultaneamente. A
demonstração deste ganho de velocidade foi feita em 1993 por Peter Shor [9]. Ele
desenvolveu um algoritmo quântico para fatorar números inteiros grandes. O tempo
que um algoritmo clássico gasta para realizar a fatoração de um número de 1024 ELWV
é 100 mil anos e o algoritmo de Shor, realiza a mesma tarefa em 4,5 minutos.
No âmbito da computação, a criptografia é fundamental para que se possa
garantir a segurança quanto à alteração intencional ou acidental de informações que
necessite, de sigilo. Enquanto a criptografia clássica emprega várias técnicas
matemáticas para restringir o acesso de intrusos ao conteúdo de uma mensagem, na
criptografia quântica ao contrário, a informação é protegida por uma lei natural e assim
garantindo segurança total. A característica de segurança da comunicação quântica é
estabelecida pelo principio de incerteza de Heisenberg.
Este estudo aborda os aspectos matemáticos da criptografia clássica, quântica
e sua aplicação em sistemas de distribuição de chaves. No capítulo 1 será abordada a
criptografia clássica sob a ótica matemática, conceito de chave, números primos,
aritmética modular, fatoração e o sistema de distribuição de chaves públicas. No
capítulo 2 será abordado os fundamentos da teoria quântica, conceito de fóton,
dualidade partícula-onda, princípio de incerteza de Heisenberg, capacidade de
observação, principio de superposição de estados e polarização da luz. No capítulo 3
será abordado o formalismo matemático do principio de superposição de estados,
vetor de estado, variáveis dinâmicas, operadores lineares relações conjugadas, e
observáveis. No capítulo 4, será abordada a criptografia quântica, protocolo de
comunicação quântica e sistema quântico de distribuição de chaves, e o potencial de
uso da criptografia quântica como protocolo de comunicação segura.
4

&DStWXOR)XQGDPHQWRVGD&ULSWRJUDILD

,QWURGXomR

A Criptografia é a ciência que lança mão de recursos matemáticos para cifrar e


decifrar mensagens. O ato de cifrar consiste em transformar um texto normal em texto
cifrado, e o ato de decodificar é a operação inversa, consiste em transformar um texto
cifrado em texto normal. Conforme é ilustrado na Figura 1.1.

Método de Método de
Criptografia / Texto Decriptografia /
Texto Normal Procedimento Criptografado Procedimento de Texto Normal
de codificação ou criptograma decodificação

)LJXUD – Criptografia sem o uso de chaves

A arte da criptografia iniciou a cerca de 2.500 anos atrás e teve uma importante
função na história desde então. Talvez um dos mais famosos criptogramas, foi os
bilhetes de Zimmermann, na primeira Guerra Mundial. Quando o criptograma foi
decifrado em 1917, por volta desta época Gilbert S. Vernam da AT & T e o Major
Joseph O. Maubougne do exército Norte Americano desenvolveram o primeiro código
inquebrável chamado de cifras de Vernam, porém não chamou muita atenção
provavelmente porque era necessário usar chaves grandes (do mesmo tamanho da
mensagem).
Durante a Segunda Guerra Mundial, os Aliados foram capazes de decifrar as
mensagens secretas transmitidas pelos Alemães e Japoneses, assim começou o
interesse científico pelo estudo da criptografia. Em meados de 1970, os pesquisadores
Whitfield Diffie, Martin E. Hellman e Ralph C. Merkle da Universidade de Stanford,
idealizaram o sistema de Criptografia de Chave Pública [10]. Pouco tempo depois, em
1977, Ronald L. Rivest, Adi Shamir e Leonard M. Adleman do Instituto de Tecnologia
de Massachusetts, desenvolveram uma aplicação prática [11] de Criptosistema de
Chave Pública. A idéia do criptosistema de chave pública é a seguinte: Seja um
usuário, o qual chamaremos de Alice que possui um par de chaves (uma pública e
uma privada),Alice envia a sua chave pública para alguém. Esse alguém, o qual
chamaremos de Bob, usa a chave pública de Alice para criptografar e enviar uma
mensagem à Alice. Após usar a chave para encriptar, nem mesmo Bob conseguirá
5

decriptar a mensagem, pois somente Alice detém a chave privada que decripta a
mensagem encriptada. Os Criptosistemas de Chave Pública são apropriados para
encriptar e-mails e transações comerciais, O modelo de um criptosistema
convencional é mostrado na Figura 1.2.

)LJXUD – Modelo de um criptosistema convencional

Com a forte adoção da tecnologia de Redes de Computadores, as empresas e


organizações obtiveram ganhos significantes em termos de facilidades para conduzir
seus processos de negócio. A interligação destas redes a Internet permitiu o
desenvolvimento de modelos comerciais baseados nesta tecnologia, com o objetivo de
agregar valor tanto para si quanto para seus clientes. Este cenário parece bem
confortável e simples, mas, como qualquer atividade, possui seus riscos, riscos estes
que podem atingir tanto os clientes, quanto as empresas e/ou organizações. É neste
cenário, que a Segurança da Informação tem papel importante, pois seu objetivo é
permitir a utilização de ferramentas para manter este ambiente seguro e operacional.
Não é possível falar em Segurança da Informação sem nos referir a Criptografia, que
apresenta um conjunto de características necessárias para garantir que as transações
e comunicações eletrônicas ocorram de forma segura. A criptografia está
fundamentada basicamente em dois tipos de algoritmos. Os algoritmos simétricos e os
assimétricos. Neste estudo abordaremos apenas os aspectos relevantes de algoritmo
assimétrico devido sua importância em aplicações comerciais.
6

As técnicas clássicas∗ de criptografia são baseadas em algoritmos de

criptografia Convencionais+[12]. Os algoritmos convencionais são geralmente públicos


e as partes que desejam comunicar-se usam uma chave secreta que deverá ser
utilizada em conjunto com o algoritmo. A chave secreta consiste de uma VWULQJ
randômica de ELWV de tamanho variável (40 ELWV, 56 ELWV, 64 ELWV, 128 ELWV, 192 ELWVe 256
ELWV). Atualmente, é aconselhável a adoção de no mínimo chaves de 128 ELWV [12].
Para explicar como o sistema funciona, é preciso descrever com mais detalhes os
aspectos matemáticos da criptografia clássica, especialmente o conceito de
chave,como são geradas e de que forma um algoritmo de criptografia usa essas
chaves para codificar uma mensagem.

&RQFHLWRGH&KDYH

Antigamente a segurança das cifras dependia do total segredo dos


procedimentos de criptografia e decriptografia. Hoje esses procedimentos são
conhecidos publicamente, mas as chaves são secretas. A chave é usada para
controlar e personalizar os processos de criptografia e decriptografia. Se um intruso
interceptar o criptograma e conhecer o método usado de criptografia não poderá, sem
a chave, tirar qualquer proveito da mensagem original. Conseqüentemente, o texto
codificado pode ser transmitido em um canal público como internet. A chave, no
entanto precisa ser enviado por algum canal seguro.
A segurança do criptograma depende do tamanho das chaves. Em 1940,
Claude E. Shannon, do Laboratório Bell, demonstrou que se a chave usada para
encriptar for pequena, um intruso poderá obter algumas informações sobre a
mensagem a partir do criptograma [1-4,12,13]. Ao contrário, se a chave for grande a
mensagem pode ser completamente e incondicionalmente secreta para um intruso.
Isso é conseguido de duas maneiras: a) usando o criptosistema de Vernam, o qual a
chave da mensagem é genuinamente do tamanho da mensagem e usada somente
uma única vez, b) usando chaves composta por um número muito grande (128 bits por
exemplo). Veremos a seguir os fundamentos matemáticos da criptografia de chave
pública. Apresentaremos de uma forma simples o processo de gerar chaves utilizando
números muito grandes.


Neste estudo consideramos técnicas clássicas todas as técnicas que não fazem uso de conceitos quânticos.
+
Neste estudo consideramos algoritmos clássicas todas os algoritmos que não fazem uso de conceitos quânticos.
7

&ULSWRJUDILD$VVLPpWULFD

A criptografia de chave pública ou assimétrica utiliza duas chaves que são


relacionadas por uma função matemática. O que uma chave encripta a outra decripta.
Mesmo estando relacionadas entre si, elas são significativamente diferentes [14]. Para
que isto ocorra, o algoritmo de criptografia (&) e o algoritmo de decriptografia (')
devem atender a três requisitos matemáticos:

i. '(&(0)) 0, onde M seria a mensagem,


ii. É excessivamente difícil deduzir ' de &,
iii. &não pode ser decifrado através do ataque de texto simples escolhido.

O primeiro requisito diz que se for aplicado ' a um criptograma &(0), obtermos
a mensagem original 0. O segundo requisito diz que será difícil deduzir o algoritmo de
decriptografia através do algoritmo de criptografia, fato que não acontece na
criptografia simétrica. O terceiro requisito expõe a liberdade de qualquer pessoa não
autorizada a analisar o algoritmo de criptografia, daí a razão dele ser público.
Um método muito utilizado e que realmente satisfaças os três requisitos é
conhecido pelas iniciais de seus criadores, R. L. Rivest, A. Shamir e L. Adleman
(RSA). A seguir veremos como funciona o método RSA e os conceitos matemáticos
usados.

$OJRULWPR56$

O algoritmo RSA trabalha com dois parâmetros (dois números primos∗) que
vamos chamar de S e T. Para codificar uma mensagem usando o RSA é suficiente
conhecer o produto dos dois números, que vamos chamaremos de Q. Para decodificar
uma mensagem é preciso conhecer os números primos S e T. A chave de codificação
do RSA é, portanto constituída essencialmente pelo número Q = S X T. Por isso Q
também é conhecido como FKDYHS~EOLFD. Já a chave de decodificação é constituída
pelos primos S e T. Cada usuário tem que manter sua chave privada secreta para não
comprometer a segurança do método.


Número primo - um número é primo se ≠± 1 e os únicos divisores de são ± 1 e ± . Portanto 2, 3, 5 e –7 são primos, mas
45 = 5X9 não é primo. Um número inteiro, diferente de ± 1, que não é primo é chamado de composto. Logo 45 é composto.
8

Se o valor de Q = SX T usado para codificar é conhecido então Se T, podem


ser obtidos pelo método de fatoração e o código fica decifrado. De fato, decifrar o RSA
é teoricamente muito simples: porem o obstáculo é de natureza matemática. Sua
solução depende de avanços tecnológicos. Usando como chaves de codificação
números muito grandes (de 150 algarismos ou mais), fatorar Q para achar S e T, com
os atuais métodos eletrônicos de fatoração de números levaria alguns milhares de
anos veja a Tabela 1.1. A segurança do método baseia-se na difícil tarefa de fatorar Q
Para obter Q é preciso encontrar dois primos grandes S e T. Para saber se um
número é primo precisamos mostrar que não tem fatores diferentes de 1 e dele
próprio.

7DEHOD– Comparação de tempo de fatoração pelo tamanho da chave.


7DPDQKRGD 7HPSR5HTXHULGR
1~PHURGH&KDYHV 
&KDYH  FULSWR—V 

32 232 = 4,3x109 2,15 milisegundos


56 256 = 7,2x1016 10,01 horas
128 2128 = 3,4x1038 5,4x1018 anos
26 Caracteres
26! = 4x1026 6,4x106 anos
(permutação)

O primeiro passo para usar o método RSA em um processo de codificação é


converter a informação desejada em uma seqüência de números. A fim de
demonstração, iremos presumir que a informação a ser convertida contenha somente
letras e não consideremos os acentos. Usaremos números primos pequenos com o
propósito de ilustrar as propriedades matemáticas da teoria dos números. Adotamos a
seguinte tabela de conversão:

7DEHOD– Tabela de Conversão de letras para números


A 10 F 15 K 20 P 25 U 30 Z 35
B 11 G 16 L 21 Q 26 V 31 Espaço 99
C 12 H 17 M 22 R 27 W 32
D 13 I 18 N 23 S 28 X 33
E 14 J 19 O 24 T 29 Y 34

Usando a Tabela 1.2 para converter a frase 'HXVpEUDVLOHLURteríamos:


9

1314302899149911271028182114182724

em seguida quebramos a seqüência de números acima em blocos menores que Q.


Deve-se tomar cuidado para que os blocos não comecem por 0 (zero), uma vez que a
maneira de escolher os blocos não é única. A maneira como foi escolhido os blocos,
obtemos:

131-4-30-28-99-149-9-112-7-102-81-82-114-18-27-24

que não correspondem a nenhuma unidade lingüística.


A chave pública RSA consiste em dois números naturais (H,Q) e denotado por
Kc(H,Q). A chave privada consiste do mesmo número Q e outro número G denotado por
Kd(G,Q).
Para gera um par de chaves, os seguintes passos são executados:
a) escolha aleatória de dois números primos grandes S e T. Depois calcula-se o
valor de Q = S X T e o valor da função de Euler Q).
Q) = (S - 1) (T - 1)
b) Escolher um número H< Q, tal que o mdc (H Q)) = 1 e que 1 < H Q). Com
isso temos a chave pública Ke(H,Q).
c) Para gerar a chave privada o número natural calculado é:
d = H-1 PRG Q))
de forma que,
H X G  PRG Q)), com 1 G Q)
e assim a chave privada Kd(G,Q) é gerada.

A fim de que entendamos melhor o processo de codificação, é necessário que


saibamos um pouco mais sobre aritmética modular.

±$ULWPpWLFD0RGXODU

Quando 15+15 são 6? Se analisarmos esta soma sem questionar, falaremos


sem medo que nunca. Agora, se pensarmos em horas, esta conta está correta, pois 15
horas mais 15 horas são 6 horas. Qualquer fenômeno cíclico como este, vai se tornar
10

uma aritmética distinta da que conhecemos no segundo grau. Esta aritmética é


conhecida como aritmética modular.
Vamos agora construir uma relação de equivalências no conjunto dos inteiros.
Diremos que, pulando Q em Q, todos os inteiros são equivalentes; ou ainda, dois
inteiros cuja diferença é um múltiplo de Q são equivalentes. Formalmente, diremos que
dois inteiros D e E são congruentes módulo Q se DE é um múltiplo de Q. Se D e E são
congruentes módulo Q, escrevemos

a ≡ b (modQ)

Em exemplos numéricos,

10 ≡ 3 (PRG 7) Æ 10 – 3 = 7 deve ser múltiplo de 7


33 ≡ 3 (PRG 6) Æ 33 – 3 = 30 deve ser múltiplo de 6
-27 ≡ 0 (PRG 3) Æ -27 - 0 = -27 deve ser múltiplo de 3
64 ≡ -87 (PRG 151) Æ 64 - (-87) = 151 deve ser múltiplo de 151

Voltando ao pensamento do ciclo de horas e fazendo uma analogia com o


primeiro exemplo numérico, 7 seria equivalente as nossas 24 horas. Quantos dias
teríamos com 10 horas? No exemplo teríamos 1 dia e mais 3 horas. As horas a serem
calculadas (10 horas) menos o resto (3 horas) deve ser um múltiplo exato das horas
que indicam um dia (7horas).
Entendendo que 10 ≡ 3 PRG 7, veja o que acontece com outras potências de
10.
102 ≡ 32 ≡ 2
103 ≡ 10x102 ≡ 3x2 ≡ 6
104 ≡ 10x103 ≡ 3x6 ≡ 4
105 ≡ 10x104 ≡ 3x4 ≡ 5
106 ≡ 10x105 ≡ 3x5 ≡ 1.
10135 ≡ (106)22x103 ≡ (1)22x103 ≡ 6
A seqüência de números acima diz de que é muito mais simples encontrar o
resto lançando mão das regras da aritmética modular. Imagine o trabalho de encontrar
o resto de um número na ordem de grandeza de 10135.
11

Após abordar o conceito de módulo é possível prosseguir com o entendimento


do processo de codificação. Um bloco é codificado &(E) é realizado através do
seguinte cálculo:

&(E) = Ee mod Q

Alice de posse da chave pública de Bob Ke(H,Q) codifica a mensagem original


de acordo com os cálculos acima, formando os seguintes blocos:

3-64-122-57-124-143-125-24-41-131-72-67-83-94-53-83

Logo a decodificação será realizada pela chave privada Kd(QG), onde G é o


inverso de H módulo Q  ) = 132 e H = 3. Lançando mão do teorema do
Algoritmo euclidiano estendido, que diz: sejam D e E inteiros positivos e seja & o
máximo divisor comum entre D e E. Existem inteiros α e β tais que:

& =α x a + β x b

Temos,

Q) = α x H+ β x 1
132 = 3 x 44 + 0 x 1

Logo o inverso de 7 módulo 132 é 44. A chave privada do nosso exemplo será
 

Os blocos originais são obtidos dos blocos codificados através do seguinte cálculo:

'(c) ≡ ad mod Q

Notemos que nas duas chaves, a Pública Ke(QH) e a Privada Kd(QG) a


presença de Q, que é o produto dos dois primos. Foi visto que conhecendo os números
primos, podHPRV FDOFXODU Q) o qual é fundamental para calcular G que compõe a
chave privada e em posse dela poderia facilmente decriptografar a mensagem. Para o
12

bem da segurança, vamos ver que a fatoração de Q por enquanto não é tão fácil
assim.

