Escolar Documentos
Profissional Documentos
Cultura Documentos
net/publication/336836444
CITATIONS READS
2 357
1 author:
Nilton Takagi
Universidade Federal de Mato Grosso (UFMT)
18 PUBLICATIONS 15 CITATIONS
SEE PROFILE
All content following this page was uploaded by Nilton Takagi on 27 October 2019.
Fundamentos Matemáticos da
Criptografia Quântica
Aprovada por:
________________________________________________
Prof. Gilson A. R. Lima, Dsc. (Orientador)
________________________________________________
Prof. Alberto S. de Arruda, Dsc.
________________________________________________
Prof. Arlenes Silvino Silva, Dsc.
i
i
i
ii
ii
iii
iii
iv
Fundamentos Matemáticos da
Criptografia Quântica
Novembro/2003
iv
i
6XPiULR
,QWURGXomR 1
&DStWXOR±)XQGDPHQWRVGD&ULSWRJUDILD 4
1.1 - Introdução 4
1.2 - Conceito de Chave 6
1.3 - Criptografia Assimétrica 7
1.4 - Algoritmo RSA 7
1.5 - Aritmética Modular 9
1.6 - Fatoração de Números Inteiros 12
1.7 - Sistema de Distribuição de Chave Pública 13
&DStWXOR±)XQGDPHQWRVGD7HRULD4XkQWLFD 15
2.1 - Necessidade da Teoria Quântica 15
2.2 - Dualidade Partícula Onda 16
2.3 - Capacidade de Observação 18
2.4 - Polarização da Luz e Princípio da Superposição dos Estados 24
2.5 - Estado de um Sistema e Indeterminação de uma Medida 29
2.6 - Equação de Superposição de Estados e Indeterminação 30
2.7 - Argumentos Plausíveis para se chegar à Equação de SchrÖedinger 32
2.8 - Interpretação de Max Born para a Função de Onda 39
2.9 - Valor Esperado 42
&DStWXOR±)XQGDPHQWRV0DWHPiWLFRVGD7HRULD4XkQWLFD 45
3.1 - Formalismo Matemático do Principio da Superposição de Estados 46
3.2 - Os vetores Bra ( Ψ A ) e Ket ( Ψ A ) 48
i
ii
&DStWXOR±&ULSWRJUDILDH'LVWULEXLomRGH&KDYHV4XkQWLFD 60
4.1 - Criptografia Quântica 60
4.2 - Sistema de Distribuição de Chaves Quânticas 63
4.3 - Segurança de Protocolos Quânticos 64
4.4 – Implementação Prática do QKD 66
&RQFOXVmR 70
5HIHUrQFLDV%LEOLRJUiILFDV 72
ii
,QWURGXomR
Criptologia é uma ciência matemática que se dedica ao estudo de métodos de
comunicação secreta. É composta pelas disciplinas de criptografia∗ e criptoanálise#. A
criptografia estuda os métodos para cifrar ou codificar uma mensagem de modo que
só o destinatário legítimo é capaz de interpretar o conteúdo da mensagem sendo
ilegível para terceiros e intrusos. O procedimento inverso, chamado de decifragem, é o
objetivo de estudo da criptoanálise. Decodificar é o procedimento que o usuário
legítimo do código realiza quando recebe uma mensagem codificada e quer lê-la. Já
decifrar é o procedimento feito para ler uma mensagem codificada sem ser um
destinatário legítimo. O principal propósito da criptografia é permitir a transmissão de
mensagem por canais não seguros empregando técnicas matemáticas para tornar o
conteúdo da mensagem restrita ao destinatário legítimo. Esta ciência é tão antiga
quanto à própria escrita, porém somente depois da Segunda Guerra Mundial, com a
invenção do computador e o desenvolvimento da teoria da informação [1-4] a
criptografia realmente floresceu.
Atualmente a criptografia está fundamentada em torno de algoritmos
complexos para cifrar mensagens e são usados largamente em comunicação
diplomáticas, militar e transações comerciais. A segurança depende de técnicas
matemáticas para codificar e decodificar uma mensagem. É necessário que os
códigos sejam difíceis de decifrar mesmo com a ajuda de um computador. Em 1976
Diffie e Hellman [5] conceberam a idéia de códigos de domínio público (podem ser
revelados a qualquer pessoa sem comprometer a segurança de uma mensagem
particular) para aplicações comerciais. O RSA [6] foi o primeiro código de chave
pública desenvolvido. O código funciona com duas chaves. Uma chave% (pública), que
junto com o texto original são usados como LQSXW para o algoritmo de codificação e
uma chave privada que junto com o criptograma+ são usados como LQSXW para o
algoritmo de decodificação. A segurança da mensagem depende inteiramente do
processo de gerar e distribuir as chaves. Caso um intruso adquirira a chave pública
∗
Disciplina de criptologia que trata dos princípios, dos meios e dos métodos de transformação de documentos com o objetivo de
mascarar seu conteúdo, impedir modificações e o uso ilegal dos mesmos.
#
Criptoanálise - métodos de analisar mensagens cifradas com o objetivo de decifrá-las.
%
Uma chave secreta é constituída de uma longa seqüência de bits de números primos gerados aleatoriamente por um código difícil
de decifrar, mesmo com a ajuda do computador.
+
Criptograma – texto codificado
2
"coroa", ou qualquer superposição dos dois. Como se a moeda pudesse cair com as
duas faces para cima ao mesmo tempo. Se você atribuir o estado lógico "0" para
"cara" e "1" para "coroa", você poderia, com uma moeda quântica, superpor os
estados lógicos que classicamente são excludentes. Essa estranha propriedade da
superposição já foi demonstrada muitas vezes em laboratórios de física em todas as
partes do mundo, é uma verdade incontestável.
Essa diferença tem conseqüências dramáticas para a computação e representa
um ganho inimaginável de velocidade de processamento, pois todas as seqüências de
bits possíveis em um computador poderiam ser manipuladas simultaneamente. A
demonstração deste ganho de velocidade foi feita em 1993 por Peter Shor [9]. Ele
desenvolveu um algoritmo quântico para fatorar números inteiros grandes. O tempo
que um algoritmo clássico gasta para realizar a fatoração de um número de 1024 ELWV
é 100 mil anos e o algoritmo de Shor, realiza a mesma tarefa em 4,5 minutos.