)DWRUDomRGH1~PHURV,QWHLURV

Dado um número Q, se quisermos fatorá-lo podemos faze-lo de uma forma


simples, dividindo Q por 2 até Q- 1. Se algum destes inteiros dividir Q, então achamos
um fator de Q. É evidente que a busca não deve passar de Q - 1 pois um número
inteiro não pode ter um fator maior que ele próprio. Porém não precisamos fazer esta

busca até Q- 1 e sim até Q . Lembremos que estamos procurando o menor fator de Q
que seja maior que 1. Portanto, seja um número composto Q e seu fator I > 1. Então
existe um inteiro positivo a tal que Q = ID. Como I é o menor fator, certamente I ≤ D.

Mas D = Q / I, logo I ≤ Q / I. Disto segue I ≤ Q, que é equivalente a I ≤ Q . A
exceção desta busca de fatoração é quando o número é primo, daí o menor fator
maior que 1 é ele mesmo.
Então, no pior dos casos é quando Q for um número primo. O número de laços

seria igual a Q . Considerando um número primo Q de 100 algarismos (Q = 10100),


portanto raiz de Q= 1050. Seria necessário 1050 laços, presumindo que um computador
hoje executa 1010 divisões por segundo, teríamos 1040 segundos para descobrir que Q
é primo. Se levarmos em conta que 1040 corresponde a 1031 anos, fica inviável fatorar
um número deste tamanho.
Existem outros métodos de fatoração. Um método muito interessante e o de
Fermat . A idéia do algoritmo é tentar achar inteiros positivos [ e \ tais que Q= [2 - y2.
ι

Aplicando o algoritmo de Fermat fica fácil descobrir seus fatores desde que a diferença
entre eles seja pequena. Numa multiplicação de dois números primos grandes como
os usados na criptografia RSA, deve-se tomar cuidado de não se escolher primos
próximos, pois poderá ser facilmente fatorado pelo algoritmo de Fermat,
comprometendo toda a segurança da Criptografia. Se os primos forem bem
escolhidos, se torna inviável a fatoração pelos computadores atuais como
demonstrado no parágrafo anterior.
O procedimento usado para criar as chaves é fundamental para a segurança
do processo de criptografia. Porém, somente uma boa chave não impede que intrusos

ι
O Francês, O Francês, Pierre de Fermat, nasceu em 1601, magistrado da corte de Toulouse, era matemático nas horas vagas.
13

consigam burlar o sigilo da informação. Uma tentativa de solucionar o problema da


distribuição de chaves foi o sistema de distribuição de chave.

6LVWHPDGH'LVWULEXLomRGH&KDYH3~EOLFD

Uma das tentativas de solucionar o problema da distribuição das chaves


secretas foi a criação de um Centro de Distribuição de Chaves (CDC), que é
responsável pela comunicação entre pessoas aos pares. Para isto, o CDC deve ter
consigo todas as chaves secretas dos usuários que utilizam seus serviços. O maior
problema em torno do CDC, é que este constitui um componente centralizado, além de
ser gerenciado por pessoas que podem de alguma forma comprometer a segurança.
Os problemas mais comuns estão relacionados a seguir:

i. Autenticação dos parceiros: Como o usuário pode ter a certeza de que está
realmente utilizando o sistema que ele deseja e não um sistema clonado?
ii. Integridade dos dados transmitidos: Como garantir que os dados não
sofram alterações durante a transmissão?
iii. Segredo nas comunicações: Como impedir que o conteúdo da transmissão
seja conhecido por outras pessoas?
iv. Origem dos dados: Como o sistema pode ter certeza que realmente o
usuário é quem diz ser?

É necessário que o modelo utilizado resolva todos esses problemas. Uma


forma de realizar isto é a utilização de certificados digitais. Um certificado digital
associa a identidade de uma pessoa ou processo a um par de chaves criptográficas
(uma pública e outra privada) que, usadas em conjunto, fornecem a comprovação da
identidade. É uma versão digital de um documento de identificação (Cédula de
Identidade) e serve como prova de identidade e é reconhecida [16].
A fim de facilitar o uso da Criptografia de Chave Pública, criou-se a
Infraestrutura de Chaves Públicas (ICP)∗. A ICP é responsável pela distribuição e
validade dos certificados de chaves públicas. A estrutura da ICP é baseada em uma
Autoridade Certificadora de certificados que realiza todas as funções de gerência de
certificados. Apesar de todos os mecanismos de segurança disponível nos sistemas
de chave pública este sistema não é totalmente seguro.


ICPs existentes hoje no Brasil – ICP-Gov, ICP-Brasil, ICP-OAB, SERASA e CEF.
14

Em 1982 Shamir, (agora no Instituto de ciência Weizmann em Israel), quebrou


um conjunto de cifras de um criptosistema de chave pública.
Em 1999, depois de 7 meses de estudos, uma chave RSA de 512 bits foi
quebrada por pesquisadores na Holanda com a ajuda de outros seis países e 300
estações de trabalho. Estes fatos são muito preocupantes, pois 95% do comércio
eletrônico usam este tipo de chave. Mesmo com quebras de chaves em termos
práticos ainda é uma tarefa difícil para um usuário normal devido a capacidade
computacional exigida. Entretanto, essa dificuldade está preste a ser transposta.
Gordon Moore, um dos fundadores da Intel, observou que o aumento de transistores
em um circuito integrado dobrava a cada 2 anos. Esta dedução é conhecida como Lei
de Moore. Fazendo uma projeção da Lei de Moore, a previsão daqui a 20 anos é que
cada bit de informação seja representado em um átomo. Com 1 bit representado por 1
átomo, não teria como aumentar a capacidade dos computadores. Muitos grupos de
pesquisa e consórcios de empresas já estão desenvolvendo uma nova tecnologia que
lança mão da Teoria Quântica. Os computadores quânticos são muito mais rápidos
que os computadores clássicos. Poderão em questão de minutos, fatorar um número
no qual hoje demorariam alguns milhares de anos.
Como a possibilidade do desenvolvimento do computador quântico é inevitável,
que uma nova forma de criptografia seja necessário. A criptografia quântica é
atualmente onde se concentra o foco de diversas pesquisas. O método baseia-se em
uma propriedade inviolável do ponto de vista da teoria quântica. Esta propriedade é
usada para proteger a informação.
No próximo capítulo abordaremos os fundamentos da teoria quântica (ou
mecânica quântica) com o propósito de chamar atenção para os princípios físicos os
quais serão usados no processo de distribuição quântica de chaves.
15

&DStWXOR±)XQGDPHQWRVGD7HRULD4XkQWLFD

1HFHVVLGDGHGD7HRULD4XkQWLFD

Historicamente, a mecânica foi o primeiro ramo da física a ser desenvolvido


como uma ciência exata. O desenvolvimento da física, nos últimos quatro séculos,
começou quando Galileu e Newton descobriram as leis da mecânica [17] e James
Clerk Maxwell as leis da eletricidade, magnetismo e eletrodinâmica [18], hoje
consideradas como as teorias básicas da física clássica. A física clássica foi
desenvolvida continuadamente desde o tempo de Newton e aplicada a todos os
sistemas dinâmicos em escala macroscópica. Porém as forças conhecidas da teoria
da eletrodinâmica clássica são inadequadas para explicar a estabilidade atômica.
Estabilidade atômica é um conceito necessário para a definição de propriedades
físicas e químicas. Outra deficiência da física clássica aparece na descrição do
comportamento da luz. Temos, de um lado, fenômenos de interferência, espalhamento
e difração, que são explicados através da teoria ondulatória; e de outro, os fenômenos
de emissão de fotoelétrons e espalhamento de elétrons, que mostram que luz pode
ser entendida como sendo composta de minúsculas partículas chamadas de fótons
[19]. Os fótons possuem energia e momento∗, dependendo da freqüência da luz, e
mostram-se perfeitamente reais como a existência de elétrons.
A necessidade de abandonar a física clássica começou a ficar evidente a partir
do início do século XX. Em 1900 Max Planck introduziu o conceito de quantização de
energia em sua dedução da lei de distribuição para a radiação de corpo negro [19]. O
primeiro resultado do emprego de conceitos quânticos em sistemas atômicos veio com
o trabalho de Niels Bohrs explicando a estabilidade do átomo de hidrogênio usando o
conceito de níveis e quantização de energia [20]. Experimentos têm revelado desde
então, que esse comportamento aparentemente anômalo (por que contradiz os
conceitos clássicos) não é algo peculiar, mas algo intrínseco de fenômenos que
ocorrem em escala atômica.
A teoria quântica é um modelo matemático para descrever fenômenos que
ocorrem em escala atômica. É essencial para o entendimento, caracterização, projeto
e fabricação de um enorme número de dispositivos eletrônicos, optoeletrônicos e
sensores. Em outras palavras podemos dizer que toda a tecnologia de dispositivos


Momento ( ) – definição usada em física para expressar o produto da massa de um objeto por sua velocidade, ou seja,  =   .
16

eletrônicos, só é possível porque seus projetos iniciaram com o conhecimento de


alguma propriedade físico-química estudada em escala atômica. Um bom exemplo é o
crescente desenvolvimento de uma nova área de estudo chamada engenharia de
materiais, a qual se propõe a criar novos materiais com novos ou múltiplos propósitos
a partir de resultados obtidos em escala atômica.
A necessidade de abandonar as idéias clássicas quando desejamos entender a
estruturas intima da matéria deve ser vista, não somente devido aos resultados das
experiências citadas, mas também devido a questões filosóficas. Na explicação
clássica da constituição da matéria, parte-se do pressuposto que ela é composta por
um grande número de pequenas partes. Sendo possível postular leis que governam o
comportamento dessas pequenas partes e de onde também é possível deduzir leis
que governam o comportamento em escala atômica. Porém esta explicação não é
completa, porque a questão da estrutura e estabilidade dos constituintes foi deixada
intacta, ou seja, não existiram estudos de aplicação da teoria clássica em escala
atômica até a inicio do século passado. Indo a fundo nesta questão, vem a
necessidade do postulado que cada constituinte é feito de outros constituintes cada
vez menores. Este procedimento, não tem fim e como conseqüência não é possível
com essa linha de raciocínio chegar a estrutura íntima da matéria.
Um outro ponto importante é levar em consideração que os conceitos de
JUDQGH e SHTXHQR são relativos; logo não há maneira de descrever o grande em
função do pequeno. Existe a necessariamente de modificar o pensamento clássico de
maneira a dar um sentido absoluto para o conceito de tamanho. Uma redefinição do
conceito de tamanho implica no processo de medição (observação) conforme veremos
na seção 2.3. Um outro fato de extrema relevância para estabelecer os fundamentos
da teoria quântica e a redefinição do conceito de matéria através do principio de
dualidade partícula onda.

'XDOLGDGH3DUWtFXOD2QGD

Em 1924 Louis de de Broglie publicou sua hipótese sobre o comportamento


dual da matéria, associando o conceito de partículas com o conceito de onda. Todos
os tipos de partículas têm uma onda associada, assim como toda o movimento
ondulatório tem um caráter corpuscular.
Assim como o fóton tem a ele associado uma onda luminosa que governa seu
movimento, também uma partícula material (por exemplo, um elétron) tem associado a
17

ele uma onda de matéria. De acordo com de Broglie, a energia total ( esta relacionada
à freqüência ν da onda associada ao seu movimento pela equação,

( = Kν (2.1)

e o momento 3 é relacionado com o comprimento de onda λ da onda associada pela


equação,

K
3= (2.2)
λ

onde os conceitos relativos a partículas, energia (, momento, estão relacionados


através da constante de Planck K∗ aos conceitos de ondas, freqüências ν e
comprimento de onda λ. A equação, na forma abaixo, é chamada de relação de de
Broglie.

K
λ= (2.3)
3

esta relação prevê o comprimento de onda de de Broglie λ de uma onda de matéria


associada ao movimento de uma partícula material que tem um momento 3.
Os modelos corpuscular e ondulatório são complementares; se uma medida
prova o caráter ondulatório da radiação ou da matéria, então é impossível provar o
caráter corpuscular na mesma medida, e vice-versa. A escolha do modelo é
determinada pela natureza da medida. Além disso, a compreensão da radiação ou da
matéria fica incompleta a menos que levemos em consideração tanto as medidas que
revelem os aspectos ondulatórios quanto as que revelem os aspectos corpusculares.
Portanto, radiação e matéria não são apenas ondas ou apenas partículas, mas sim
ambas. Logo, é necessário um modelo mais geral para descrever este
comportamento, embora em situações extremas possa ser aplicado um modelo
ondulatório simples, ou um modelo corpuscular simples.
Após enfatizar a natureza dual da matéria iremos estudar agora os limites de
observação em escala atômica. Este tópico é de extrema importância para entender
os fundamentos da criptografia quântica.

h=6,6x10-34J.s
18

&DSDFLGDGHGH2EVHUYDomR

É importante observar que a ciência esta intimamente relacionada com o


processo de observação e com coisas observáveis (mensuráveis). Somente é possível
fazer uma observação se de alguma forma houver uma interação de alguma influência
externa com o objeto em observação. Dentro deste contexto o processo de
observação necessariamente é acompanhado por algum tipo de perturbação no objeto
em observação. Desta forma um objeto é definido como grande quando a perturbação
associada a sua observação pode ser desprezado, e um objeto é definido como
pequeno quando a perturbação não pode ser ignorada. Esta definição esta de acordo
com o senso comum de grande e pequeno. Tomando os devidos cuidados, é possível
eliminar a perturbação que acompanha o ato de observar em qualquer nível
desejado♠. Assim o conceito do grande e pequeno é relativo e refere-se aos meios de
observação e ao objeto a ser observado. Com o intuito de estabelecer um significado
absoluto para tamanho o qual é necessário em qualquer teoria que queira explicar a
estrutura intima da matéria. Devemos então assumir que há um limite em nosso poder
de observação. Esse limite é inerente na natureza e nunca pode ser ultrapassado nem
mesmo com o aumento da capacidade e habilidade por parte da tecnologia e do
observador respectivamente.
Se o objeto em observação é tal que a perturbação causada pelo ato de
observação pode ser desprezada, então o objeto é grande no senso absoluto e
podemos aplicar a mecânica clássica para estudar a sua dinâmica e para o ato de
observar. Por outro lado, se a perturbação causada não pode ser desprezada, então o
objeto é pequeno no senso absoluto sendo necessário a teoria quântica para
descrever o ato de observar e para estudar a sua dinâmica. A teoria quântica é uma
teoria completa que descreve a dinâmica de objetos pequenos e grandes. Em escala
atômica os objetos se comportam de maneira muito diferente dos objetos em escala
macroscópicos. O ato de observar é algo intrínseco da teoria, não é um ato passivo de
interação externa como é feito no ponto de vista clássico. Isso ocorre por que em
escala atômica certos pares de propriedades físicas são complementares, no sentido
de que: o ato de observar uma causa um distúrbio na outra. Essa afirmação é
conhecida como “3ULQFtSLRGHLQFHUWH]DGH+HLVHQEHUJ”. Este princípio não é restrito a


Levando em conta que em qualquer formalismo matemático sempre é possível desprezar ou acrescentar
termos como perturbação externa causada no sistema.
19

observação de um fenômeno em particular, mas é valido para todas as possibilidades


de observação. Logo a teoria quântica estabelece que não é possível determinar por
meio de uma medida à posição e o momento [;, 3 ] de uma partícula ou ondas
eletromagnéticas no mesmo instante com precisão maior do que é permitido pela
natureza e matematicamente descrito pelo principio de incerteza de Heisenberg. O
principio abrange duas partes: Uma delas é relativa à medida simultânea da posição e
momento e a outra da medida simultânea da energia e o tempo necessário para medi-
la. A primeira parte afirma que uma experiência não pode determinar simultaneamente
o valor exato de uma componente do momento de uma partícula, Sx, e também o valor
exato da coordenada correspondente, [. Em vez disso, a precisão da medida está
inerentemente limitada pelo processo de observação em si, de tal forma que

∆S ∆[ ≥
!
(2.4)
2

o momento Sx é conhecido com uma incerteza de Sx, e a posição [ no mesmo


LQVWDQWH FRP LQFHUWH]D [. O ! é um símbolo simplificada para K / 2π , onde K é a
constante de Planck. O que o principio estabelece é que mesmo que tenhamos
instrumentos ideais nunca será possível obter um resultado melhor que a precisão
estabelecida na eq. (2.4). Quanto mais modificarmos a experiência para medir com
precisão S , mais iremos errar na medida de [. Se medirmos S exatamente, nada
saberemos sobre [ (isto é, se S →   [ → ∝). Portanto a restrição não é em
relação à precisão com que S ou [ podem ser medidas, mas em relação ao produto
numa medida simultânea de ambos.
A segunda parte afirma que uma experiência não pode determinar
simultaneamente o valor da energia e o tempo necessário para medi-la. Como por
H[HPSOR R LQWHUYDOR GH WHPSR W durante o qual uma partícula com incerteza na
HQHUJLD ( é emitida de um átomo. Neste caso, a medida está inerentemente limitada
pelo processo de observação em si, de tal forma que

∆( ∆W ≥
!
(2.5)
2

RQGH ( é a incerteza no conhecimento da energia ( H W é o intervalo de tempo
característico da rapidez com que ocorrem mudanças no sistema em estudo.
20

Notemos, entretanto, que é novamente a constante de Planck K que distingue


os resultados quânticos dos clássicos. Se K, ou ! , fossem zero, não haveria nenhuma
limitação sobre o processo de medição este é o ponto de vista clássico. O fato de K
ser muito pequeno é que tira o princípio da incerteza do alcance de nossas
experiências cotidianas. Isto é análogo ao que ocorre na relatividade, onde a
pequenez da razão YF nas situações macroscópicas tira a relatividade do alcance das
experiências cotidianas que ocorrem com velocidades muitíssimo menores que a
velocidade da luz (3,0 X 108 m/s). Em princípio, portanto, a física clássica tem validade
limitada e a sua aplicação a sistemas microscópicos conduzirá a contradições entre os
resultados previstos pela teoria e resultados obtidos experimentalmente. Se não
podemos determinar [ e S simultaneamente, então não podemos especificar as
condições iniciais do movimento de forma exata. Assim, não podemos determinar
precisamente o comportamento futuro de um sistema. Em vez de fazer previsões
determinística, podemos afirmar apenas os possíveis resultados de uma observação,
através de probabilidades de ocorrência.
Podemos concluir que o ato de observar um sistema o perturba de uma forma
que não é completamente previsível, a observação altera o estado do sistema fazendo
com que ele não possa ser perfeitamente conhecido.
Vamos usar uma experiência imaginária proposta por Bohr para medir com
toda a precisão possível a posição e o momento de uma partícula, como um elétron.
Para isso usaremos exatamente o texto escrito no livro do Resnick [19] um texto
básico de física moderna para estudantes de física.
Vamos usar um microscópio eletrônico de varredura∗ para “ver” o elétron, como
é mostrado na Figura 2.1. Para ver o elétron precisamos iluminá-lo, pois é na verdade
o fóton de luz espalhado pelo elétron que é visto pelo observador. Mesmo antes de
qualquer cálculo, surge o princípio da incerteza. Só o ato de observarmos o elétron o
perturba. No instante que iluminamos o elétron, ele recua, devido ao efeito Compton
[19], de uma forma que, como logo veremos, não pode ser completamente
determinado. Se não iluminarmos o elétron, entretanto, não seremos capazes de vê-lo
(medi-lo). Portanto o princípio da incerteza diz respeito ao processo de medida em si,
e expressa o fato de que sempre existe uma interação não determinável entre o


O aspecto essencial deste tipo de microscópio é que um feixe de elétrons extremamente estreito é usado para varrer a amostra, São
estes elétrons, os responsáveis pela formação da imagem que é construída em seqüência no tempo, à medida que o material é
varrido. Sua resolução está entre 3nm e 20nm.
21

observador e o que é observado; não podemos fazer nada para evitar a interação ou
para corrigir seus efeitos.
No caso considerado podemos tentar reduzir ao máximo a perturbação
causada ao elétron usando uma fonte luminosa muito fraca. No caso extremo
podemos considerar que é possível ver o elétron se apenas um fóton por ele
espalhado atingir a objetiva do microscópio. O momento do fóton é S = K / λ . Este

fóton pode ter sido espalhado em qualquer direção da região angular 2θ ’ subtendida
pela objetiva a partir da localização do elétron (veja a Figura 2.1). É por isso que a
interação não pode ser SUHYLDPHQWH calculada. Vemos que a componente [ do
momento do fóton pode variar de SVHQ θ ’ a SVHQ θ ’ e sua incerteza depois do
espalhamento é

∆S
SVHQ θ ’  (2K / λ ) VHQθ ’   (2.6)

A lei de conservação do momento exige que o elétron receba um momento na


direção V igual em módulo à variação da componente [ do momento do fóton. Assim a
componente [ do momento do elétron tem a mesma incerteza da componente [ do
momento do fóton. Observe que para reduzir ∆S podemos aumentar o comprimento

de onda da luz, ou usar um microscópio cuja objetiva subtenda um ângulo menor.


Mas e quanto à coordenada [ do elétron? A imagem de um objeto pontual,
vista através de um microscópio, não é um ponto, mas uma figura de difração; a
imagem do elétron é “difusa”. O poder de resolução de um microscópio determina a
precisão máxima com a qual o elétron pode ser localizado. Se tomarmos a largura do
máximo central da difração como sendo uma medida da incerteza em [, uma
expressão bem conhecida para o poder de resolução de um microscópio nos dá

∆[ = λ / VHQθ ’ (2.7)

(observe que, como VHQθ θ , isto é um exemplo da relação genérica D λ / θ entre a


dimensão característica do aparelho de difração, o comprimento de onda das ondas
difratadas e o ângulo de difração). O fóton espalhado que estamos considerando deve
ter vindo de algum lugar de uma região com essa largura centrada no eixo do
microscópio, de forma que a incerteza na localização do elétron é ∆[ . (Não podemos
ter certeza do local de origem de cada fóton embora após um grande número de
22

repetições da experiência os fótons produzam a figura de difração mostrada


anteriormente).

)LJXUD– A experiência imaginária do microscópio de Bohr. (a) O equipamento. (b)


O espalhamento de um fóton pelo elétron. (c) A figura de difração da imagem do
elétron vista pelo observador.

Observe que para diminuir ∆[ podemos usar luz com comprimento de onda mais
curtos, ou um microscópio cuja objetiva subtenda uma ângulo maior.
23

Se tomarmos o produto das incertezas verifica-se que

 2K  λ 
∆S ∆[ =  VHQθ ’   = 2K (2.8)
 λ   VHQθ ’

concorda razoavelmente com o limite mínimo !  fixado pelo princípio da incerteza.


Não podemos simultaneamente tornar ∆S e ∆[ tão pequenos quantos queiramos,

pois o procedimento que diminui um deles aumenta o outro.


Deveremos ter no mínimo um fóton iluminando o elétron, ou então
absolutamente nenhuma iluminação; e mesmo um único fóton carrega um momento
S = K / λ . É esse fóton espalhado que realiza a interação necessária entre o
microscópio e o elétron. Essa interação perturba a partícula de uma forma que não
pode ser exatamente prevista ou controlada. Como resultado, as coordenadas e
momento da partícula não podem ser completamente conhecidos após a medida. Se a
física clássica fosse válida, então, como a radiação é considerada contínua em vez de
granular, poderíamos reduzir a iluminação a níveis arbitrariamente pequenos e dar ao
elétron um momento arbitrariamente pequeno ao mesmo tempo usando comprimentos
de onda arbitrariamente pequenos para obter uma resolução “perfeita”. Em princípio
não haveria nenhum limite mínimo simultâneo para a resolução e o momento
transferido, e não existiria nenhum princípio de incerteza. Mas isto não pode ser feito;
o fóton é indivisível. Novamente vemos, a partir de ∆S ∆[ ≥ K, que a constante de

Planck é uma medida da menor perturbação não controlável que distingue a física
quântica da física clássica.
O exemplo a seguir mostra claramente a natureza da aparente contradição
entre os resultados clássicos e quânticos. A velocidade de um objeto de massa P =
50J e a velocidade de um elétron de massa P = 9,1 x 10-28J são iguais a 300 PV,
com uma incerteza de 0,01%. Com que precisão fundamental poderíamos ter
localizado a posição de cada um, em uma medida simultânea com a da velocidade?
Para o elétron temos

3 PY [ NJ[PV [ NJPV


   

e
∆S = P∆Y = [[ NJPV [ NJPV
   
24

de forma que

K 6, 6 [10−34 M − V
∆[ ≥ = = 2 [10−3 P = 0, 2FP
4π∆S 4π [ 2, 7 [10 −32 NJ − P / V
Para o objeto temos

3 PY NJ[PV NJPV


e
∆S = [NJPV [ NJPV


de forma que

K 6, 6 [10−34 M − V
∆[ ≥ = = 3 [10−32 P
4π∆S 4π [1,5 [10−3 NJ − P / V

Portanto, para objetos macroscópicos, o princípio da incerteza não coloca nenhum


limite prático ao processo de observação; ∆[ nesse exemplo é cerca de 10-17 vezes o
diâmetro de um núcleo. Para objetos microscópicos, tais como um elétron, existem
limites práticos; ∆[ em nosso exemplo é cerca de 107 vezes o diâmetro de um átomo.
Se não é possível fazer medição com qualquer grau de precisão desejado.
Existe uma indeterminação no resultado e como conseqüência necessitamos de uma
interpretação probabilística. Uma interpretação probabilística é possível levando em
conta o principio de superposição de estados o qual veremos a seguir.

±3RODUL]DomRGD/X]H3ULQFtSLRGD6XSHUSRVLomRGRV(VWDGRV

A discussão da seção anterior sobre os limites de precisão de uma observação


não fornece uma base quantitativa para a construção e entendimento da teoria
quântica. Para este propósito um novo conjunto de leis que descrevem fenômenos
com limite de precisão permitido pela natureza é necessário. Uma das leis mais
fundamentais é o “SULQFLSLRGDVXSHUSRVLomRGRVHVWDGRV”. Mostraremos a idéia geral
do principio através da análise de um caso especial, à polarização da luz (veja a
Figura 2.2). É conhecido experimentalmente que a luz polarizada é usada para
arrancar elétrons de uma superfície metálica, os fotoelétrons são emitidos em uma
direção preferencial [19].
25

A menor unidade quântica de luz é o fóton, o qual pode ser entendido como um
campo eletromagnético infinitesimal oscilante conforme é mostrado na Figura 2.3. A
direção de oscilação é conhecida como polarização de fótons.

)LJXUD  – Representação de uma fonte não polarizada passando por um filtro
polarizador o qual absorve uma certa quantidade de luz e polariza o
restante na direção vertical. O segundo filtro absorve uma certa
quantidade de luz polarizada e polariza o restante na direção formada
pelo ângulo α.

)LJXUD– Representação tri-dimensional de um campo eletromagnético.

A propriedade de polarização de fótons esta intimamente conectada com as


propriedades corpusculares da luz. A luz deve ser considerada como sendo composta
por fótons polarizados em uma certa direção, isto é, todos os fótons estão em um certo
estado de polarização. A análise a ser considerada é como combinar o conceito de
fótons com fatos conhecidos sobre a determinação dos componentes da luz polarizada
ao atravessar um cristal.
26

Suponhamos um feixe de luz passando por um cristal birrefringente como a


calcita ou turmalina. Um cristal birrefringente tem uma propriedade que permite
atravessar somente luz polarizada perpendicular ao seu eixo óptico. A eletrodinâmica
clássica descreve este fenômeno da seguinte forma:
a) se o feixe de luz é polarizado perpendicular ao eixo óptico, ele irá atravessar o
cristal. b) Se o eixo for paralelo, não atravessará; enquanto que se o feixe estiver
polarizado em um ângulo α do eixo ótico, uma fração seno α2 irá atravessar.
Como este resultado é entendido com base no conceito de fótons? Um feixe de
luz polarizada em uma certa direção é descrito como sendo constituído por fótons
polarizado na mesma direção. Esta interpretação é simples quando o feixe de luz
incidência é polarizado perpendicular ou paralelo ao eixo ótico. Precisamos apenas
supor que cada fóton polarizado perpendicular ao eixo passa livremente e imutável
através do cristal, enquanto cada fóton polarizado paralelo ao eixo é freado e
absorvido pelo cristal de calcita. No entanto uma dificuldade aparece, no caso em que
o feixe é polarizado obliquamente (de um ângulo α). Neste caso, todos os fótons estão
polarizados obliquamente, e não fica claro o que acontecerá com o fóton quando
atinge o cristal de calcita. Para tornar esta situação interpretável temos que imaginar
alguma experiência que permita questionar o que acontecerá com um único fóton.
Obviamente deve ser usado um feixe de luz consistindo somente de um fóton e
observar que acontecerá atrás do cristal de calcita. Devemos em alguns momentos
encontrar o fóton, atrás do cristal de calcita com energia igual à energia do fóton
incidente, pois quando o fóton atravessa o cristal de calcita ele estará polarizado
perpendicularmente ao eixo óptico do cristal conforme é mostrado na Figura 2.4.
27

)LJXUD– Representação da polarização de um único fóton.


E em outras vezes não encontraremos nada. Neste caso concluímos que os fótons
incidentes são polarizados paralelamente ao eixo ótico e são absorvidos pelo cristal.
Porém no caso de fótons polarizados obliquamente; se repetirmos o experimento um
número grande de vezes, encontramos o fóton na parte de trás do cristal na fração
seno α2 do número total de vezes em que o experimento é repetido.

)LJXUD– Representação da polarização de fótons obliquamente polarizados.

Dessa forma somente é possível dizer que o fóton tem uma probabilidade de
seno α2 de passar através do cristal de calcita e aparecer atrás polarizado
perpendicularmente ao eixo ótico do cristal e provavelmente co-seno α2 de ser
absorvido pelo cristal. Essa interpretação somente é possível, porque abandonamos a
interpretação determinística da teoria clássica.
28

O máximo que pode ser obtido, são as possibilidades dos resultados, as


ocorrências vão depender das probabilidades de cada uma das possibilidades.
Esta descrição tem origem na natureza do comportamento quântico do fóton.
Ou seja, um fóton polarizado obliquamente ao eixo óptico do cristal de calcita pode ser
interpretado como sendo composto de estados parcialmente polarizados
paralelamente e perpendicularmente ao eixo ótico do cristal de calcita. O estado
oblíquo da polarização pode ser interpretado como um resultado da aplicação do
processo de superposição dos dois estados de polarização paralelo e perpendicular.
Isto implica certamente um tipo especial de relacionamento entre vários estados de
polarização, um relacionamento similar à polarização do feixe de luz na ótica clássica,
mas o qual é agora aplicado, não nos feixes de luz, mas no estado de polarização dos
fótons. Este relacionamento permite que qualquer estado de polarização possa ser
expresso como uma superposição de quaisquer dois outros estados de polarização.
Quando forçamos o fóton a uma observação, estamos observando quando o estado é
paralelo ou perpendicular. O efeito de fazer essa observação (medição) força os fótons
a escolherem a ficar todos em um estado de polarização paralelo ou perpendicular ao
eixo ótico do cristal. Isto requer uma mudança de estado e passam a existir
inteiramente em um ou outro estado. Qual dos dois estado irá escolher não poderá ser
previsto com absoluta certeza, porém o comportamento pode ser previsto através de
uma descrição probabilística. Se a escolha for por estados paralelos os fótons serão
absorvidos pelo cristal porem se escolha for por estados perpendicular o fóton passará
através do cristal e aparece no outro lado do cristal preservando o estado de
polarização.
A discussão anterior sobre o resultado da experiência com um único fóton
polarizado obliquamente incidindo em um cristal de calcita responde todas as
questões sobre o que acontece em fóton polarizado obliquamente quando atingir o
cristal de calcita. Questionamentos sobre o que será decidido pelo fóton se for
atravessar ou não e como ele troca sua direção de polarização estão fora do domínio
deste estudo. Todavia uma descrição mais detalhada é necessária para correlacionar
o resultado deste experimento com resultados de outras experiências com fótons e ter
uma descrição geral do comportamento de fótons.
O ponto mais importante desta seção é entender o conceito de superposição
de estados a partir do exemplo de polarização de um único fóton. A seguir
abordaremos alguns aspectos do estado de um sistema e a indeterminação no
processo observação deste estado
29

(VWDGRGHXP6LVWHPDH,QGHWHUPLQDomRGHXPD0HGLGD

Vamos considerar um sistema atômico, composto de partículas ou corpos com


propriedades específicas (massa, momento de inércia,spin etc.) e interagindo de
acordo com as leis especificas. Existem várias possibilidades de movimentos que
podem ser descritos de acordo com as leis da força. Cada movimento é chamado de
um estado do sistema. De acordo com as idéias clássicas é possível especificar o
estado de um sistema atribuindo valores numéricos a todas as coordenadas e
velocidades das várias partículas que compõe o sistema para um dado instante de
tempo, e todo o movimento poderá ser determinado em um instante futuro, bastando
para isso resolver uma equação diferencial. Porém do ponto de vista da teoria
quântica os fatos ocorrem de uma forma um pouco diferente. Já sabemos que de
acordo coma teoria quântica não podemos observar sistemas microscópicos com toda
a quantidade de detalhes como a teoria clássica pressupõe. A limitação imposta pelo
ato de observar impõe uma limitação no número de dados que podemos atribuir a um
estado. Dessa forma o estado de um sistema atômico só pode ser especifica por um
numero menor de dados ou por outro tipo de especificação que não seja um conjunto
completo de valores para todas as coordenadas e velocidades em alguns instantes do
tempo. Para um sistema simples como o fóton, um estado pode ser completamente
especificado por um certo estado transacional no sentido do princípio da superposição
junto com um estado de polarização. Ou seja, um estado é definido FRP XP
PRYLPHQWR QmR SHUWXUEDGR VXMHLWR DV FRQGLo}HV WHRULFDPHQWH SRVVtYHLV VHP
LQWHUIHUrQFLDP~WXDRXFRQWUDGLomR Na prática as condições podem ser impostas por
uma adequada preparação do sistema, consistindo talvez na passagem do fóton por
filtros e polarizadores, o sistema é deixado livre após a preparação. A palavra ‘estado’
pode ser usada tanto para significar um estado em um determinado tempo (depois da
preparação), ou o estado durante todo o tempo antes da preparação. Para diferenciar
estas duas idéias, a segunda será chamada ‘estado de movimento’ quando houver
ambigüidade.
O principio da superposição de estados é aplicado a esses estados,
independente do significado de estado. Isso requer que assumamos que existe um
relacionamento especial entre os dois estados, tal que permite ao sistema estar em
um estado que é uma mistura de outros estados. Um estado deve ser considerado
como o resultado da superposição de dois ou mais outros estados, que pode ocorrer
30

de infinitas formas. Um estado formado pela superposição de dois outros estados, terá
propriedades que são em um certo senso intermediarias entre os dois estados
originais.
A natureza quântica do processo de superposição pode ser entendida se
considerarmos a superposição dos dois estados, A e B. Quando fizemos uma medição
sobre o estado A, por exemplo, estaremos certos de que o resultado do experimento
seja, por exemplo, “D” e quando feita no estado B; o resultado é “E”. O que irá
acontecer com o resultado da observação quando for feita no superposição de
estado? A resposta será; o resultado irá algumas vezes ser “D” e algumas vezes “E”,
de acordo com a regras das probabilidades dependendo da relação e influência de A e
B no processo de superposição. Essa influencia é expressa pelos coeficientes da
função de superposição. Porem nunca será diferente de A e B. A natureza
intermediária da formação da superposição é expressa através da probabilidade do
resultado particular para uma observação ser intermediária entre a probabilidade
correspondente do estado original, e não através do resultado intermediário
correspondente do estado original.
É importante lembrar que a superposição de estados quânticos é
essencialmente diferente do processo de superposição da mecânica clássica. O
princípio da superposição quântica exige indeterminação nos resultados observados
A te o presente momento verificamos que a teoria quântica forçou-nos a aceitar
o fato de que os objetos materiais sólidos da física clássica se dissolvem, no nível
subatômico, em padrões de probabilidades semelhantes a ondas. Além disso, esses
padrões não representam probabilidades de coisas, mas sim, probabilidades de
interconexões. As partículas subatômicas não têm significado enquanto entidades
isoladas, mas podem ser entendidas somente como interconexões, ou correlações,
entre vários processos de observação e medida.
No formalismo da teoria quântica as interconexões são expressas em termos
de probabilidades, e estas são determinadas pela dinâmica do sistema. A seguir
veremos que a dinâmica de um sistema quântico é governado pela equação de
SchrÖedinger.