No âmbito da computação, a criptografia é fundamental para que se possa
garantir a segurança quanto à alteração intencional ou acidental de informações que
necessite, de sigilo. Enquanto a criptografia clássica emprega várias técnicas
matemáticas para restringir o acesso de intrusos ao conteúdo de uma mensagem, na
criptografia quântica ao contrário, a informação é protegida por uma lei natural e assim
garantindo segurança total. A característica de segurança da comunicação quântica é
estabelecida pelo principio de incerteza de Heisenberg.
Este estudo aborda os aspectos matemáticos da criptografia clássica, quântica
e sua aplicação em sistemas de distribuição de chaves. No capítulo 1 será abordada a
criptografia clássica sob a ótica matemática, conceito de chave, números primos,
aritmética modular, fatoração e o sistema de distribuição de chaves públicas. No
capítulo 2 será abordado os fundamentos da teoria quântica, conceito de fóton,
dualidade partícula-onda, princípio de incerteza de Heisenberg, capacidade de
observação, principio de superposição de estados e polarização da luz. No capítulo 3
será abordado o formalismo matemático do principio de superposição de estados,
vetor de estado, variáveis dinâmicas, operadores lineares relações conjugadas, e
observáveis. No capítulo 4, será abordada a criptografia quântica, protocolo de
comunicação quântica e sistema quântico de distribuição de chaves, e o potencial de
uso da criptografia quântica como protocolo de comunicação segura.
4
&DStWXOR)XQGDPHQWRVGD&ULSWRJUDILD
,QWURGXomR
Método de Método de
Criptografia / Texto Decriptografia /
Texto Normal Procedimento Criptografado Procedimento de Texto Normal
de codificação ou criptograma decodificação
A arte da criptografia iniciou a cerca de 2.500 anos atrás e teve uma importante
função na história desde então. Talvez um dos mais famosos criptogramas, foi os
bilhetes de Zimmermann, na primeira Guerra Mundial. Quando o criptograma foi
decifrado em 1917, por volta desta época Gilbert S. Vernam da AT & T e o Major
Joseph O. Maubougne do exército Norte Americano desenvolveram o primeiro código
inquebrável chamado de cifras de Vernam, porém não chamou muita atenção
provavelmente porque era necessário usar chaves grandes (do mesmo tamanho da
mensagem).
Durante a Segunda Guerra Mundial, os Aliados foram capazes de decifrar as
mensagens secretas transmitidas pelos Alemães e Japoneses, assim começou o
interesse científico pelo estudo da criptografia. Em meados de 1970, os pesquisadores
Whitfield Diffie, Martin E. Hellman e Ralph C. Merkle da Universidade de Stanford,
idealizaram o sistema de Criptografia de Chave Pública [10]. Pouco tempo depois, em
1977, Ronald L. Rivest, Adi Shamir e Leonard M. Adleman do Instituto de Tecnologia
de Massachusetts, desenvolveram uma aplicação prática [11] de Criptosistema de
Chave Pública. A idéia do criptosistema de chave pública é a seguinte: Seja um
usuário, o qual chamaremos de Alice que possui um par de chaves (uma pública e
uma privada),Alice envia a sua chave pública para alguém. Esse alguém, o qual
chamaremos de Bob, usa a chave pública de Alice para criptografar e enviar uma
mensagem à Alice. Após usar a chave para encriptar, nem mesmo Bob conseguirá
5
decriptar a mensagem, pois somente Alice detém a chave privada que decripta a
mensagem encriptada. Os Criptosistemas de Chave Pública são apropriados para
encriptar e-mails e transações comerciais, O modelo de um criptosistema
convencional é mostrado na Figura 1.2.
&RQFHLWRGH&KDYH
∗
Neste estudo consideramos técnicas clássicas todas as técnicas que não fazem uso de conceitos quânticos.
+
Neste estudo consideramos algoritmos clássicas todas os algoritmos que não fazem uso de conceitos quânticos.
7
&ULSWRJUDILD$VVLPpWULFD
O primeiro requisito diz que se for aplicado ' a um criptograma &(0), obtermos
a mensagem original 0. O segundo requisito diz que será difícil deduzir o algoritmo de
decriptografia através do algoritmo de criptografia, fato que não acontece na
criptografia simétrica. O terceiro requisito expõe a liberdade de qualquer pessoa não
autorizada a analisar o algoritmo de criptografia, daí a razão dele ser público.
Um método muito utilizado e que realmente satisfaças os três requisitos é
conhecido pelas iniciais de seus criadores, R. L. Rivest, A. Shamir e L. Adleman
(RSA). A seguir veremos como funciona o método RSA e os conceitos matemáticos
usados.
$OJRULWPR56$
O algoritmo RSA trabalha com dois parâmetros (dois números primos∗) que
vamos chamar de S e T. Para codificar uma mensagem usando o RSA é suficiente
conhecer o produto dos dois números, que vamos chamaremos de Q. Para decodificar
uma mensagem é preciso conhecer os números primos S e T. A chave de codificação
do RSA é, portanto constituída essencialmente pelo número Q = S X T. Por isso Q
também é conhecido como FKDYHS~EOLFD. Já a chave de decodificação é constituída
pelos primos S e T. Cada usuário tem que manter sua chave privada secreta para não
comprometer a segurança do método.
∗
Número primo - um número é primo se ≠± 1 e os únicos divisores de são ± 1 e ± . Portanto 2, 3, 5 e –7 são primos, mas
45 = 5X9 não é primo. Um número inteiro, diferente de ± 1, que não é primo é chamado de composto. Logo 45 é composto.
8
1314302899149911271028182114182724
131-4-30-28-99-149-9-112-7-102-81-82-114-18-27-24
±$ULWPpWLFD0RGXODU
a ≡ b (modQ)
Em exemplos numéricos,
&(E) = Ee mod Q
3-64-122-57-124-143-125-24-41-131-72-67-83-94-53-83
& =α x a + β x b
Temos,
Q) = α x H+ β x 1
132 = 3 x 44 + 0 x 1
Logo o inverso de 7 módulo 132 é 44. A chave privada do nosso exemplo será
Os blocos originais são obtidos dos blocos codificados através do seguinte cálculo:
'(c) ≡ ad mod Q
bem da segurança, vamos ver que a fatoração de Q por enquanto não é tão fácil
assim.
)DWRUDomRGH1~PHURV,QWHLURV
busca até Q- 1 e sim até Q . Lembremos que estamos procurando o menor fator de Q
que seja maior que 1. Portanto, seja um número composto Q e seu fator I > 1. Então
existe um inteiro positivo a tal que Q = ID. Como I é o menor fator, certamente I ≤ D.
Mas D = Q / I, logo I ≤ Q / I. Disto segue I ≤ Q, que é equivalente a I ≤ Q . A
exceção desta busca de fatoração é quando o número é primo, daí o menor fator
maior que 1 é ele mesmo.
Então, no pior dos casos é quando Q for um número primo. O número de laços
Aplicando o algoritmo de Fermat fica fácil descobrir seus fatores desde que a diferença
entre eles seja pequena. Numa multiplicação de dois números primos grandes como
os usados na criptografia RSA, deve-se tomar cuidado de não se escolher primos
próximos, pois poderá ser facilmente fatorado pelo algoritmo de Fermat,
comprometendo toda a segurança da Criptografia. Se os primos forem bem
escolhidos, se torna inviável a fatoração pelos computadores atuais como
demonstrado no parágrafo anterior.
O procedimento usado para criar as chaves é fundamental para a segurança
do processo de criptografia. Porém, somente uma boa chave não impede que intrusos
ι
O Francês, O Francês, Pierre de Fermat, nasceu em 1601, magistrado da corte de Toulouse, era matemático nas horas vagas.
13
i. Autenticação dos parceiros: Como o usuário pode ter a certeza de que está
realmente utilizando o sistema que ele deseja e não um sistema clonado?
ii. Integridade dos dados transmitidos: Como garantir que os dados não
sofram alterações durante a transmissão?
iii. Segredo nas comunicações: Como impedir que o conteúdo da transmissão
seja conhecido por outras pessoas?
iv. Origem dos dados: Como o sistema pode ter certeza que realmente o
usuário é quem diz ser?
∗
ICPs existentes hoje no Brasil – ICP-Gov, ICP-Brasil, ICP-OAB, SERASA e CEF.
14
&DStWXOR±)XQGDPHQWRVGD7HRULD4XkQWLFD
1HFHVVLGDGHGD7HRULD4XkQWLFD
∗
Momento ( ) – definição usada em física para expressar o produto da massa de um objeto por sua velocidade, ou seja, = .
16
'XDOLGDGH3DUWtFXOD2QGD
ele uma onda de matéria. De acordo com de Broglie, a energia total ( esta relacionada
à freqüência ν da onda associada ao seu movimento pela equação,
( = Kν (2.1)
K
3= (2.2)
λ
K
λ= (2.3)
3
&DSDFLGDGHGH2EVHUYDomR
♠
Levando em conta que em qualquer formalismo matemático sempre é possível desprezar ou acrescentar
termos como perturbação externa causada no sistema.
19
∆S ∆[ ≥
!
(2.4)
2
∆( ∆W ≥
!
(2.5)
2
RQGH ( é a incerteza no conhecimento da energia ( H W é o intervalo de tempo
característico da rapidez com que ocorrem mudanças no sistema em estudo.
20
∗
O aspecto essencial deste tipo de microscópio é que um feixe de elétrons extremamente estreito é usado para varrer a amostra, São
estes elétrons, os responsáveis pela formação da imagem que é construída em seqüência no tempo, à medida que o material é
varrido. Sua resolução está entre 3nm e 20nm.
21
observador e o que é observado; não podemos fazer nada para evitar a interação ou
para corrigir seus efeitos.
No caso considerado podemos tentar reduzir ao máximo a perturbação
causada ao elétron usando uma fonte luminosa muito fraca. No caso extremo
podemos considerar que é possível ver o elétron se apenas um fóton por ele
espalhado atingir a objetiva do microscópio. O momento do fóton é S = K / λ . Este
fóton pode ter sido espalhado em qualquer direção da região angular 2θ ’ subtendida
pela objetiva a partir da localização do elétron (veja a Figura 2.1). É por isso que a
interação não pode ser SUHYLDPHQWH calculada. Vemos que a componente [ do
momento do fóton pode variar de SVHQ θ ’ a SVHQ θ ’ e sua incerteza depois do
espalhamento é
∆S
SVHQ θ ’ (2K / λ ) VHQθ ’ (2.6)
∆[ = λ / VHQθ ’ (2.7)
Observe que para diminuir ∆[ podemos usar luz com comprimento de onda mais
curtos, ou um microscópio cuja objetiva subtenda uma ângulo maior.
23
2K λ
∆S ∆[ = VHQθ ’ = 2K (2.8)
λ VHQθ ’
Planck é uma medida da menor perturbação não controlável que distingue a física
quântica da física clássica.
O exemplo a seguir mostra claramente a natureza da aparente contradição
entre os resultados clássicos e quânticos. A velocidade de um objeto de massa P =
50J e a velocidade de um elétron de massa P = 9,1 x 10-28J são iguais a 300 PV,
com uma incerteza de 0,01%. Com que precisão fundamental poderíamos ter
localizado a posição de cada um, em uma medida simultânea com a da velocidade?
Para o elétron temos
e
∆S = P∆Y = [[ NJPV [ NJPV
24
de forma que
K 6, 6 [10−34 M − V
∆[ ≥ = = 2 [10−3 P = 0, 2FP
4π∆S 4π [ 2, 7 [10 −32 NJ − P / V
Para o objeto temos
de forma que
K 6, 6 [10−34 M − V
∆[ ≥ = = 3 [10−32 P
4π∆S 4π [1,5 [10−3 NJ − P / V
±3RODUL]DomRGD/X]H3ULQFtSLRGD6XSHUSRVLomRGRV(VWDGRV
A menor unidade quântica de luz é o fóton, o qual pode ser entendido como um
campo eletromagnético infinitesimal oscilante conforme é mostrado na Figura 2.3. A
direção de oscilação é conhecida como polarização de fótons.
)LJXUD – Representação de uma fonte não polarizada passando por um filtro
polarizador o qual absorve uma certa quantidade de luz e polariza o
restante na direção vertical. O segundo filtro absorve uma certa
quantidade de luz polarizada e polariza o restante na direção formada
pelo ângulo α.