(TXDomRGH6XSHUSRVLomRGH(VWDGRVH,QGHWHUPLQDomR

Nas seções anteriores descrevemos experiências, que mostram de forma


conclusiva, que as partículas que compõe os sistemas microscópicos se movem de
31

acordo com as leis de algum tipo de movimento ondulatório. Portanto, uma partícula
microscópica age como se certos aspectos de seu comportamento fossem governados
pelo comportamento de um onda de de Broglie associada a seu movimento.
O postulado de de Broglie fornece um passo fundamental no desenvolvimento
de um formalismo que permita fazer observações do comportamento das partículas de
em um sistema microscópico. O postulado diz que o movimento de uma partícula
microscópica é governado pela propagação de uma onda associada, mas não nos diz
como a onda se propaga. O postulado prevê com sucesso o comprimento de onda, da
a onda associada ao movimento, mas apenas em casos nos quais o comprimento de
onda é essencialmente constante. Devemos ter uma relação quantitativa entre as
propriedades da partícula e as propriedades de onda associada. Isto é, devemos
saber exatamente como a onda governa a partícula. O formalismo de Erwin
SchrÖedinger ou mecânica ondulatória especifica quais as leis do movimento
ondulatório que as partículas de qualquer sistema microscópico obedecem. Para isto,
cada sistema tem especificado uma equação que controla o comportamento da função
de onda associada a ele, e também a relação entre esse comportamento e o
comportamento da partícula.
Vamos desenvolver os pontos essenciais da mecânica ondulatória. Inicialmente
vamos estudar a equação que descreve o comportamento de qualquer função de onda
desenvolvida por SchrÖedinger em 1925.
Por simplicidade descreveremos o formalismo SchrÖedinger para o caso de
uma partícula livre. Neste caso, utilizamos uma onda senoidal simples para
representar a onda associada a partícula,

[
Ψ ( [, W ) = VHQ 2π ( − YW ) (2.9)
\

ou se levarmos em conta o principio da superposição de estados pela soma de várias


ondas senoidais. A forma em (2.9) não foi obtida por “adivinhação”, está baseado no
fato de que uma partícula livre tem um momento 3 de módulo constante, já que não
sofre ação de nenhuma força, e portanto, tem um comprimento de onda de de Broglie
associado λ  K3 de valor constante. A equação (2.9) é a forma familiar para uma
onda senoidal de comprimento de onda constante λ  Também tem uma freqüência
constanteν, que é possível calcular a partir da relação de Einstein ν (K, onde ( é a
energia total da partícula associada.
32

A equação de SchrÖedinger permite-nos conhecer a forma da função de onda


Ψ ([W) caso saibamos qual a força que atua sobre a partícula associada,
especificando a energia potencial correspondente. Em outras palavras, a função de
onda é uma solução da equação de SchrÖedinger para uma dada energia potencial. O
tipo mais comum de equação que tem para solução uma função é uma HTXDomR
GLIHUHQFLDO. De fato, a equação do Schr edinger é uma equação diferencial. Isto é, a


equação é uma relação entre sua solução Ψ ([W) e certas derivadas de Ψ ([W) em
relação às variáveis independentes [ e W. Como há mais de uma variável
independente, elas devem ser GHULYDGDVSDUFLDLV, tais como

∂Ψ ( [, W ) ∂Ψ ( [, W ) ∂ 2 Ψ ( [, W ) ∂ 2 Ψ ( [, W )
ou ou ou (2.10)
∂[ ∂W ∂[ 2 ∂W 2

A seguir, vamos estudar a relação, um argumento para chegar a equação de



Schr edinger. Optamos por seguir o mesmo exemplo e abordagem usada por Resnick
et al [19].


$UJXPHQWRV3ODXVtYHLVSDUDVHFKHJDUjHTXDomRGH6FKU HGLQJHU

O primeiro problema que temos não e como resolver uma certa equação
diferencial, e sim como encontrar essa equação. Partindo da equação diferencial de
Newton para descrever o movimento de partículas,

GS G 2[
)= =P 2 (2.11)
GW GW

que é a equação básica da mecânica clássica, ou a forma da equações diferencial de


Maxwell que formam a base do eletromagnetismo clássico,

∂( ∂( ∂( ρ


+ + = (2.12)
∂[ ∂\ ∂] ε 0

A equação de onda para uma mola esticada pode ser obtida a partir da lei de
Newton, e a equação da onda eletromagnética pode ser obtida a partir das equações
de Maxwell; mas não podemos esperar que sejamos capazes de obter a equação de
33

onda da mecânica quântica a partir de qualquer das equações da física clássica. No


entanto, podemos esperar algum auxílio dos postulados de de Broglie-Einstein

λ = K/ 3 e Y (K (2.13)

que relacionam o comprimento de onda λ da função de onda com o momento 3da


partícula associada, e também a freqüência ν da função de onda com a energia total (
da partícula, para o caso de uma partícula com 3 e ( essencialmente constantes. Ou
seja, a equação de onda da mecânica quântica que procuramos deve ser consistente
com esses postulados, e vamos utilizar essa consistência exigida ao tentar obtê-la. As
equações (2.13), e mais outras que teremos razões para aceitar, farão parte de um
argumento que se propõe a fazer com que a equação de onda da mecânica quântica
pareça bastante razoável, mas deve ser enfatizado que esse argumento não constitui
uma dedução. Na análise final, a equação de onda da mecânica quântica será obtida
por meio de um postulado, cuja justificativa não é que tenha sido deduzido
inteiramente a partir de informações já conhecidas experimentalmente, mas sim que
prevê corretamente resultados que podem ser verificados experimentalmente.
Começamos nosso argumento fazendo uma lista de quatro hipóteses razoáveis
relacionadas com as propriedades desejadas da equação de onda da mecânica
quântica:
i. Ela deve ser consistente com os postulados de de Broglie-Einstein

λ = K/ S e Y (K

ii. Ela deve ser consistente com a equação

     ( S  P9     (2.14)

que, relaciona a energia total ( de uma partícula de massa P com sua energia cinética
32/2m e sua energia potencial 9.
iii. Ela deve ser linear em Ψ ([W) Isto é, se Ψ 1([W) H Ψ 2([W) são duas
soluções diferentes da equação para uma dada energia potencial V (equações
diferenciais parciais têm muitas soluções), então qualquer combinação linear arbitrária
dessas soluções, Ψ ([W)  F  Ψ 1([W)  F  Ψ 2([W) é dita arbitrária porque as
constantes F1 e F2 podem ter valores quaisquer (arbitrários). Esta exigência de
34

linearidade garante que podemos somar funções de onda para produzir as


interferências construtivas e destrutivas que são tão características de ondas.
iv. A energia potencial 9 é em geral uma função de [, e possivelmente até de W.
No entanto, há um caso especial importante no qual

     9([W) 9  (2.15)

Este é exatamente o caso da partícula livre, já que a força que atua sobre a partícula é
dada por

) = −∂9 ( [, W ) / ∂[

o que dá )= 0 se 9 é uma constante. Neste caso a lei de movimento de Newton nos
diz que o momento 3 da partícula será constante, e também sabemos que sua energia
total ( será constante. Temos aqui a situação de uma partícula livre com valores
constantes de λ = K / 3 e ν  (K Portanto supomos que nesse caso a equação
diferencial desejada admitira soluções de onda senoidal com comprimento de onda e
freqüência constantes, similares à função de onda senoidal (2.9).
Usando as relações de de Broglie-Einstein da hipótese 1 para escrever a
equação da energia da hipótese 2 em termos de λ e ν, obtemos

K 2 / 2Pλ 2 + 9 ( [, W ) = KY

Antes de prosseguir, é conveniente introduzir as grandezas,

N = 2π / λ e ω = 2π Y (2.16)

Elas são úteis porque fazem com que as variáveis não fiquem nos denominadores, e
porque elas “absorvem” um fator de 2 π que de outra forma iria aparecer sempre que
escrevêssemos uma função de onda senoidal. A grandeza N é dita o número de onda
angular; a grandeza ω é dita a IUHTrQFLDDQJXODU. Introduzindo-as, obtemos,

K 2 N 2 / 2P + 9 ( [, W ) = Kω (2.17)
onde
K = K / 2π
35

é a constante de Planck dividida por 2 π . Para satisfazer às hipóteses 1 e 2, a


equação de onda que procuramos deve ser consistente com (2.17).
Para satisfazer à hipótese 3, de linearidade, é necessário que cada termo na
equação diferencial seja linear em Ψ ([W)isto é, seja proporcional à primeira potência
de Ψ ([W) Observe que qualquer derivada de Ψ ([W) tem essa propriedade. Por
exemplo, se considerarmos a variação do valor de ∂ 2 Ψ ( [, W ) / ∂[ 2 que resulta de

mudarmos o valor de Ψ ([W), por exemplo, por um fator de F, vemos que a derivada
cresce pelo mesmo fator e é portanto proporcional à primeira potência da função. Isto
é verdadeiro já que

∂ 2 [FΨ ( [, W )] ∂ 2 Ψ ( [, W )
=F
α [2 ∂[ 2

onde F é uma constante qualquer. Para que a própria equação diferencial seja linear
em Ψ ([W), ela não pode conter nenhum termo independente de Ψ ([W), isto ;e, que
seja proporcional a [ Ψ ([W)]0, ou que seja proporcional a [ Ψ ([W)]2 ou a qualquer
potência superior. Após obter essa equação, vamos demonstrar explicitamente que ela
é linear em Ψ ([W), no processo a validade dessa afirmação se tornará evidente.
Vamos usar agora a hipótese 4, que se relaciona com a forma da solução para
a partícula livre. Como é sugerido pela hipótese, devemos primeiro tentar escrever
uma equação contendo a função de onda senoidal, e/ou derivadas dessa função de
onda. Inspecionando-as, vemos que o efeito de tomar a segunda derivada espacial é
introduzir um fator de –N2, e o efeito de tomar a primeira derivada temporal ;é de
introduzir um fator de - ω . Como a equação diferencial que procuramos deve ser
consistente com (2.17), que contém um fator de N2 em um termo e um fator de ω em
outro, esses fatos sugerem que a equação diferencial deve conter uma segunda
derivada espacial de Ψ ([W), e uma primeira derivada temporal de Ψ ([W). Mas deve
também haver um termo contendo um fator de 9([W), pois está presente em (2.17). De
forma a garantir a linearidade, esse termo deve conter um fator de Ψ ([W). Juntando
todas essas idéias, tentamos a seguinte forma para a equação diferencial.

∂ 2 Ψ ( [, W ) ∂Ψ ( [, W )
α + 9 ( [ , W ) Ψ ( [, W ) = β (2.19)
∂[ 2
∂W
36

As constantes α e β têm valores que ainda devem ser determinados. Elas são
utilizadas para fornecer a flexibilidade que será necessária para ajustar (2.19) às
várias exigências que ela deve satisfazer.
A forma de (2.19) parece no geral razoável, mas funcionará em detalhes? Para
descobri-lo, consideremos o caso de um potencial constante, 9([W) 9  , e calculemos
Ψ ([W) e suas derivadas, a partir de (2.4) e (2.10). Obtemos imediatamente

−α VHQ( N[ − ωW )N 2 + VHQ( N[ − ωW )90 = − β cos( N[ − ωW )ω (2.20)

Apesar das constantes α e β estarem à nossa disposição, não podemos fazer com
que essa expressão esteja de acordo com (2.17), e portanto satisfaça às hipóteses 1 e
2, exceto para combinações lineares especiais das grandezas [ e W para as quais
VHQ(N[ − ωW ) = cos(N[ − ωW ) . É verdade que poderíamos obter uma concordância se α
e β não fossem constantes, mas rejeitamos essa possibilidade em favor da muito
mais simples que será apresentada a seguir.
A dificuldade que temos surge porque a derivação troca co-senos por senos e
vice-versa. Este fato sugere que devemos tentar usar para a função de onda da
partícula livre não a única função senoidal de (1), mas em vez dela a combinação,

Ψ ( [, W ) = cos(N[ − ωW ) + γ VHQ(N[ − ωW ) (2.21)

onde γ é uma constante, de valor ainda indeterminado, que é introduzida para nos dar
uma flexibilidade adicional. Temos a esperança de encontrar a mistura apropriada de
um co-seno e um seno que removerá a dificuldade. Calculando as derivadas
necessárias, obtemos,

∂Ψ ( [, W )
= −NVHQ(N[ − ωW ) + Nγ cos(N[ − ωW )
∂[

∂ 2 Ψ ( [, W )
= − N 2 cos(N[ − ωW ) + N 2γ VHQ(N[ − ωW )
∂[ 2

∂Ψ ( [, W )
= ω VHQ(N[ − ωW ) − ωγ cos(N[ − ωW ) (2.22)
∂W
37

Então tentamos novamente; substituindo (2.10-2.21) e (2.10-2.22) em (2.10-2.19), e


fazendo 9([W) 9  , obtemos

−∂N 2 cos( N[ − ωW ) − α N 2γ VHQ( N[ − ωW ) + 90 cos(N[ − ωW )


+90γ VHQ(N[ − ωW ) = βω VHQ(N[ − ωW ) − βωγ cos(N[ − ωW )

ou

 −α N 2 + 90 + βωγ  cos(N[ − ωW ) +  −α N 2γ + 90γ − βω  VHQ(N[ − ωW ) = 0

Para que a desigualdade acima seja válida para todas as possíveis combinações das
variáveis independentes de [ e W, é necessário que os coeficientes tanto do seno
quanto do co-seno sejam zero. Portanto obtemos

−α N 2 + 90 = − βγω (2.23)
e
−α N 2 + 90 = − βω / γ (2.24)

Agora temos um problema facilmente tratável; há três equações algébricas que


devemos satisfazer, (2.18), (2.23) e (2.24), e três constantes livres, α , β e γ , à
nossa disposição.
Subtraindo (2.18) de (2.17), encontramos,

0 = − βγω − βω / γ
ou
γ = −1/ γ
de forma que
γ 2 = −1
ou

γ = ± −1 ≡ ±L

onde i ;e o número imaginário. Substituindo este resultado em (2.23), encontramos,

−α N 2 + 90 = ±L βω
38

Este resultado pode ser comparado diretamente com (2.17)

K 2 N 2 / 2P + 90 = Kω
dando
α = − K 2 / 2P (2.25)
e
# Lβ = K
ou
β = ±LK (2.26)

Há duas escolhas possíveis de sinal em (2.14). Observa-se que a conseqüência de


qual escolha é feita não é significante, e portanto seguimos o uso convencional e
escolhemos o sinal positivo. Então (2.26) dá β = +LK e, com (2.25), podemos
finalmente calcular todas as constantes na forma suposta para a equação diferencial,
Logo, (2.19) fica

K 2 ∂ 2 Ψ ( [, W ) ∂Ψ ( [, W )
− + 9 ( [, W )Ψ ( [, W ) = LK (2.27)
2P∂[ 2
∂W

(VWDHTXDomRGLIHUHQFLDOVDWLVID]DWRGDVDVQRVVDVKLSyWHVHVUHODWLYDVjHTXDomRGH
RQGDGDPHFkQLFDTXkQWLFD
Deve ser enfatizado que chegamos a (2.27) considerando um caso especial: o
caso de uma partícula livre onde 9([W)  9 , uma constante. Neste ponto parece
razoável argumentar que devemos esperar que a equação de onda da mecânica
quântica tenha a mesma forma que (2.27) no caso geral em que a energia potencial
9([W) na realidade varie como função de [ e W (isto é, força seja não nula); mas não
podemos provar que isto seja verdadeiro. Podemos, no entanto, SRVWXODU que é
verdade. Fazemos isto, e assim tomamos (2.27) como a equação de onda da
mecânica quântica cujas soluções Ψ ( [, W ) nos dão as funções de onda que devem ser
associadas ao movimento de uma partícula de massa P sob influência de forças que
são descritas pela função energia potencial 9([W). A validade deste postulado deve ser
julgada pela comparação de suas implicações com as experiências. A equação (2.27)
foi obtida pela primeira vez em 1925 por Erwin SchrÖedinger, e é portanto chamada de
equação de SchrÖedinger
39

Veremos a seguir que a relação entre as propriedades da função de onda


Ψ ( [, W ) e o comportamento da partícula associada é expressa em termos da
densidade de probabilidade.