Dessa forma somente é possível dizer que o fóton tem uma probabilidade de
seno α2 de passar através do cristal de calcita e aparecer atrás polarizado
perpendicularmente ao eixo ótico do cristal e provavelmente co-seno α2 de ser
absorvido pelo cristal. Essa interpretação somente é possível, porque abandonamos a
interpretação determinística da teoria clássica.
28
(VWDGRGHXP6LVWHPDH,QGHWHUPLQDomRGHXPD0HGLGD
de infinitas formas. Um estado formado pela superposição de dois outros estados, terá
propriedades que são em um certo senso intermediarias entre os dois estados
originais.
A natureza quântica do processo de superposição pode ser entendida se
considerarmos a superposição dos dois estados, A e B. Quando fizemos uma medição
sobre o estado A, por exemplo, estaremos certos de que o resultado do experimento
seja, por exemplo, “D” e quando feita no estado B; o resultado é “E”. O que irá
acontecer com o resultado da observação quando for feita no superposição de
estado? A resposta será; o resultado irá algumas vezes ser “D” e algumas vezes “E”,
de acordo com a regras das probabilidades dependendo da relação e influência de A e
B no processo de superposição. Essa influencia é expressa pelos coeficientes da
função de superposição. Porem nunca será diferente de A e B. A natureza
intermediária da formação da superposição é expressa através da probabilidade do
resultado particular para uma observação ser intermediária entre a probabilidade
correspondente do estado original, e não através do resultado intermediário
correspondente do estado original.
É importante lembrar que a superposição de estados quânticos é
essencialmente diferente do processo de superposição da mecânica clássica. O
princípio da superposição quântica exige indeterminação nos resultados observados
A te o presente momento verificamos que a teoria quântica forçou-nos a aceitar
o fato de que os objetos materiais sólidos da física clássica se dissolvem, no nível
subatômico, em padrões de probabilidades semelhantes a ondas. Além disso, esses
padrões não representam probabilidades de coisas, mas sim, probabilidades de
interconexões. As partículas subatômicas não têm significado enquanto entidades
isoladas, mas podem ser entendidas somente como interconexões, ou correlações,
entre vários processos de observação e medida.
No formalismo da teoria quântica as interconexões são expressas em termos
de probabilidades, e estas são determinadas pela dinâmica do sistema. A seguir
veremos que a dinâmica de um sistema quântico é governado pela equação de
SchrÖedinger.
(TXDomRGH6XSHUSRVLomRGH(VWDGRVH,QGHWHUPLQDomR
acordo com as leis de algum tipo de movimento ondulatório. Portanto, uma partícula
microscópica age como se certos aspectos de seu comportamento fossem governados
pelo comportamento de um onda de de Broglie associada a seu movimento.
O postulado de de Broglie fornece um passo fundamental no desenvolvimento
de um formalismo que permita fazer observações do comportamento das partículas de
em um sistema microscópico. O postulado diz que o movimento de uma partícula
microscópica é governado pela propagação de uma onda associada, mas não nos diz
como a onda se propaga. O postulado prevê com sucesso o comprimento de onda, da
a onda associada ao movimento, mas apenas em casos nos quais o comprimento de
onda é essencialmente constante. Devemos ter uma relação quantitativa entre as
propriedades da partícula e as propriedades de onda associada. Isto é, devemos
saber exatamente como a onda governa a partícula. O formalismo de Erwin
SchrÖedinger ou mecânica ondulatória especifica quais as leis do movimento
ondulatório que as partículas de qualquer sistema microscópico obedecem. Para isto,
cada sistema tem especificado uma equação que controla o comportamento da função
de onda associada a ele, e também a relação entre esse comportamento e o
comportamento da partícula.
Vamos desenvolver os pontos essenciais da mecânica ondulatória. Inicialmente
vamos estudar a equação que descreve o comportamento de qualquer função de onda
desenvolvida por SchrÖedinger em 1925.
Por simplicidade descreveremos o formalismo SchrÖedinger para o caso de
uma partícula livre. Neste caso, utilizamos uma onda senoidal simples para
representar a onda associada a partícula,
[
Ψ ( [, W ) = VHQ 2π ( − YW ) (2.9)
\
equação é uma relação entre sua solução Ψ ([W) e certas derivadas de Ψ ([W) em
relação às variáveis independentes [ e W. Como há mais de uma variável
independente, elas devem ser GHULYDGDVSDUFLDLV, tais como
∂Ψ ( [, W ) ∂Ψ ( [, W ) ∂ 2 Ψ ( [, W ) ∂ 2 Ψ ( [, W )
ou ou ou (2.10)
∂[ ∂W ∂[ 2 ∂W 2
$UJXPHQWRV3ODXVtYHLVSDUDVHFKHJDUjHTXDomRGH6FKU HGLQJHU
O primeiro problema que temos não e como resolver uma certa equação
diferencial, e sim como encontrar essa equação. Partindo da equação diferencial de
Newton para descrever o movimento de partículas,
GS G 2[
)= =P 2 (2.11)
GW GW
A equação de onda para uma mola esticada pode ser obtida a partir da lei de
Newton, e a equação da onda eletromagnética pode ser obtida a partir das equações
de Maxwell; mas não podemos esperar que sejamos capazes de obter a equação de
33
λ = K/ 3 e Y (K (2.13)
λ = K/ S e Y (K
( S P9 (2.14)
que, relaciona a energia total ( de uma partícula de massa P com sua energia cinética
32/2m e sua energia potencial 9.
iii. Ela deve ser linear em Ψ ([W) Isto é, se Ψ 1([W) H Ψ 2([W) são duas
soluções diferentes da equação para uma dada energia potencial V (equações
diferenciais parciais têm muitas soluções), então qualquer combinação linear arbitrária
dessas soluções, Ψ ([W) F Ψ 1([W) F Ψ 2([W) é dita arbitrária porque as
constantes F1 e F2 podem ter valores quaisquer (arbitrários). Esta exigência de
34
9([W) 9 (2.15)
Este é exatamente o caso da partícula livre, já que a força que atua sobre a partícula é
dada por
) = −∂9 ( [, W ) / ∂[
o que dá )= 0 se 9 é uma constante. Neste caso a lei de movimento de Newton nos
diz que o momento 3 da partícula será constante, e também sabemos que sua energia
total ( será constante. Temos aqui a situação de uma partícula livre com valores
constantes de λ = K / 3 e ν (K Portanto supomos que nesse caso a equação
diferencial desejada admitira soluções de onda senoidal com comprimento de onda e
freqüência constantes, similares à função de onda senoidal (2.9).
Usando as relações de de Broglie-Einstein da hipótese 1 para escrever a
equação da energia da hipótese 2 em termos de λ e ν, obtemos
K 2 / 2Pλ 2 + 9 ( [, W ) = KY
N = 2π / λ e ω = 2π Y (2.16)
Elas são úteis porque fazem com que as variáveis não fiquem nos denominadores, e
porque elas “absorvem” um fator de 2 π que de outra forma iria aparecer sempre que
escrevêssemos uma função de onda senoidal. A grandeza N é dita o número de onda
angular; a grandeza ω é dita a IUHTrQFLDDQJXODU. Introduzindo-as, obtemos,
K 2 N 2 / 2P + 9 ( [, W ) = Kω (2.17)
onde
K = K / 2π
35
mudarmos o valor de Ψ ([W), por exemplo, por um fator de F, vemos que a derivada
cresce pelo mesmo fator e é portanto proporcional à primeira potência da função. Isto
é verdadeiro já que
∂ 2 [FΨ ( [, W )] ∂ 2 Ψ ( [, W )
=F
α [2 ∂[ 2
onde F é uma constante qualquer. Para que a própria equação diferencial seja linear
em Ψ ([W), ela não pode conter nenhum termo independente de Ψ ([W), isto ;e, que
seja proporcional a [ Ψ ([W)]0, ou que seja proporcional a [ Ψ ([W)]2 ou a qualquer
potência superior. Após obter essa equação, vamos demonstrar explicitamente que ela
é linear em Ψ ([W), no processo a validade dessa afirmação se tornará evidente.
Vamos usar agora a hipótese 4, que se relaciona com a forma da solução para
a partícula livre. Como é sugerido pela hipótese, devemos primeiro tentar escrever
uma equação contendo a função de onda senoidal, e/ou derivadas dessa função de
onda. Inspecionando-as, vemos que o efeito de tomar a segunda derivada espacial é
introduzir um fator de –N2, e o efeito de tomar a primeira derivada temporal ;é de
introduzir um fator de - ω . Como a equação diferencial que procuramos deve ser
consistente com (2.17), que contém um fator de N2 em um termo e um fator de ω em
outro, esses fatos sugerem que a equação diferencial deve conter uma segunda
derivada espacial de Ψ ([W), e uma primeira derivada temporal de Ψ ([W). Mas deve
também haver um termo contendo um fator de 9([W), pois está presente em (2.17). De
forma a garantir a linearidade, esse termo deve conter um fator de Ψ ([W). Juntando
todas essas idéias, tentamos a seguinte forma para a equação diferencial.
∂ 2 Ψ ( [, W ) ∂Ψ ( [, W )
α + 9 ( [ , W ) Ψ ( [, W ) = β (2.19)
∂[ 2
∂W
36
As constantes α e β têm valores que ainda devem ser determinados. Elas são
utilizadas para fornecer a flexibilidade que será necessária para ajustar (2.19) às
várias exigências que ela deve satisfazer.
A forma de (2.19) parece no geral razoável, mas funcionará em detalhes? Para
descobri-lo, consideremos o caso de um potencial constante, 9([W) 9 , e calculemos
Ψ ([W) e suas derivadas, a partir de (2.4) e (2.10). Obtemos imediatamente
Apesar das constantes α e β estarem à nossa disposição, não podemos fazer com
que essa expressão esteja de acordo com (2.17), e portanto satisfaça às hipóteses 1 e
2, exceto para combinações lineares especiais das grandezas [ e W para as quais
VHQ(N[ − ωW ) = cos(N[ − ωW ) . É verdade que poderíamos obter uma concordância se α
e β não fossem constantes, mas rejeitamos essa possibilidade em favor da muito
mais simples que será apresentada a seguir.
A dificuldade que temos surge porque a derivação troca co-senos por senos e
vice-versa. Este fato sugere que devemos tentar usar para a função de onda da
partícula livre não a única função senoidal de (1), mas em vez dela a combinação,
onde γ é uma constante, de valor ainda indeterminado, que é introduzida para nos dar
uma flexibilidade adicional. Temos a esperança de encontrar a mistura apropriada de
um co-seno e um seno que removerá a dificuldade. Calculando as derivadas
necessárias, obtemos,
∂Ψ ( [, W )
= −NVHQ(N[ − ωW ) + Nγ cos(N[ − ωW )
∂[
∂ 2 Ψ ( [, W )
= − N 2 cos(N[ − ωW ) + N 2γ VHQ(N[ − ωW )
∂[ 2
∂Ψ ( [, W )
= ω VHQ(N[ − ωW ) − ωγ cos(N[ − ωW ) (2.22)
∂W
37
ou
Para que a desigualdade acima seja válida para todas as possíveis combinações das
variáveis independentes de [ e W, é necessário que os coeficientes tanto do seno
quanto do co-seno sejam zero. Portanto obtemos
−α N 2 + 90 = − βγω (2.23)
e
−α N 2 + 90 = − βω / γ (2.24)
0 = − βγω − βω / γ
ou
γ = −1/ γ
de forma que
γ 2 = −1
ou
γ = ± −1 ≡ ±L
−α N 2 + 90 = ±L βω
38
K 2 N 2 / 2P + 90 = Kω
dando
α = − K 2 / 2P (2.25)
e
# Lβ = K
ou
β = ±LK (2.26)
K 2 ∂ 2 Ψ ( [, W ) ∂Ψ ( [, W )
− + 9 ( [, W )Ψ ( [, W ) = LK (2.27)
2P∂[ 2
∂W
(VWDHTXDomRGLIHUHQFLDOVDWLVID]DWRGDVDVQRVVDVKLSyWHVHVUHODWLYDVjHTXDomRGH
RQGDGDPHFkQLFDTXkQWLFD
Deve ser enfatizado que chegamos a (2.27) considerando um caso especial: o
caso de uma partícula livre onde 9([W) 9 , uma constante. Neste ponto parece
razoável argumentar que devemos esperar que a equação de onda da mecânica
quântica tenha a mesma forma que (2.27) no caso geral em que a energia potencial
9([W) na realidade varie como função de [ e W (isto é, força seja não nula); mas não
podemos provar que isto seja verdadeiro. Podemos, no entanto, SRVWXODU que é
verdade. Fazemos isto, e assim tomamos (2.27) como a equação de onda da
mecânica quântica cujas soluções Ψ ( [, W ) nos dão as funções de onda que devem ser
associadas ao movimento de uma partícula de massa P sob influência de forças que
são descritas pela função energia potencial 9([W). A validade deste postulado deve ser
julgada pela comparação de suas implicações com as experiências. A equação (2.27)
foi obtida pela primeira vez em 1925 por Erwin SchrÖedinger, e é portanto chamada de
equação de SchrÖedinger
39
,QWHUSUHWDomRGH0D[%RUQSDUDD)XQomRGH2QGD
O fato de que as funções de onda sejam funções complexas não deve ser
considerado um ponto fraco da teoria da mecânica quântica. Na realidade, esta é uma
característica desejável, porque torna imediatamente evidente que não devemos tentar
das às funções de onda uma existência física, da mesma forma que damos aa ondas
na água. A razão disso é que uma grandeza complexa não pode ser medida por
qualquer instrumento físico real. O mundo “real” (usando o termo em seu sentido não
matemático) é o mundo das grandezas “reais” (usando o termo em seu sentido
matemático).