,QWHUSUHWDomRGH0D[%RUQSDUDD)XQomRGH2QGD

Uma propriedade importante e muito interessante de funções de onda pode ser


vista colocando-se γ = L em (2.21), que especifica a forma da função de onda da
partícula livre. Assim obtemos uma função de onda complexa.

Ψ ( [, W ) = cos(N[ − ωW ) + LVHQ(N[ − ωW ) (2.28)

Uma função de onda é complexa, contém o número imaginário L. Lembre-se que


fomos forçados a isto. Primeiro tentamos obter uma forma de satisfazer às nossas
quatro hipóteses relativas à equação de SchrÖedinger usando uma função de onda
puramente real para a partícula livre, (2.4), e encontramos que não havia nenhum
modo razoável de faze-lo. Apenas quando permitíamos que a função de onda da
partícula livre tivesse uma parte imaginária, usando a função de onda da partícula livre
de (2.21), na qual γ se tornou igual a L, é que tivemos sucesso. Nesse processo,
também acabamos com um L na equação de SchrÖedinger (2.27). Se verificarmos
cuidadosamente nosso argumento, ficará evidente que a equação contém um L porque
ela relaciona uma SULPHLUD derivada WHPSRUDO com uma VHJXQGD derivada HVSDFLDO.
Isto por sua vez se deve ao fato de que a equação de SchrÖedinger se baseia na
equação da energia, que relaciona a primeira potência da energia total com a segunda
potência no momento. A presença de um L na equação de SchrÖedinger implica que
no caso geral (para qualquer energia potencial) as funções de onda que são soluções
serão complexas. Veremos em breve que isto é verdadeiro.
Como uma função de onda da mecânica quântica é complexa, ela especifica
simultaneamente duas funções reais, sua parte real e sua parte imaginária. Nisto há
um contraste com as “funções de onda” da mecânica clássica. Por exemplo, uma onda
em uma corda pode ser especificada por uma função real que dá o deslocamento de
diferentes elementos da corda em diferentes instantes. Esta função de onda clássica
não é complexa, porque a equação de onda clássica não contém um L, já que ela
relaciona uma segunda derivada temporal com uma segunda derivada espacial.
40

O fato de que as funções de onda sejam funções complexas não deve ser
considerado um ponto fraco da teoria da mecânica quântica. Na realidade, esta é uma
característica desejável, porque torna imediatamente evidente que não devemos tentar
das às funções de onda uma existência física, da mesma forma que damos aa ondas
na água. A razão disso é que uma grandeza complexa não pode ser medida por
qualquer instrumento físico real. O mundo “real” (usando o termo em seu sentido não
matemático) é o mundo das grandezas “reais” (usando o termo em seu sentido
matemático).
Portanto, não deveríamos tentar responder, ou mesmo colocar, à questão:
exatamente o que é esta onda, e em que ela se propaga?. Em vez disso, é evidente
desde o início que DV IXQo}HV GH RQGD VmR LQVWUXPHQWRV GH FiOFXOR, que têm
significado apenas no contexto da teoria de SchrÖedinger, da qual elas fazer parte.
Esses comentários não devem ser tomados no sentido de que as funções de onda não
têm interesse físico. Veremos, nesta e nas próximas seções, que uma função de onda
na realidade contém toda a informação que o princípio da incerteza permite que
tenhamos a respeito da partícula associada.
A ligação básica entre as propriedades da função de onda Ψ ( [, W ) e o
comportamento da partícula associada é expressa em termo da densidade de
probabilidade 3([W). Esta grandeza especifica a probabilidade, por unidade de
comprimento do eixo [, de encontrar a partícula próxima da coordenada [ em um
instante W. De acordo com o postulado, enunciado pela primeira vez em 1926 por Max
Born, a relação entre a densidade de probabilidade e a função de onda é

3 ( [, W ) = Ψ * ( [ , W ) Ψ ( [, W ) (2.29)

onde o símbolo Ψ * ( [, W ) representa o conjugado complexo de Ψ ( [, W ) . Para enfatizar,


vamos enunciar novamente o postulado de Born, como segue:

 6H QR LQVWDQWH W p IHLWDXPD PHGLGDGD ORFDOL]DomR GD SDUWtFXOD DVVRFLDGDj
IXQomR GH RQGD Ψ ( [, W )  HQWmR D SUREDELOLGDGH 3([W)G[ GH TXH D SDUWtFXOD VHMD

HQFRQWUDGDHPXPDFRRUGHQDGDHQWUH[H[G[pLJXDOD Ψ * ( [, W )Ψ ( [, W ) G[ 

A justificativa desse postulado pode ser encontrada nas considerações a
seguir. Como o movimento de uma partícula está relacionado com a propagação de
41

uma função de onda associada (a relação de de Broglie), estes dois entes devem
estar associados no espaço. Isto é, a partícula deve estar em algum local onde as
ondas tenham uma amplitude apreciável. Portanto, 3([W) deve ter um valor apreciável
onde Ψ ( [, W ) tiver uma valor apreciável. Tentamos ilustrar de forma esquemática a
situação na Figura 2.4. Se a situação fosse outra, haveria sérios problemas com a
teoria. Por exemplo, se a partícula estivesse separada da onda no espaço, surgiriam
problemas relativísticos, devido ao tempo necessário para transmissão de informação
entre dois entre que têm necessariamente que se seguir um ao outro. Como a
grandeza mensurável densidade de probabilidade 3([W) é real e não negativa,
enquanto a função de onda Ψ ( [, W ) é complexa, não é, evidentemente, possível

igualar 3([W) a Ψ ( [, W ) . No entanto, como Ψ * ( [, W )Ψ ( [, W )  é sempre real e não


negativo, Born não foi inconsistente igualando-o a 3([W). Podemos provar que
Ψ *( [, W )Ψ ( [, W ) é necessariamente real, e ou positivo ou nulo. Qualquer função
complexa, como por exemplo Ψ ( [, W ) , pode ser escrita sempre como

Ψ ( [, W ) = 5 ( [, W ) + L, ( V, W ) (2.30a)

onde R([,W) e I([W) são ambas funções reais, chamadas, respectivamente, de suas
partes real e imaginária. O complexo conjugado de Ψ ( [, W ) é definido como

Ψ *( [, W ) ≡ 5 ( [, W ) − L, ( [, W ) (2.30b)

multiplicando as duas, obtemos

Ψ * Ψ = ( 5 − L, )( 5 + L, )

ou, como i2 = -1

Ψ * Ψ = 52 − L2 , 2 = 52 + , 2

Portanto

Ψ *( [, W )Ψ ( [, W ) = [ 5 ( [, W )]2 + [ , ( [, W )]2 (2.31)


42

Isto é, é igual a soma de dois quadrados de duas funções reais. Logo Ψ *( [, W )Ψ ( [, W )


deve ser real, e ou positiva ou nula. Uma representação do significado da densidade
de probabilidade é mostrado na Figura 2.4.

)LJXUD Uma representação de uma função de onda e sua partícula associada. A


partícula deve estar localizada em algum ponto onde a função de onda tenha uma
amplitude apreciável.

Evidentemente, há outras funções reais que podem ser geradas de Ψ ( [, W ) .

Um exemplo é o valor absoluto, ou módulo, | Ψ ( [, W ) |. No entanto, podemos nos


descartar de todas essas outras possibilidades por meio de argumentos, muitos
extensos para que sejam reproduzidos aqui, que mostram que elas levariam a uma
comportamento não físico para P([W).

9DORU(VSHUDGRV

Na seção anterior, vimos que a função de onda contém informações a respeito


do comportamento da partícula associada, pois especifica a densidade de
probabilidade para essa partícula. Nesta seção vamos ver como extrair da função de
onda uma grande quantidade de informações adicionais relativas à partícula. Isto é,
vamos ver como obter, a partir da função de onda, informações numéricas detalhadas
não apenas a respeito da posição da partícula, mas também sobre seu momento,
energia e todas as outras grandezas que caracterizam seu movimento. Considere
uma partícula e sua função de onda associada Ψ ( [, W ) . Em uma medida de usa
posição no sistema descrito pela função de onda, haveria uma probabilidade finita de
encontra-la em qualquer coordenada [ no intervalo de [ a [+ G[, desde que a função
de onda fosse não nula nesse intervalo. Em geral, a função de onda é não nula em
uma região extensa do eixo [. Portanto não somos normalmente capazes de afirmar
43

que a coordenada [ da partícula tem um certo valor definido. No entanto, é possível


especificar algum tipo de posição média da partícula, da forma que se segue. Vamos
imaginar que fazemos uma medida da posição da partícula em um instante W. A
probabilidade de encontrá-la entre [ e [+ G[ é, segundo o postulado de Born,

3 ( [, W )G[ = Ψ * ( [, W )Ψ ( [, W )G[

Imagine que fazemos essa medida uma série de vezes para sistema idênticos
descritos pela mesma função de onda Ψ ( [, W ) , sempre para o mesmo valor de W, e que
registramos os valores observados de [ nos quais encontramos a partícula. Podemos
usar a média dos valores observados para caracterizar a posição em um instante W da
partícula associada à função de onda Ψ ( [, W ) . Chamamos este valor médio de valor
esperado da coordenada x da partícula no instante W. É fácil ver que o valor esperado
de [, que é notado [ , será dado por


[= ∫ [3( [, W )G[
−∞
A razão é que o integrando nesta expressão é exatamente o valor da coordenada x
ponderada pela probabilidade de observar esse valor. Portanto, obtemos a média dos
valores observados ao integrá-lo. Usando o postulado de Born para calcular a
densidade de probabilidade em termos da função de onda, obtemos,


[= ∫ Ψ ( [, W ) [Ψ ( [, W )G[
*
(2.32)
−∞

Os termos no integrando são escritos na forma mostrada a fim de preservar a simetria


essas equações mais familiares caso seja escritas na forma

∞ ∞

∫ [3( [, W )G[ ∫ Ψ ( [, W ) [Ψ ( [, W )G[


*

[= −∞

= −∞

∫ 3( [, W )G[ ∫ Ψ ( [, W )Ψ ( [, W )G[
*

−∞ −∞
44

Mas na verdade estas expressões são equivalentes às formas que usamos


anteriormente, pois nos mostra que os denominadores acima são iguais a um.

Desde Newton, têm-se acreditado que todos os fenômenos físicos podiam ser
reduzidos às ao estudo de partículas materiais (sólida e rígida). No entanto, a teoria
quântica mostra-nos que os objetos materiais sólidos da mecânica clássica se
dissolvem, no nível subatômico, em padrões de probabilidades semelhantes a ondas.
Além disso, esses padrões não representam probabilidades de coisas, mas sim,
probabilidades de interconexões. As partículas subatômicas não têm significado
enquanto entidades isoladas, mas podem ser entendidas somente como
interconexões, ou correlações, entre vários processos de observação e medida.
É dessa maneira que a teoria quântica mostra que não podemos decompor o
mundo em unidades elementares que existem de maneira independente. Quando
estudamos as partículas subatômicas, a natureza não nos mostra blocos de
construção isolados, mas, em vez disso, aparece como uma complexa teia de
relações entre as várias partes de um todo unificado. No formalismo da teoria
quântica, essas relações são expressas em termos de probabilidades, e as
probabilidades são determinadas pela dinâmica do sistema em estudo.
No próximo capítulo, abordaremos a representação matemática do princípio de
superposição de estados, vetor de estado, autovalores, operadores lineares e relações
conjugadas.
45

&DStWXOR)XQGDPHQWRV0DWHPiWLFRVGD
0HFkQLFD4XkQWLFD

Durante o século passado houve profundas mudanças na opinião de cientistas


em relação aos fundamentos da matemática e suas ramificações. Antes disto,
acreditava-se que os princípios da mecânica Newtoniana formavam a base para
descrever qualquer fenômeno físico-químico e todos tinham que se basear neles para
desenvolver e aplicar suas teorias. Porem logo houve o reconhecimento de que não
existe uma razão lógica para acreditar que, os princípios da mecânica Newtoniana
sejam válidos fora do domínio ao qual foram testados experimentalmente. Este foi o
ponto de partida para a construção de um novo formalismo matemático nos métodos
teóricos da física com novos axiomas e regras de manipulação. Este novo formalismo
requer em termos de interpretação física que o estado de um sistema dinâmico e suas
respectivas variáveis dinâmicas sejam conectadas de forma não convencional do
ponto de vista clássico. Os estados e variáveis dinâmicas são representados por
grandezas matemáticas de diferentes naturezas das usadas na física clássica. O novo
formalismo se torna uma teoria física precisa quando são especificados todos os
axiomas, regras de manipulação que governa as quantidades matemáticas e quando
são inseridas certas leis para conectar fatos físicos com o formalismo matemático.
Abordaremos os fundamentos matemáticos da teoria quântica a partir de uma
descrição da relação matemática entre o estado de um sistema de dinâmico em um
dado instante de tempo e o vetor de estado. Vimos no Capítulo 2 o significado da
função de onda Ψ ( [, W ) . A função Ψ ( [, W ) representa algo análogo aos vetores
encontrados em um espaço ordinário R3. Consideraremos cada estado quântico
descrito por um YHWRUHVWDGR chamado de estado de uma partícula. Definiremos uma
relação matemática para adicionar esses estados e assim entender uma evolução
temporal como uma soma de estados. A notação usada neste capítulo é chamada de
notação de Dirac∗.


Físico inglês que em 1933 ganhou o prêmio Nobel em Física por ter proposto uma equação relativística para o elétron.
46

)RUPDOLVPR0DWHPiWLFRGR3ULQFLSLRGD6XSHUSRVLomRGH(VWDGRV

O princípio de superposição de estados é um tipo de método aditivo e implica


que os estados de um sistema podem ser adicionados de forma a produzir um novo
estado. A cada estado é associada uma grandeza matemática a qual poderá ser
adicionada tendo como resultado uma outra grandeza para a mesma quantidade
matemática. A mais simples grandeza matemática que satisfaz essa condição é um o
vetor. Para o presente, no entanto nós damos somente com algumas propriedades
gerais dos vetores, propriedades no qual podem ser deduzidos em base de simples
métodos de axioma. É desejável ter um nome especial para descrever os vetores, o
qual são conectados com os estados do sistema na mecânica quântica. Eles são
chamamos YHWRUHNHWV, ou simplesmente NHWV, e denotamos geralmente um deles por
um símbolo especial . Se quisermos especificar particularmente um deles pelo

rótulo, $ inserimos ele no meio, assim Ψ A . Os vetores NHWV poder ser multiplicados

por números complexos e adicionados para dar como resultado outros NHW, isto é, a
partir de dois vetores NHWV Ψ A e ΨB podemos obter um terceiro NHW através da

seguinte expressão matemática,

F1 Ψ A + F2 Ψ B = Ψ R (3.1)

onde F ! e F " são dois números complexos. Podemos também generalizar este
processo para uma soma de ordem infinita. Se tivermos por exemplo o NHW Ψ #

dependendo do parâmetro [ o qual pode assumir qualquer valor em um intervalo, é


possível integrar com relação a [, para obter outro YHWRU-NHW.