Portanto, não deveríamos tentar responder, ou mesmo colocar, à questão:
exatamente o que é esta onda, e em que ela se propaga?. Em vez disso, é evidente
desde o início que DV IXQo}HV GH RQGD VmR LQVWUXPHQWRV GH FiOFXOR, que têm
significado apenas no contexto da teoria de SchrÖedinger, da qual elas fazer parte.
Esses comentários não devem ser tomados no sentido de que as funções de onda não
têm interesse físico. Veremos, nesta e nas próximas seções, que uma função de onda
na realidade contém toda a informação que o princípio da incerteza permite que
tenhamos a respeito da partícula associada.
A ligação básica entre as propriedades da função de onda Ψ ( [, W ) e o
comportamento da partícula associada é expressa em termo da densidade de
probabilidade 3([W). Esta grandeza especifica a probabilidade, por unidade de
comprimento do eixo [, de encontrar a partícula próxima da coordenada [ em um
instante W. De acordo com o postulado, enunciado pela primeira vez em 1926 por Max
Born, a relação entre a densidade de probabilidade e a função de onda é
3 ( [, W ) = Ψ * ( [ , W ) Ψ ( [, W ) (2.29)
6H QR LQVWDQWH W p IHLWDXPD PHGLGDGD ORFDOL]DomR GD SDUWtFXOD DVVRFLDGDj
IXQomR GH RQGD Ψ ( [, W ) HQWmR D SUREDELOLGDGH 3([W)G[ GH TXH D SDUWtFXOD VHMD
HQFRQWUDGDHPXPDFRRUGHQDGDHQWUH[H[G[pLJXDOD Ψ * ( [, W )Ψ ( [, W ) G[
A justificativa desse postulado pode ser encontrada nas considerações a
seguir. Como o movimento de uma partícula está relacionado com a propagação de
41
uma função de onda associada (a relação de de Broglie), estes dois entes devem
estar associados no espaço. Isto é, a partícula deve estar em algum local onde as
ondas tenham uma amplitude apreciável. Portanto, 3([W) deve ter um valor apreciável
onde Ψ ( [, W ) tiver uma valor apreciável. Tentamos ilustrar de forma esquemática a
situação na Figura 2.4. Se a situação fosse outra, haveria sérios problemas com a
teoria. Por exemplo, se a partícula estivesse separada da onda no espaço, surgiriam
problemas relativísticos, devido ao tempo necessário para transmissão de informação
entre dois entre que têm necessariamente que se seguir um ao outro. Como a
grandeza mensurável densidade de probabilidade 3([W) é real e não negativa,
enquanto a função de onda Ψ ( [, W ) é complexa, não é, evidentemente, possível
Ψ ( [, W ) = 5 ( [, W ) + L, ( V, W ) (2.30a)
onde R([,W) e I([W) são ambas funções reais, chamadas, respectivamente, de suas
partes real e imaginária. O complexo conjugado de Ψ ( [, W ) é definido como
Ψ *( [, W ) ≡ 5 ( [, W ) − L, ( [, W ) (2.30b)
Ψ * Ψ = ( 5 − L, )( 5 + L, )
ou, como i2 = -1
Ψ * Ψ = 52 − L2 , 2 = 52 + , 2
Portanto
9DORU(VSHUDGRV
3 ( [, W )G[ = Ψ * ( [, W )Ψ ( [, W )G[
Imagine que fazemos essa medida uma série de vezes para sistema idênticos
descritos pela mesma função de onda Ψ ( [, W ) , sempre para o mesmo valor de W, e que
registramos os valores observados de [ nos quais encontramos a partícula. Podemos
usar a média dos valores observados para caracterizar a posição em um instante W da
partícula associada à função de onda Ψ ( [, W ) . Chamamos este valor médio de valor
esperado da coordenada x da partícula no instante W. É fácil ver que o valor esperado
de [, que é notado [ , será dado por
∞
[= ∫ [3( [, W )G[
−∞
A razão é que o integrando nesta expressão é exatamente o valor da coordenada x
ponderada pela probabilidade de observar esse valor. Portanto, obtemos a média dos
valores observados ao integrá-lo. Usando o postulado de Born para calcular a
densidade de probabilidade em termos da função de onda, obtemos,
∞
[= ∫ Ψ ( [, W ) [Ψ ( [, W )G[
*
(2.32)
−∞
∞ ∞
[= −∞
∞
= −∞
∞
∫ 3( [, W )G[ ∫ Ψ ( [, W )Ψ ( [, W )G[
*
−∞ −∞
44
Desde Newton, têm-se acreditado que todos os fenômenos físicos podiam ser
reduzidos às ao estudo de partículas materiais (sólida e rígida). No entanto, a teoria
quântica mostra-nos que os objetos materiais sólidos da mecânica clássica se
dissolvem, no nível subatômico, em padrões de probabilidades semelhantes a ondas.