∫Ψ x G[ = Ψ Q (3.2)

Um NHW representado (descrito) de forma linear em termos de outros é dito


dependente. E são chamados de independentes se não houver possibilidade de
escrever um deles em termos dos outros.
Agora assumimos que: FDGD HVWDGR GH XP VLVWHPD GLQkPLFR HP XP LQVWDQWH
GH WHPSR p FRUUHVSRQGH D XP YHWRUNHW D FRUUHVSRQGrQFLD p WDO TXH VH XP QRYR
47

HVWDGR UHVXOWD GD VXSHUSRVLomR GH RXWURV HVWDGRV LVWR p UHSUHVHQWDGR SHOD
FRPELQDomROLQHDUGHYHWRUHVNHWV
 Dessa forma o estado 5 resulta de uma superposição dos estados $ e %
quando o YHWRUNHWcorrespondente é conectado pela equação (3.1).
A hipótese acima leva a certas propriedades do processo de superposição,
propriedades essas que são de fatos necessários para descrever de forma apropriada
a palavra µVXSHUSRVLomR¶. Quando dois ou mais estados são sobrepostos, a ordem no
qual eles ocorrem é desprezível no processo de superposição, de modo que o
processo de superposição é simétrico entre os estados que são sobrepostos.
Analisando a equação (3.1) (excluindo o caso quando os coeficientes F$ ou F " é zero) o
estado 5 pode ser formado por superposição dos estados $ e %, então o estado $
pode ser formado pela superposição de % e 5, e % pode ser formado pela
superposição de $ e 5. O princípio da superposição é simétrico entre todos os três
estados $, % e 5.
Para prosseguir com o formalismo matemática do princípio da superposição
nós precisaremos fazer a seguinte suposição, VXSHUSRQGR R PHVPR HVWDGR QmR p
SRVVtYHO IRUPDU XP QRYR HVWDGR PDV VRPHQWH XP HVWDGR RULJLQDO QRYDPHQWH. Se o
estado original corresponder para o YHWRUNHW Ψ A , quando é sobreposto consigo o

resultado é

F1 Ψ A + F2 Ψ A = (F1 + F2 ) Ψ A , (3.3)

onde F$  e F " são números. Fazendo (Fl + F2) = 0, não resulta em um novo estado. O
significado deste resultado é apenas o cancelamento das componentes pelo fenômeno
de interferência. Esta suposição requerer que, além do caso especial em que (Fl + F2)
= 0 , o resultado dos estados precisariam ser igual ao original, logo (F1 + F2 ) Ψ A ,

corresponde ao mesmo estado que Ψ A . Agora (F1 + F2 ), é um número complexo

então podemos concluir que um YHWRU NHW multiplicado por um número complexo,
diferente de zero, resulta num YHWRUNHW correspondente ao mesmo estado. Dessa
forma um estado é descrito pela direção do YHWRUNHW o comprimento do YHWRUNHW é
irrelevante. Todos os estados possíveis de sistemas dinâmicos podem ser
representados através da correspondência um a um com todas as possíveis direções
48

para um YHWRUNHW. Não existindo diferença feita entre as direções dos YHWRUNHW Ψ A

e -Ψ A .

A suposição apresentada no parágrafo acima mostra claramente a diferença


fundamental entre a superposição da teoria quântica e a superposição clássica. Dados
dois estados correspondentes aos vetores ket Ψ A e Ψ B . Ao superposição de

estados mais geral é formada pela superposição deles corresponde ao YHWRUNHW Ψ R

o qual é determinado por dois números complexos, ou seja, os coeficientes Fl e F2 da


equação (3.1). Se os dois coeficientes são multiplicados pelo mesmo fator (número
complexo), o YHWRUNHW ΨR será multiplicado por estes fatores e o seu

correspondente estado será inalterado. Então este estado é determinado por um


número complexo, ou por dois parâmetros reais.
No exemplo da seção 2.5 há justamente dois estados independentes de
polarização para um fóton, o qual pode ser observado estando os estados no plano de
polarização paralelo e perpendicular para alguma direção fixa, e da superposição
daqueles dois uma infinidade dupla de estados polarizados podem ser obtidos. Quer
dizer todos os estados polarizados elipticamente, geralmente um daqueles requer dois
parâmetros para descrevê-lo. Novamente um exemplo na seção 2.5, da superposição
determinado de dois estados transacionais para um fóton e uma infinidade de estados
transacionais duplicado podem ser obtidos, geralmente um deles é descrito por dois
parâmetros, o qual talvez pode ocupar a proporção das amplitudes de duas funções
de onda que são adicionados juntas e o relacionamento de suas fases. Esta
confirmação mostra a necessidade para a permissão de coeficientes complexos na
equação (3.1). Se aqueles coeficientes estão limitados para real, então, somente
desde razão delas é importante para determinar a direção do resultado do YHWRUNHW
ΨR quando Ψ A e ΨB são dados, existiria somente um infinito simples dos

estados obtidos da superposição.

2VYHWRUHV%UD Ψ A H.HW Ψ A 

Quando temos um conjunto de vetores em uma teoria matemática, podemos


sempre usar um segundo conjunto de vetores, o qual os matemáticos chamam de
vetores duais. O procedimento descrito é para o vetor original o YHWRUNHW.
49

Supomos um número φno qual é uma função do YHWRUNHW Ψ A , i.e. para cada

Ψ A existirá um número correspondente φ, e suponhamos que a função é linear, isto

é, que o número correspondendo a Ψ A + Ψ A’ é a soma dos números

correspondentes a Ψ A e Ψ A’ , e o número correspondente para Fl Ψ A é F vezes

o número correspondente a Ψ A , sendo que F é um fator numérico. Então o número

φ correspondente a Ψ A é obtido através do produto escalar de Ψ A com algum

novo vetor. O novo vetor é definido de tal forma que o produto escalar com o YHWRUNHW
pRQ~PHURφ
Chamaremos novos vetores de YHWRUEUD, ou simplesmente EUD, cujo símbolo
usado para representa-lo é . Se quisermos especificar particularmente por um rótulo

%, escreveremos no meio, assim Ψ B . O produto escalar do YHWRUEUD Ψ B com o

YHWRUNHW Ψ A irá ser escrito da seguinte forma: Ψ B Ψ A , isto é, a justaposição dos

símbolos para representar um o EUD e o símbolo usado para representar um NHW,


sempre o YHWRUEUD fica a esquerda e o YHWRUNHW a direita.
O significado dos símbolos e em relação a diferentes tipos entre

parêntesis é, um produto escalar Ψ B Ψ A representa uma expressão completa. Já o

YHWRUEUD Ψ B ou o YHWRUNHW Ψ A representa uma expressão incompleta.

Existe uma regra que diz: qualquer expressão completa representa um numero
e qualquer expressão incompleta representa um YHWRUEUD ou um YHWRUNHW de acordo
com a orientação dos parênteses.
A condição para o produtos escalar entre Ψ B e Ψ A seja uma função linear

de Ψ A é expressa simbolicamente pela seguinte expressão matemática,

Ψ B { Ψ A + Ψ A’ } = Ψ B Ψ A + Ψ B Ψ A’ , (3.4)

Ψ B {F ΨA } = F Ψ B ΨA (3.5)

sendo, F um número qualquer.


Um YHWRUEUD é considerado completamente definido quando seu produto
escalas com todos os YHWRUHVNHW são determinados. Se um YHWRUEUD tem seu produto
50

escalar com todos os YHWRUHVNHWV iguais a zero, o YHWRUEUD precisará ser considerado
como nulo, em notação simbólica temos,

Ψ P Ψ A = 0 para todo Ψ A (3.6)

então

ΨP = 0

A soma de dois YHWRUHVEUD Ψ B e Ψ B’ é definida pela condição de que seu

produto escalar com qualquer vetor-ket Ψ A é a soma do produto escalar de Ψ B e

Ψ B’ com Ψ A ,

{ Ψ B + Ψ B’ } Ψ A = Ψ B Ψ A + Ψ B’ Ψ A (3.7)

E o produto de um YHWRUEUD Ψ B e um número F é definido pela condição de que seu

produto escalar com qualquer vetor-ket Ψ A é F vezes o produto escalar de Ψ B

com Ψ A ,

{F Ψ B } Ψ A = F Ψ B Ψ A (3.8)

As equações (3.4) e (3.7) mostram que produtos de bra e vetores ket satisfazem o
axioma distributivo da multiplicação, e equação (3.5) e (3.8) mostram que a
multiplicação por um número satisfaz os axiomas algébricos comuns.
Cabe aqui observar que o YHWRUEUD tem natureza distinta do YHFWRUNHW, a única
conexão que eles possuem é através do produto escalar.
Existe uma correspondência um-a-um entre bras e NHWV, de tal forma que o bra
correspondente a Ψ A + Ψ A’ é a soma dos YHWRUHVEUD correspondente a Ψ A e a

Ψ A’ , e o bra correspondente para F Ψ A é F vezes o bra correspondente a Ψ A ,


com F sendo o conjugado complexo de F. Usa-se o mesmo índice para especificar

um ket e seu correspondente bra. Dessa forma o correspondente para Ψ A será


51

escrito Ψ A . O tipo de relacionamento estabelecido entre R YHWRUNHW e o


correspondente YHWRUEUD faz nos chamá-los de conjugado imaginário um do outro.
Por causa da correspondência um-a-um entre vetor-bra e vetor-ket, XPHVWDGR
GHXPVLVWHPDGLQkPLFRHPXPGHWHUPLQDGRWHPSRSRGHVHUUHSUHVHQWDGRWDQWRSHOD
GLUHomRGRYHWRUNHWTXDQWRGRYHWRUEUD
Dados dois vetores Ψ A e Ψ B , é possível obter a partir deles um número

ΨB Ψ A através do produto escalar do primeiro com o conjugado imaginário do

segundo. Este número depende linearmente de Ψ A e antilinearmente de Ψ B , a

dependência não linear significa que o número formado de Ψ B + Ψ B’ é a soma dos

números formados de Ψ B e de Ψ B’ , e o número formado de F Ψ B é F vezes o

número formado de Ψ B . Existe um segundo caminho no qual é possível construir

um número no qual depende linearmente de Ψ A e antilinearmente de Ψ B , ou

seja, formado pelo produto escalar de Ψ B com o conjugado imaginário de Ψ A , e

tomado o conjugado complexo do produto escalar. Nós assumimos que aqueles dois
números são sempre iguais, i.e.

ΨB ΨA = ΨB ΨA (3.9)

colocando Ψ B = Ψ A aqui, nós encontramos que o número Ψ A Ψ A precisa ser

real. Nós fazemos mais uma suposição

ΨA ΨA > 0 (3.10)

Exceto quando Ψ A = 0

No espaço R3, a partir de dois vetores é possível obter um número através do


produto escalar entre eles o qual é um número real. No espaço de Hilbert Rn, porém a
partir de dois vetores é possível obter um número através do produto escalar do
primeiro pelo conjugado imaginário do segundo. O número obtido é um número
complexo e desaparece como conjugado complexo quando os vetores são traçados
de ordem. Isso revela um tipo de perpendicularidade entre esses espaços. Logo
52

chamaremos os vetores bras e NHWV de perpendiculares, ou seja, são ortogonais


quando seu produto escalar é igual a zero.
Dizemos que dois estados de um sistema dinâmico são ortogonais se os
vetores correspondentes aqueles estados são ortogonais.
A magnitude do YHWRUEUD Ψ A ou do conjugado imaginário YHWRUNHW Ψ A é

definida através da raiz quadrada do número positivo Ψ A Ψ A . Quando

determinamos um estado de um sistema somente necessitamos apenas da direção do


vetor correspondente. O vetor propriamente dito é determinado (poderá assumir
qualquer fator numérico). É conveniente selecionar este fator numérico do tamanho da
unidade. Este procedimento é chamado normalização e o vetor então selecionado diz
ser normalizado. O vetor ainda não esta completamente determinado pois é possível
multiplicá-lo por algum número do modulo unitário, algum número H% γ onde γ é real.
Chamaremos esse número de fator de fase.
O esquema matemático mostrado permite fazer conexão entre os vetores bra e
ket com o estado dinâmico de um sistema em um determinado instante de tempo. O
fato de dois estados serem ortogonais tem implicações físicas conforme veremos nas
seções seguintes.

9DULiYHLV'LQkPLFDV2SHUDGRUHV/LQHDUHVH2EVHUYiYHLV

Na seção anterior consideramos um número no qual é uma função linear de um


vetor-ket, e isto levou-nos ao conceito do YHWRUEUD. Agora consideramos um vetor-ket
no qual é uma função linear de outro vetor-ket, isto irá levar-nos ao conceito de
operador linear.
Suponhamos um YHWRUNHW Ψ F o qual é uma função do ket Ψ A , para cada

ket Ψ A existe um correspondente ket Ψ F , e suponhamos ainda que a função é

linear, isto é, ΨF correspondente para Ψ A + ΨA’ é a soma dos ΨF s

correspondentes para Ψ A e para Ψ A’ , e o Ψ F correspondente para F Ψ A éF

vezes o Ψ F correspondente para Ψ A , F é um fator numérico. Nestas condições, o

que acontece quando passamos de Ψ A para Ψ F com a aplicação de um operador


53

linear em Ψ A . Introduzindo o símbolo Ω (omega) para um operador linear, podemos

escrever,

ΨF = Ω ΨA (3.11)

o resultado da aplicação do operador Ω no ket Ψ A é escrito um produto de Ω por

Ψ A . No produto o vetor-ket precisa sempre ficar a direita do operador linear. As


condições de linearidade são expressas pelas seguintes equações,

Ω { Ψ A + Ψ A’ } = Ω Ψ A + Ω Ψ A’ ,
Ω {F Ψ A } = FΩ Ψ A (3.12)

Um operador linear é considerado completamente definido quando o resultado


da sua aplicação em qualquer vetor-ket é determinada. Dessa forma o operador linear
é considerado zero se o resultado de sua aplicação em um kets é nula, e dois
operadores lineares serão considerados iguais se o produzirem o mesmo resultado
quando aplicados a diferentes kets.
Operadores lineares podem ser adicionados, a soma produz o mesmo efeito
que os operadores lineares produziriam separadamente. Sendo definido por,

{Ω + Γ} Ψ A = Ω ΨA + Γ ΨA (3.13)

A Eq. (3.13) e a primeira das eq. (3.12) mostram que o produto de operadores lineares
com YHWRUNHW satisfazem a os axiomas de multiplicação da propriedade distributiva.
Operadores lineares também podem ser multiplicados, o resultado que o
produto de dois operadores lineares produz quando aplicado a um YHWRUNHW é mesmo
resultado que aplicação dos dois operadores sucessivamente. Dessa forma temos o
produto Ω Γ é aplicado primeiro Γ em Ψ A depois é aplicada Ω no resultado de Γ

em Ψ A .

{ΩΓ} Ψ A = Ω {Γ Ψ A } (3.14)
54

A definição acima permite que se escreva o produto triplo de Ω , Γ e Ψ A ,

como Ω Γ Ψ A sem chaves. Este produto geral não é o mesmo se operamos

primeiro em Ψ A com Ω e depois com Γ . Em geral Ω Γ Ψ A , difere de Γ Ω Ψ A ,

então que em geral Ω Γ , diferir de Γ Ω . A propriedade comutativa não é válida para


o produto de operadores lineares. Operadores lineares não comutam. Porém é
possível ter uma classe de operadores que comutam entre si, isto é, se dois
operadores lineares Γ e Θ pertencem a esta classe então ΓΘ e ΘΓ são iguais. Neste
caso dizemos que Γ comuta com Θ, ou que Γ e Θ comuta.
Aplicando os procedimentos de adição e multiplicação de operadores lineares
aos YHWRUHVNHW é possível construir uma álgebra. Nesta álgebra o axioma comutativo
da multiplicação não é válido e o produto de dois operadores lineares pode ser zero
sem um dos dois ser igual a zero. Também todos os outros axiomas da álgebra linear
são válidos.
Quando multiplicamos um número N por um YHWRUNHW, o resultado é o mesmo
de um operador linear atuando em um YHWRUNHW, satisfazendo a condições (3.13). Um
número é um caso especial de um operador linear. Porem um número comuta com
todos os operadores lineares é esta propriedade que distingue dos operadores
lineares gerais dos números.
Até aqui nós consideramos operações com operadores lineares operando
somente em YHWRUHVNHW. Porém todas as operações e regras válidas para YHWRUHVNHW
são aplicadas aos YHWRUHVEUD. Nesta álgebra existe um outro tipo de produto que tem
significado dentro da álgebra dos vetores bra e kets. O produto de ket por bra com o
ket na esquerda, como tal Ψ A Ψ B . Para analisar o significado deste produto,

vamos multiplicar ele por um vetor-ket arbitrário Ψ P , colocando o ket na direita, e

assumindo o axioma da associativo para multiplicação. O produto é então


ΨA Ψ B Ψ P , o qual é outro ket, Ψ A multiplicado por um número Ψ B Ψ P , e

este ket depende linearmente do ket Ψ P . Assim Ψ A Ψ B age como um operador

linear que pode operar tanto em como em bras, este produto com um bra Ψ Q na

esquerda existe Ψ Q Ψ A Ψ B , o qual é o número Ψ Q Ψ A vezes o bra Ψ B . O

produto Ψ A Ψ B é diferente do produto Ψ B Ψ A o primeiro é um operador e o

segundo é um número.
55

Agora temos uma álgebra completa envolvendo três classes de grandezas,


YHWRUHVEUD, YHWRUHVNHW, e operadores lineares. Eles podem ser multiplicados nas
várias formas discutidas acima. Os axiomas associativos e distributivos da
multiplicação sempre são válidos, mas o axioma comutativo da multiplicação não vale.
Em relação ao significado físico dos vetores, assumidos que os vetores bras e
vetores ket, ou particularmente a direções deles, corresponde aos estados do um
sistema dinâmico. Agora fazendo mais uma hipótese que os operadores lineares
correspondem as variáveis dinâmicas do sistema. Por variável dinâmica entende-se
ser quantidades como velocidades, momento, coordenadas de posição etc. e também
funções destas quantidades. A álgebra desenvolvida para as variáveis dinâmicas é um
dos pontos fundamentais que diferem a mecânica clássica da mecânica quântica.

5HODo}HV&RQMXJDGDV

Nossos operadores lineares são grandezas complexas, logo devem


corresponder as variáveis dinâmicas complexas, isto é, qual o tipo de operador linear
corresponde para uma variável dinâmica real.
Considere um vetor-ket o qual é o conjugado imaginário de Ψ P Ω . Este

vetor-ket depende antilinearmente de Ψ P e depende linearmente de Ψ P . Isto pode

ser interpretado como o resultado de algum operador linear operando em Ψ P . Este

operador linear é chamado de DGMXQWR GH Ω e denotamos isto por Ω . Com esta


notação, o conjugado imaginário de Ψ P Ω é Ω Ψ P .

Substituindo Ψ P Ω por Ψ A e o conjugado imaginário Ω Ψ P por Ψ A . Na eq.

(3.9) o resultado é

ΨB Ω ΨP = ΨP Ω ΨB (3.16)

Isto é uma expressão geral que vale para qualquer vetor-ket Ψ B , Ψ P e qualquer

operador linear Ω .
Substituindo Ω por Ω na eq. (3.16), obtemos,
56

ΨB Ω ΨP = ΨP Ω ΨB = ΨB Ω ΨP (3.17)

usando a eq. 3.16 novamente com Ψ P e Ψ B porem trocando a ordem. Podemos

interferir a partir da eq. (3.6) que,

ΨB Ω = ΨB Ω (3.18)

e como esta relação vale para qualquer YHWRUEUD Ψ B , podemos deduzir que,

Ω=Ω (3.19)

Podemos concluir que a propriedade acima faz com que o operador adjunto comporte-
se como o conjugado complexo de um número, é facilmente verificado que no caso
especial quando o operador linear é um número, o operador linear adjunto é o
conjugado complexo do número. Como conseqüência o adjunto de um operador linear
corresponde ao conjugado complexo de uma variável dinâmica. Este significado físico
para o adjunto de um operador linear nos permite usar e forma alternativa como o
complexo conjugado do operador linear adjunto. Conforme a notação Ω .
Quando um operador linear é igual a seu adjunto, é chamando auto-adjunto e
corresponde a variáveis dinâmicas reais. Qualquer operador linear pode ser
decomposto em sua parte real e imaginária. Por esta razão o termo µFRQMXJDGR
FRPSOH[R¶ é usado com operadores lineares e não µFRQMXJDGRLPDJLQiULR¶.
O conjugado complexo da soma de dois operadores lineares é obviamente a
soma dos seus conjugados complexos. O conjugado complexo do produto de dois
operadores lineares Ω e Γ , aplicamos a equação (3.9),

Ψ A = Ψ P Ω, Ψ B = Ψ Q Γ (3.20)

então Ψ A = Ω Ψ P , Ψ B = Γ Ψ Q

o resultado é

Ψ Q ΓΩ Ψ P = Ψ P ΩΓ Ψ Q = Ψ Q ΩΓ Ψ P (3.21)
57

de (3.16). Isso é sempre válido para quaisquer Ψ P e Ψ Q , podemos deduzir que

ΓΩ = ΩΓ (3.22)

Assim o conjugado complexo do produto de dois operadores lineares iguais é igual ao


produto do conjugado complexo dos fatores na ordem inversa. Todas essas regras
podem ser resumidas em uma única regra geral

2 FRQMXJDGR FRPSOH[R RX FRQMXJDGR LPDJLQiULR GR TXDOTXHU SURGXWR GH YHWRUHVEUD
YHWRUHVNHW H RSHUDGRUHV OLQHDUHV p REWLGR WRPDQGR R FRQMXJDGR FRPSOH[R RX
FRQMXJDGR LPDJLQiULR GH FDGD IDWRU H LQYHUWHQGR D RUGHP GH WRGRV RV IDWRUHV (VWD
UHJUDpJHUDOHVHPSUHYiOLGD

$XWRYDORUHVH$XWRYHWRUHV

Precisamos abordar mais uma propriedade matemática dos operadores


lineares, consistindo no estudo da equação,

Ω ΨP = D ΨP (3.27)

onde Ω é um operador linear e D é um número. Esta equação sempre aparece na


forma onde Ω é conhecido porem, o número D e o ket Ψ P são desconhecidos e os

calculamos de maneira a satisfazer (3.27). Aplicando o operador linear Θ no ket Ψ P

o resultado é o mesmo ket multiplicado por um fator numérico, sem mudar da sua
direção. Podemos considerar também o conjugado imaginário da equação

ΨQ Ω = E ΨQ (3.28)

onde E é um número. Aqui desconhecemos o valor de E e do vetor-bra Ψ Q . As

equações (3.27) e (3.28) são de fundamental importância na teoria quântica por isso
recebem um nome especial. Se (3.27) é satisfeita, chama-se D de autovalor do
operador Ω ou da variável dinâmica e chamaremos Ψ P de autovetor-ket ou auto
58

estado de operador linear. Similarmente, se (3.28) é satisfeita, nós chamamos E um

autovalor de Ω e ΨQ um autovetor-bra ou autoestado. As palavras autovalor,

autovetor-ket, autovetor-bra tem um significado, somente com referencia para


operador linear ou variável dinâmica.
Usando esta terminologia, podemos afirmar que, se um autovetor-ket for
multiplicado por algum número diferente de zero, o resultado é também um autovetor
com o mesmo autovalor. É possível ter dois ou mais autoevetores de um operador
linear pertencentes ao mesmo autovalor. A eq. (3.27) possui várias soluções,

Ψ P1 , Ψ P2 , Ψ P3 ,... , todas com o mesmo autovalor D, com vários autoestados

Ψ P1 , Ψ P2 , Ψ P3 ,... independentes. É evidente que uma combinação linear dos

autoestados também pertencem D.

F1 Ψ P1 + F2 Ψ P2 + F3 Ψ P3 + ... + F& Ψ Pn (3.29)

é outra solução de (3.27), onde F ' F ( F ) ,... são números.
Os conceitos de autovalor e autovetor de um operador linear, o qual não é real
não tem utilidade na mecânica quântica. Devemos delimitar nosso estudo a
operadores lineares reais. Substituindo Ω por um operador linear real Θ nas
equações (3.27) e (3.28) teremos.

Θ ΨP = D ΨP (3.30)

ΨQ Θ = E ΨQ (3.31)

Os autovalores são todos números reais. Para provar que Dsatisfaz a eq (3.30) e é
real, multiplicamos (3.31) pelo bra Ψ P no lado esquerdo, obtendo,

ΨP Θ ΨP = D ΨP ΨP (3.32)

Agora substituindo Ψ B na equação (3.16) por Ψ P e Ω pelo operador linear real

Θ . O número Ψ P Θ Ψ P precisa ser real, de (3.25), Ψ P Ψ P precisa ser real e


59

não nulo. Então D é real. Similarmente, pela multiplicação (3.32) por Ψ Q no lado

direito, é possível provar que E é real.


Até aqui fizemos um número de asserções acerca de como os estados e
variáveis dinâmicas são representados matematicamente na teoria quântica. Essas
asserções não são, por si mesmo, leis da natureza, porem quando fazemos uma
interpretação física elas tornam-se leis físicas. Nossas asserções devem estabelecer
uma conexão entre os resultados de uma medida (observação), de um lado, e as
equações do formalismo matemático de outro. Quando fazemos uma observação
medimos algumas variáveis dinâmicas. Logo o resultado medido deve ser um número
real, então as variáveis dinâmicas são reais.
Agora estamos pronto para entender a criptografia quântica, já abordamos os
aspectos fundamentais da teoria, o formalismo matemático que relaciona quantidades
medidas com o conceito de operador linear e autovalor. Veremos a seguir o significado
da criptografia quântica, protocolo de comunicação e sistema quântico de distribuição
de chaves.
60

&DStWXOR&ULSWRJUDILDH'LVWULEXLomRGHFKDYHV
4XkQWLFD

±&ULSWRJUDILD4XkQWLFD

Muitos anos antes da descoberta da criptografia de Chave Pública, outra


técnica reunindo o conceito de criptografia e a teoria quântica foi publicada sob o título
“&RQMXJDWH&RGLQJ” por Stephen. Wiesner [21]. Em seu artigo Wiesner explica como a
teoria quântica pode ser usada para combinar duas mensagens clássicas em uma
única transmissão quântica na qual o receptor poderia em principio decodificar cada
uma das mensagens, porém nunca as duas simultaneamente.
Do ponto de vista da teoria quântica, isto é possível, vimos nos capítulos 2 e 3,
que certos pares de propriedades físicas são complementares no sentido de que o fato
de medir uma com precisão causa uma imprecisão na medida da outra. Este princípio
é então usado para desenvolver um sistema de comunicação seguro baseado na
interpretação quântica da polarização de fótons. Alice e Bob podem comunicar-se
secretamente com absoluta segurança garantida pela impossibilidade de violar uma lei
da natureza (o principio de incerteza de Heisenberg).
O que a criptografia quântica faz é permitir que Alice e Bob escolham uma
chave secreta sem jamais terem se encontrado ou mesmo trocarem algum objeto
material. A criptografia quântica oferece a possibilidade de gerar uma chave segura se
o sinal é um objeto quântico. O nome mais apropriado segundo Richard Hughes da
universidade da Califórnia é Quantum Key Distribution (QKD) - distribuição de chave
quântica e não criptografia quântica.
Para entender como funciona o sistema de distribuição de chaves quânticas,
precisamos primeiro mudar a forma tradicional de distribuição da chave através de um
canal de comunicação seguro. Do ponto de vista da teoria quântica podemos partir de
um fato mais simétrico onde Alice e Bob inicialmente geram de forma independente
seus conjuntos de números necessários para gerar a chave que irão compartilhar.
Alice e Bob podem compilar uma lista de zeros e uns enviando fótons orientado
em uma certa direção. Alice pode enviar um fóton orientado horizontalmente, seguido
por um fóton orientado verticalmente e por um fóton orientado na diagonal-inclinado
para a esquerda ou para a direita. Bob, porém, tem que decidir de que forma vai
detectar o fóton enviado por Alice. Bob pode procurar fótons verticais e horizontais ou
61

fótons inclinados para a direita e para a esquerda. Levando em conta este arranjo,
Alice pode enviar bits a Bob usando o código representado na Tabela 4.1:

7DEHOD– Conversão de estados quânticos para binário


Estado de polarização do fóton bits orientação da polarização
Fóton vertical para cima 1 ↑
Fóton vertical para baixo 0 ↓
Fóton horizontal para direita 1 →
Fóton horizontal para esquerda 0 ←
Fóton inclinado para a direita 1

Fóton inclinado para a esquerda 0

Repetindo o processo várias vezes, Alice e Bob podem criar uma longa série
de zeros e uns, que será usada como chave. Este procedimento está representado
nas Figuras 4.1. e 4.2.

)LJXUD- O esquema representa um sistema completo de QKD.


62

Para alguns fótons, Bob escolhe aleatoriamente alguns tipos para medir:
qualquer tipo retilíneo (+) ou qualquer tipo diagonal (x)

Bob grava os resultados desta medida, mas mantém secreta.

Bob anuncia publicamente os tipos de medidas feitos, e Alice o chama para


verificar se os tipos de medidas foram as corretas.

Alice e Bob mantêm todos os casos no qual Bob mediu corretamente.


Aqueles casos são transformados em bits (1’s e 0’s) tornando-se a chave.

)LJXUD - Representação de um procedimento de codificação quântica.

Suponha que Alice envie a Bob um fóton vertical através do canal de


comunicação quântica. Bob pode em seguida comunicar a Alice através de um canal
aberto (e-mail ou telefone) se estava distinguindo entre fótons verticais e horizontais
ou entre fótons inclinados para a direita e para a esquerda. Se estivesse procurando
fótons inclinados, não obterá a resposta certa e ambos concordarão em descartar o
fóton. Se estivesse procurando fótons verticais e horizontais, reconhecerá que o fóton
é vertical e ambos interpretarão este resultado como indicando que o dígito enviado é
1.
A beleza deste método está no fato de que Bob não precisa informar a Alice
pelo canal aberto qual foi o bit que recebeu, mas apenas que estava preparado para
recebê-lo. Assim, apenas os dois saberão que o fóton recebido foi um fóton vertical,
representando o dígito 1.
Este procedimento pode ser utilizado para distribuir uma chave secreta gerada
com base no fenômeno de polarização de fótons. Veremos a seguir que este
procedimento pode ser interpretado como um protocolo de comunicação quântica.
No primeiro passo do protocolo (Veja na Figura 4.1) Alice e Bob geram seus
conjuntos de números aleatórios independentes. No segundo passo eles prosseguem
63

através dos seus conjuntos de bit por bit em sincronização, com Alice preparando um
estado para cada um dos seus bits de acordo com a Tabela 4.1. O sistema de controle
do computador prepara e mede únicos fótons produzidos ao laser “L”, e detectados no
detector “D”, usando o sistema óptico (canal quântico) mostrado na Figura 4.3. A
reconciliação dos resultados da filtragem da chave ocorre sobre um link de Ethernet
entre dois computadores (canal público). A filtragem de um bit de uma chave de quatro
bits iniciais é mostrada no exemplo da Figura 4.2.

±6LVWHPD'LVWULEXLomRGH&KDYHV4XkQWLFD

Para entender como funciona um sistema de distribuição de chave quântica,


considere que Alice tem uma mensagem binária para transmitir, ou seja, uma
seqüência de bits 0 e 1 (linha 1 da Tabela 4.2). Ela dispõe de quatro estados para

cada partícula/onda que envia a Bob → , ← , ↑ , ↓ . Os estados são obtidos

através da polarização de fótons, o que produz o TXELW, o bit quântico. Bob, por sua
vez, terá que escolher observar as partículas/ondas enviadas por Alice usando um

dispositivo que lhe permita distinguir os estados verticais ↑ , ↓ , representados por V,

dos estados → , ← , representados por H. Para enviar cada bit Alice escolhe

aleatoriamente se vai usar o par → , ← , ou ↑ , ↓ para representar os zeros e

os uns (linha 2 da Tabela 4.2). Depois escolhe o estado correspondente ao bit que

pretende enviar (linha 3 da Tabela 4.2), ou seja, 1 = → ou ↑ e 0 = ← ou ↓ ,

conforme a linha 2 contenha H ou V respectivamente. Bob recebe uma a uma as


partículas/ondas enviadas por Alice e tem que escolher um dos dispositivos para a
observar (linha 4 da Tabela 4.2), ou seja, se V ou H. Note que a linha 2 é conhecida
apenas de Alice. As escolhas que Bob faz na linha 4 só por acaso (50% das vezes)
coincidirão com as de Alice. Bob registra o resultado de medida medição (linha 5 da
Tabela 4.2) e traduz seus resultados em bits usando o mesmo esquema que Alice.
É importante observar que, quando as escolhas de Bob (linha 4 da Tabela 4.2)
e Alice (linha 2 da Tabela 4.2) coincidem, o bit obtido por Bob é o mesmo que Alice
enviou. Mas se as escolhas não coincidirem, o bit obtido por Bob tem 50% de
probabilidade de ser 1 ou 0 independentemente do valor do bit enviado por Alice. No
passo seguinte (linha 7 da Tabela 4.2), Bob comunica num canal público (que pode
ser "bisbilhotado" por um intruso) a sua seqüência de escolhas de base (linha 4 da
64

Tabela 4.2), mas não os bits que obteve nas linhas 5 e 6. Também num canal público,
Alice informa quais as posições das escolhas de Bob que coincidem com as suas
(quais as posições em que a linha 2 e 4 são iguais).

7DEHOD– Codificação de Alice, decodificação de Bob e sua escolhas aleatórias.


1 chave aleatória 1 0 1 0 0 1 0 1
2 Escolha aleatória de Alice V H H V V H V H
3 Estado enviado por Alice n m o p p o p o
4 Escolha aleatória de Bob H V H H V H V V
5 Resultado obtido por Bob o p o m p o p n
6 Bits obtido por Bob 1 0 1 0 0 1 0 1
7 Bob anuncia publicamente as escolhas que fez em (4)
8 Alice comunica publicamente as escolhas de Bob em (4) que estão corretas
9 Alice e Bob mantém bits coincidentes em (2) e (4)
10 As chaves são geradas

A chave gerada por Bob e Alice consiste nos bits (não divulgados) obtidos por
Bob nessas posições (linha 10 da Tabela 4.2). Note que estes bits têm o mesmo valor
para Alice e Bob ao contrário dos restantes que em média discordam 50% das vezes.
Esta chave é secreta. Apenas Alice e Bob têm como obtê-la. Vejamos o que impede
um terceiro de interceptar as partículas/ondas e descobrir o respectivo estado.