Além disso, esses padrões não representam probabilidades de coisas, mas sim,
probabilidades de interconexões. As partículas subatômicas não têm significado
enquanto entidades isoladas, mas podem ser entendidas somente como
interconexões, ou correlações, entre vários processos de observação e medida.
É dessa maneira que a teoria quântica mostra que não podemos decompor o
mundo em unidades elementares que existem de maneira independente. Quando
estudamos as partículas subatômicas, a natureza não nos mostra blocos de
construção isolados, mas, em vez disso, aparece como uma complexa teia de
relações entre as várias partes de um todo unificado. No formalismo da teoria
quântica, essas relações são expressas em termos de probabilidades, e as
probabilidades são determinadas pela dinâmica do sistema em estudo.
No próximo capítulo, abordaremos a representação matemática do princípio de
superposição de estados, vetor de estado, autovalores, operadores lineares e relações
conjugadas.
45
&DStWXOR)XQGDPHQWRV0DWHPiWLFRVGD
0HFkQLFD4XkQWLFD
∗
Físico inglês que em 1933 ganhou o prêmio Nobel em Física por ter proposto uma equação relativística para o elétron.
46
)RUPDOLVPR0DWHPiWLFRGR3ULQFLSLRGD6XSHUSRVLomRGH(VWDGRV
rótulo, $ inserimos ele no meio, assim Ψ A . Os vetores NHWV poder ser multiplicados
por números complexos e adicionados para dar como resultado outros NHW, isto é, a
partir de dois vetores NHWV Ψ A e ΨB podemos obter um terceiro NHW através da
F1 Ψ A + F2 Ψ B = Ψ R (3.1)
onde F ! e F " são dois números complexos. Podemos também generalizar este
processo para uma soma de ordem infinita. Se tivermos por exemplo o NHW Ψ #
∫Ψ x G[ = Ψ Q (3.2)
HVWDGR UHVXOWD GD VXSHUSRVLomR GH RXWURV HVWDGRV LVWR p UHSUHVHQWDGR SHOD
FRPELQDomROLQHDUGHYHWRUHVNHWV
Dessa forma o estado 5 resulta de uma superposição dos estados $ e %
quando o YHWRUNHWcorrespondente é conectado pela equação (3.1).
A hipótese acima leva a certas propriedades do processo de superposição,
propriedades essas que são de fatos necessários para descrever de forma apropriada
a palavra µVXSHUSRVLomR¶. Quando dois ou mais estados são sobrepostos, a ordem no
qual eles ocorrem é desprezível no processo de superposição, de modo que o
processo de superposição é simétrico entre os estados que são sobrepostos.
Analisando a equação (3.1) (excluindo o caso quando os coeficientes F$ ou F " é zero) o
estado 5 pode ser formado por superposição dos estados $ e %, então o estado $
pode ser formado pela superposição de % e 5, e % pode ser formado pela
superposição de $ e 5. O princípio da superposição é simétrico entre todos os três
estados $, % e 5.
Para prosseguir com o formalismo matemática do princípio da superposição
nós precisaremos fazer a seguinte suposição, VXSHUSRQGR R PHVPR HVWDGR QmR p
SRVVtYHO IRUPDU XP QRYR HVWDGR PDV VRPHQWH XP HVWDGR RULJLQDO QRYDPHQWH. Se o
estado original corresponder para o YHWRUNHW Ψ A , quando é sobreposto consigo o
resultado é
F1 Ψ A + F2 Ψ A = (F1 + F2 ) Ψ A , (3.3)
onde F$ e F " são números. Fazendo (Fl + F2) = 0, não resulta em um novo estado. O
significado deste resultado é apenas o cancelamento das componentes pelo fenômeno
de interferência. Esta suposição requerer que, além do caso especial em que (Fl + F2)
= 0 , o resultado dos estados precisariam ser igual ao original, logo (F1 + F2 ) Ψ A ,
então podemos concluir que um YHWRU NHW multiplicado por um número complexo,
diferente de zero, resulta num YHWRUNHW correspondente ao mesmo estado. Dessa
forma um estado é descrito pela direção do YHWRUNHW o comprimento do YHWRUNHW é
irrelevante. Todos os estados possíveis de sistemas dinâmicos podem ser
representados através da correspondência um a um com todas as possíveis direções
48
para um YHWRUNHW. Não existindo diferença feita entre as direções dos YHWRUNHW Ψ A
e -Ψ A .
2VYHWRUHV%UD Ψ A H.HW Ψ A
Supomos um número φno qual é uma função do YHWRUNHW Ψ A , i.e. para cada
novo vetor. O novo vetor é definido de tal forma que o produto escalar com o YHWRUNHW
pRQ~PHURφ
Chamaremos novos vetores de YHWRUEUD, ou simplesmente EUD, cujo símbolo
usado para representa-lo é . Se quisermos especificar particularmente por um rótulo
Existe uma regra que diz: qualquer expressão completa representa um numero
e qualquer expressão incompleta representa um YHWRUEUD ou um YHWRUNHW de acordo
com a orientação dos parênteses.
A condição para o produtos escalar entre Ψ B e Ψ A seja uma função linear
Ψ B { Ψ A + Ψ A’ } = Ψ B Ψ A + Ψ B Ψ A’ , (3.4)
Ψ B {F ΨA } = F Ψ B ΨA (3.5)
escalar com todos os YHWRUHVNHWV iguais a zero, o YHWRUEUD precisará ser considerado
como nulo, em notação simbólica temos,
então
ΨP = 0
Ψ B’ com Ψ A ,
{ Ψ B + Ψ B’ } Ψ A = Ψ B Ψ A + Ψ B’ Ψ A (3.7)
com Ψ A ,
{F Ψ B } Ψ A = F Ψ B Ψ A (3.8)
As equações (3.4) e (3.7) mostram que produtos de bra e vetores ket satisfazem o
axioma distributivo da multiplicação, e equação (3.5) e (3.8) mostram que a
multiplicação por um número satisfaz os axiomas algébricos comuns.