±6HJXUDQoDGH3URWRFRORV4XkQWLFRV

Vamos agora analisar os aspectos de segurança do protocolo de comunicação


quântico. Esta análise é feita do ponto de vista de Eve(a intrusa). Assim,
precisaríamos conhecer com detalhes o que é que Eve pode realizar, qual o
conhecimento que ela tenha ou suponha ter, e o que ela pode fazer em um canal
quântico.
Eve conseguirá apenas interromper a comunicação entre Alice e Bob pelo
rompimento do canal quântico. Esta afirmação é mostrada a seguir.
Devemos levar em consideração que Eve sabe como Alice prepara seus
estados para enviar a Bob. Porém Eve não tem informação sobre o conjunto inicial
gerado aleatoriamente. Também suporemos que Eve possui recursos para monitorar a
comunicação quântica entre Alice e Bob de forma que lhe é possível medir os bits
enviados por Alice e reenvia-los para Bob.
Alice e Bob têm duas ferramentas que podem utilizar para detectar perdas: i)
podem avaliar a geração da chave; ii) podem medir os erros na transmissão; O
65

primeiro e mais obvio aspecto da segurança é que é impossível para Eve “escutar” a
transmissão quântica na percepção convencional, pois um único quantum não pode
ser separado em dois. Mas talvez Eve consiga usar um “amplificador” para clonar cada
estado de Alice, lendo a cópia e remetendo o original para Bob? Porém, enquanto um
amplificador consegue copiar estados ortogonais, não consegue quando os estados
são não ortogonais. Para que isso ocorra exigirá uma violação da linearidade quântica
para habilitar uma cópia fiel de estados não ortogonais usados por Alice. Então
devemos verificar o que acontece quando Eve tenta medir os estados enviados por
Alice e reenvia-los a Bob. Eve encontra dificuldades porque a única forma de fazer
esta medida é aplicando o operador de projeção. Porém segunda as regras de álgebra
da teoria quântica o operador de projeção correspondente para a preparação dos dois
estados por Alice não comutam.

3 , 3  ≠ 0 (4.1)
 ↑ ↓ 

Os estados são não ortogonais e não podem ser autoestados dos dois operadores
simultaneamente.
Ilustraremos o exemplo em que Eve faz a mesma medida 3↑ sobre todos os

estados que Alice transmite a Bob, armazenando os resultado como 0 para os fóton
polarizado que passam pelo cristal e 1 para os que não passam. Eve então envia sua
medida para Bob. Esse procedimento permite que todos bits iguais a 0 e gerados por
Alice passem pelo teste de Eve, mas o teste também deixa passar erroneamente 50%
dos bits iguais a 1 transmitidos por Alice, dando a Eve somente 75% de probabilidade
de identificar corretamente um “0”. Por outro lado, Eve pode certamente identificar os
25% da seqüência inicial de Alice o qual são estados de “1” que falham no seu teste.
Mas a natureza de uma medida quântica é tal que Eve de forma irreversível altera

todos os estados “1” de Alice, assim que 50% deles são estados ↑ , e os outros 50%

são estados ↓ quando eles chegam até Bob. Agora, se Bob verifica algum daqueles

estados preparados para ser “0” – haverá 50% de probabilidade que os estados
transmitidos passem, em conflito, com 0% de probabilidade deste acontecimento na
ausência de intrusos. Há também uma influência no resultado de Bob: mais que 50%
do seu resultado será “0” indicando que existe uma anomalia na taxa de erro. É claro,
que Eve poderia usar uma estratégia diferente, a qual não introduz taxa de erros, mas
66

como mencionado no Capítulo 2 do ponto de vista da teoria não é possível fazer


medição com qualquer grau de precisão desejado. Existe uma indeterminação no
resultado e como conseqüência necessitamos de uma interpretação probabilística. da
superposição de estados devido nossa inabilidade de fazer medidas com precisão
além daquela exigida pelo principio de incerteza de Heisenberg

,PSOHPHQWDo}HV3UiWLFDGR4.'

Agora iremos descrever um protótipo experimental do sistema de distribuição


de chaves quânticas baseado no conceito de polarização de fótons. O protótipo que
iremos descrever foi implementado em 1989 no centro de pesquisa Thomas J. Watson
da IBM. nos Estados Unidos.
Para construir um canal quântico, é preciso que o emissor possua um aparato
que lhe permita preparar, escolher e enviar fótons polarizados e um outro aparato para
que o receptor tenha uma maneira de medir a polarização dos fótons enviados. No
caso da emissão são usados fonte de luz, lentes, filtros e polarizadores, na recepção
normalmente esta tarefa é normalmente executada por um cristal birrefringente como
calcita ou turmalina que permite que fótons incidentes e polarizados um uma direção
sejam transmitidos em uma de duas direções sem absorver nenhum. Para eliminar
problemas de interferências nos detectores a fonte de luz é flash de luz no lugar de um
único fóton.
Em resumo um canal de comunicação quântico é formado por um aparato de
envio de fótons polarizados em um lado e no outro um aparato para ler os fótons
enviados. Todo isso reside em um tubo compacto conforme é mostrado na Figura 4.3.
Durante a operação, o sistema é controlado por um computador pessoal, o qual
contém softwares para a representação em separados de Alice, Bob e, opcionalmente,
Eve. (veja a Figura 4.1).
67

*,+ - .0/  1324 

)LJXUD– Representação experimental de um sistema de criptografia quântica.

A parte mais da esquerda da Figura 4.3 (Alice) consiste de um diodo de luz


verde que produz um feixe de luz horizontal, uma lente, um filtro, um polarizador e um
dispositivo eletrônico para trocar a direção de polarização original para um dos quatro
estados de polarização sob o controle de Alice. O dispositivo tem o mesmo efeito que
teria se os filtros fossem trocados manualmente uma para cada uma das quatro
direções. Do outro lado do canal quântico, a direita (Bob) recebe a informação usando
um aparato similar, o qual permitem escolher o tipo de polarização a ser medido,
Depois da passagem do feixe de luz através do 3RFNHOVFHOOde Bob, o feixe passa por
um prisma de calcita onde o feixe é dividido em dois feixes de luz polarizado
perpendicularmente, o qual são direcionados para dois tubos foto-multiplicador com o
propósito de identificar os fótons individuais.
O método teórico codifica cada bit em um único fóton polarizado. Em contraste,
o protótipo experimental codifica cada bit em um flash de luz. Eve usando um espelho
pode capturar os flashes enviados por Alice, ela poderá dividir o flash em dois flashes
de intensidade menor (50% a menos que o flash original) ficar lendo 50% e deixando
passar para Bob os outros 50% com intensidade reduzida. Se Eve desviar somente
uma fração dos flashes, Bob não notará o enfraquecimento do sinal de bits, ou ele
poderá atribuí-lo como perda natural do canal. Este tipo de ataque reduz taxa de
transmissão através do canal quântico. Se Alice enviar muitos flashes, podem perder a
intensidade mesmo que somente um fóton saia do padrão.
Quando são usados flash de baixa intensidade, a probabilidade de Bob
detectar um fóton em um determinado flash é proporcionalmente reduzido, mas a
probabilidade de Bob e Eve juntos detectar fótons vindos do mesmo flash é reduzido
com o quadrado da intensidade. Os aparelhos atuais geram luzes intensas sobre um
décimo de fótons por flash. Por outro lado, se os flashes de Alice forem muito intensos
68

(mil fótons por flash), eles poderão ser facilmente capturados por um ataque de
separação do flash. Separando somente por uma pequena fração dos flashes, Eve
conseguiria obter fótons suficientes de cada flash para preparar medidas retilíneas e
diagonais e então determinar a polarização escolhida por Alice. Em outras palavras,
quanto mais intenso for um sinal, mais terá um comportamento de um sinal clássico,
no qual Eve pode adquirir informações completas dentro das insignificantes
perturbações. Porem quanto menos intenso for o sinal mais terá um comportamento
quântico e maior será a perturbação causada no ato de medir.
Se Bob e Alice encontram um pequeno número de erros, eles precisam
desenvolver um caminho para corrigir e prosseguir. De um lado, se eles encontrarem
um grande número, indicando uma perda significante, eles precisam rejeitar os dados
e começar novamente.
O protótipo para enviar e receber informação quântica, é separado apenas por
30 centímetros principalmente pela facilidade de manutenção com dimensões que se
encaixam numa área de trabalho como mostrado na Figura 4.4. Nada impede em
princípio que a técnica possa ser usada em grandes distâncias. Por exemplo,
transmissões quânticas podem ser enviadas por diversos quilômetros por fibra óptica.

)LJXUD– Protótipo de um sistema de criptografia quântica.

Neste momento estão em funcionamento canais quânticos capazes de


transmitir informação a cerca de 100 Km de distância (Toshiba), utilizando fibras
ópticas. O material usado nas experiências é material convencional de
telecomunicações, ao qual se adicionam as fotomultiplicadoras que são usadas para
detectar fótons um a um.
69

A possibilidade de utilização corrente desde sistema em redes locais é uma


possibilidade a curto ou médio prazo. Poderia se pensar que, após ter conseguido
transpor distâncias da ordem de dezenas de quilômetros, será viável construir
protótipos que possam cobrir distâncias intercontinentais. Com os canais clássicos isto
ocorre. Se os sinais se degradarem ao fim de algumas dezenas de quilômetros, a
introdução de repetidores que lêem os sinais que carregam, o reconstrói a partir de
códigos de detecção de erros e o reenviam resolvendo o problema. Mas, certamente,
isso não é possível com um canal quântico. O repetidor modifica os estados quânticos.
Não é possível recolher a informação num ponto intermediário entre os pares sem
comprometer o caráter quântico e seguro do canal. O que necessitamos é de um
sistema que possa processar a informação que circula no canal quântico, sem efetuar
medições, isto é, sem destruir a correlação entre os estados.
70

&RQFOXVmR

Os sistemas de criptografia baseado em problemas matemáticos e


computacionais conseguiram um nível de sigilo tão aceitável que o custo da
decifragem ultrapassa, na maioria dos casos, o valor da informação a ser descoberta.
Porém da forma como foram concebidos estão prestes a serem substituídos por novas
tecnologias com base na teoria quântica.
Os princípios da teoria quântica nos mostram que somente o fato de
observarmos um objeto já é o suficiente para modificar o seu estado e assim as suas
características. Isso nos traz a segurança se ser sempre notificado toda vez que que
uma pessoa não autorizada interfira em uma comunicação quântica.
É extremamente relevante em questões de segurança ter a certeza que
qualquer escuta indevida efetuada sobre o canal de comunicação será imediatamente
identificada pelas partes por meio de medições estatísticas no nível quântico. Este
comportamento foi demonstrado como sendo parte da própria concepção física dos
sistemas microscópicos. Com base nos conceitos e formalismos matemáticos da
teoria quântica e baseado no Princípio da Incerteza de Heisenberg foi mostrado um
protocolo de criptografia quântica que é imune a ataques de força bruta e a algoritmos
engenhosos.
O uso do sistema de distribuição de chaves quântica na prática de segurança
precisa ser certificado, é preciso examinar com cuidado a perfeição dos aspectos da
teoria quântica no qual a segurança é baseada. Para validar aqueles conceitos de
segurança talvez seja necessário preparar novas experiências nos fundamentos da
teoria quântica.
A comunicação quântica é uma área nova e com muitos desafios, teóricos e
práticos, que ainda precisam ser enfrentados para se tornar uma comunicação
quântica aplicável em larga escala. Dentre os principais desafios podemos citar:

i- Desenvolvimento de fontes de um fóton de tamanho reduzido e baixo


custo;
ii- Desenvolvimento de fotodiodos (APD) de baixo ruído em temperaturas
não muito baixas e com alta eficiência quântica, principalmente na janela de
1550 fim;
iii- Desenvolvimento de fontes de vários fótons entrelaçados;
71

iv- Desenvolvimento de protocolos de purificação mais simples para


preservar os estados entrelaçados;
v- Desenvolvimento de repetidores quânticos para aumentar o alcance
entre os usuários de uma rede quântica;
vi- Desenvolvimento de novos protocolos de criptografia quântica usando
sistemas quânticos de mais de dois estados;
vii- Desenvolver protocolos de distribuição de chave pública, autenticação e
assinatura digital;
viii- Promover a integração da rede quântica com a infraestrutura
atualmente existente;
ix- Formar hackers quânticos para testar a segurança dos protocolos;

No futuro a presença de computadores quânticos, que naturalmente


manipularão dados e informações quânticas trarão uma nova luz ao cenário atual. As
especulações a respeito se tornam cada vez mais comum de forma que muitas
empresas já estão investindo em pesquisas para que suas informações permaneçam
sigilosas. A criptografia quântica em pouco tempo passará de ser apenas uma
idealização de pesquisadores e cientistas para ser uma realidade em termos de
segurança de informação.
72

5HIHUHQFLDV%LEOLRJUiILFDV

1 SHANNON, C. E., $0DWKHPDWLFDO 7KHRU\ RI&RPPXQLFDWLRQ, Bell Sys.Tech. Jour.,


27, n 379-423, 623-656, 1948.
2 SHANNON, C. E., 7KH=HUR(UURU&DSDFLW\RID1RLV\&KDQQHO, IRE Trans. Inform.
Theory, IT-2: 8-19, 1956.
3 SHANNON, C. E., &RPPXQLFDWLRQ LQ WKH 3UHVHQFH RI 1RLVH, Proc. IRE, 37: 10-21,
1949.
4 SHANNON, C. E., &RPPXQLFDWLRQ 7KHRU\ RI 6HFUHF\ 6\VWHPV, Bell Sys. Tech.
Journal, 28: 656-715, 1949.
5 DIFFIE, W.; HELLMAN, M.E., ,(((7UDQV. Inf. Theory IT-22, 644,1977.
6 RIVEST, R.; SHAMIR, A.; ADLEMAN, L., 2Q 'LJLWDO 6LJQDWXUHV DQG 3XEOLF.H\
&U\SWRV\VWHPV, MIT Laboratory for Computer Science, Technical Report,
MIT/LCS/TR-212, 1979.
7 LADD, T. D. et al. $OO6LOLFRQ 4XDQWXP &RPSXWHU. Physical Review Letters, 89,
017901, 2002.
8 KANE, B. E., $ 6LOLFRQ%DVHG 1XFOHDU 6SLQ 4XDQWXP &RPSXWHU. Nature, 393, 133,
1998.
9 SHOR, P.W., 3URFHHGLQJV RI WKH WK $QQXDO 6\PSRVLXP RQ WKH )RXQGDWLRQV RI
&RPSXWHU6FLHQFH, IEEE Computer Society, Los Alamitos, CA, 124,1994.
10 SCHNEIER, B., $SSOLHG&U\SWRJUDSK\3URWRFROV$OJRULWKPVDQG6RXUFH&RGHLQ,
Segunda Edição. ed. John Wiley & Sons., 1996.
11 SCHNEIER, B., 7ZRILVK $ %LW %ORFN &LSKHU. Counterpane Internet Security,
Inc.,Junho, 1998. http://www.counterpane.com/twofish.html.
12 SCHNEIER, B., 6HFUHWVDQG/LHV'LJLWDO6HFXULW\LQD1HWZRUNHG:RUOG. John Wiley
& Sons, Inc., 2000.
13 SHANNON, C. E., 3UHGLFWLRQ DQG (QWURS\ RI 3ULQWHG (QJOLVK. Bell Sys. Tech.
Journal, 30: 50-64, 1951.
14 BURNETT, STEVE; PAINE, STEPHEN. &ULSWRJUDILDH6HJXUDQoDRJXLDRILFLDO. Rio
de Janeiro, RJ, Brasil, Campus, 2002, p. 2-144.
15 COUTINHO, SEVERINO C., 1~PHURV ,QWHLURV H &ULSWRJUDILD 56$, 2ª edição, Rio
de Janeiro, RJ, Brasil, IMPA, 2000.
16 FERREIRA, ED’ WILSON T., 6HJXUDQoDGH5HGHVGH&RPSXWDGRUHVHP$PELHQWH
,QGXVWULDO, Tese de M.Sc., UFU, Uberlândia, MG, Brasil, 2001.
73

17 GOLDSTEIN , H., “&ODVVLFDO 0HFKDQLFV” addson-Wesley, Readings,


Massachusetts, 1950.
18 PANOFSKY, W.K.H.; PHILLIPS, M., “&ODVVLFDO(OHFWULFLW\DQG0DJQHWLVP”, Addison-
Wesley, Readings, Massachusetts, 1962.
19 EISBERG R., RESNICK R., )tVLFD 4XkQWLFD GR ÈWRPRV 0ROpFXODV 6yOLGRV
1~FOHRVH3DUWtFXODV, Campus, Rio de Janeiro, RJ, Brasil, 1979.
20 BOHR, N., RQ WKH FRQVWLWXHQWV RI $WRPVDQG0ROHFXOHV, Munksgaard International
Booksellers and Publishing Ltd, Copenhagen, 1963.
21 WIESNER, S., 6,$*$71HZV, 15, 78 (1983).
22 BENNETT, C. H. AND BRASSARD, G., 4XDQWXP FU\SWRJUDSK\3XEOLFNH\
GLVWULEXWLRQ DQG FRLQ WRVVLQJ, Proceedings of IEEE International Conference on
Computers, Systems and Signal Processing, Bangalore, India, 175 – 179, (1984).
23 BENNETT, CHARLES H., BESSETTE, FRANÇOIS; BRASSARD, GILLES; HW $O
([SHULPHQWDO4XDQWXP&U\SWRJUDSK\, Journal of Cryptology, 5, 3, (1992).

View publication stats

Você também pode gostar