Cabe aqui observar que o YHWRUEUD tem natureza distinta do YHFWRUNHW, a única
conexão que eles possuem é através do produto escalar.
Existe uma correspondência um-a-um entre bras e NHWV, de tal forma que o bra
correspondente a Ψ A + Ψ A’ é a soma dos YHWRUHVEUD correspondente a Ψ A e a
tomado o conjugado complexo do produto escalar. Nós assumimos que aqueles dois
números são sempre iguais, i.e.
ΨB ΨA = ΨB ΨA (3.9)
ΨA ΨA > 0 (3.10)
Exceto quando Ψ A = 0
9DULiYHLV'LQkPLFDV2SHUDGRUHV/LQHDUHVH2EVHUYiYHLV
escrever,
ΨF = Ω ΨA (3.11)
Ω { Ψ A + Ψ A’ } = Ω Ψ A + Ω Ψ A’ ,
Ω {F Ψ A } = FΩ Ψ A (3.12)
{Ω + Γ} Ψ A = Ω ΨA + Γ ΨA (3.13)
A Eq. (3.13) e a primeira das eq. (3.12) mostram que o produto de operadores lineares
com YHWRUNHW satisfazem a os axiomas de multiplicação da propriedade distributiva.
Operadores lineares também podem ser multiplicados, o resultado que o
produto de dois operadores lineares produz quando aplicado a um YHWRUNHW é mesmo
resultado que aplicação dos dois operadores sucessivamente. Dessa forma temos o
produto Ω Γ é aplicado primeiro Γ em Ψ A depois é aplicada Ω no resultado de Γ
em Ψ A .
{ΩΓ} Ψ A = Ω {Γ Ψ A } (3.14)
54
linear que pode operar tanto em como em bras, este produto com um bra Ψ Q na
segundo é um número.
55
5HODo}HV&RQMXJDGDV
(3.9) o resultado é
ΨB Ω ΨP = ΨP Ω ΨB (3.16)
Isto é uma expressão geral que vale para qualquer vetor-ket Ψ B , Ψ P e qualquer
operador linear Ω .
Substituindo Ω por Ω na eq. (3.16), obtemos,
56
ΨB Ω ΨP = ΨP Ω ΨB = ΨB Ω ΨP (3.17)
ΨB Ω = ΨB Ω (3.18)
e como esta relação vale para qualquer YHWRUEUD Ψ B , podemos deduzir que,
Ω=Ω (3.19)
Podemos concluir que a propriedade acima faz com que o operador adjunto comporte-
se como o conjugado complexo de um número, é facilmente verificado que no caso
especial quando o operador linear é um número, o operador linear adjunto é o
conjugado complexo do número. Como conseqüência o adjunto de um operador linear
corresponde ao conjugado complexo de uma variável dinâmica. Este significado físico
para o adjunto de um operador linear nos permite usar e forma alternativa como o
complexo conjugado do operador linear adjunto. Conforme a notação Ω .
Quando um operador linear é igual a seu adjunto, é chamando auto-adjunto e
corresponde a variáveis dinâmicas reais. Qualquer operador linear pode ser
decomposto em sua parte real e imaginária. Por esta razão o termo µFRQMXJDGR
FRPSOH[R¶ é usado com operadores lineares e não µFRQMXJDGRLPDJLQiULR¶.
O conjugado complexo da soma de dois operadores lineares é obviamente a
soma dos seus conjugados complexos. O conjugado complexo do produto de dois
operadores lineares Ω e Γ , aplicamos a equação (3.9),
Ψ A = Ψ P Ω, Ψ B = Ψ Q Γ (3.20)
então Ψ A = Ω Ψ P , Ψ B = Γ Ψ Q
o resultado é
Ψ Q ΓΩ Ψ P = Ψ P ΩΓ Ψ Q = Ψ Q ΩΓ Ψ P (3.21)
57
ΓΩ = ΩΓ (3.22)
2 FRQMXJDGR FRPSOH[R RX FRQMXJDGR LPDJLQiULR GR TXDOTXHU SURGXWR GH YHWRUHVEUD
YHWRUHVNHW H RSHUDGRUHV OLQHDUHV p REWLGR WRPDQGR R FRQMXJDGR FRPSOH[R RX
FRQMXJDGR LPDJLQiULR GH FDGD IDWRU H LQYHUWHQGR D RUGHP GH WRGRV RV IDWRUHV (VWD
UHJUDpJHUDOHVHPSUHYiOLGD
$XWRYDORUHVH$XWRYHWRUHV
Ω ΨP = D ΨP (3.27)
o resultado é o mesmo ket multiplicado por um fator numérico, sem mudar da sua
direção. Podemos considerar também o conjugado imaginário da equação
ΨQ Ω = E ΨQ (3.28)
equações (3.27) e (3.28) são de fundamental importância na teoria quântica por isso
recebem um nome especial. Se (3.27) é satisfeita, chama-se D de autovalor do
operador Ω ou da variável dinâmica e chamaremos Ψ P de autovetor-ket ou auto
58
é outra solução de (3.27), onde F ' F ( F ) ,... são números.
Os conceitos de autovalor e autovetor de um operador linear, o qual não é real
não tem utilidade na mecânica quântica. Devemos delimitar nosso estudo a
operadores lineares reais. Substituindo Ω por um operador linear real Θ nas
equações (3.27) e (3.28) teremos.
Θ ΨP = D ΨP (3.30)
ΨQ Θ = E ΨQ (3.31)
Os autovalores são todos números reais. Para provar que Dsatisfaz a eq (3.30) e é
real, multiplicamos (3.31) pelo bra Ψ P no lado esquerdo, obtendo,
ΨP Θ ΨP = D ΨP ΨP (3.32)
não nulo. Então D é real. Similarmente, pela multiplicação (3.32) por Ψ Q no lado
&DStWXOR&ULSWRJUDILDH'LVWULEXLomRGHFKDYHV
4XkQWLFD
±&ULSWRJUDILD4XkQWLFD
fótons inclinados para a direita e para a esquerda. Levando em conta este arranjo,
Alice pode enviar bits a Bob usando o código representado na Tabela 4.1:
Repetindo o processo várias vezes, Alice e Bob podem criar uma longa série
de zeros e uns, que será usada como chave. Este procedimento está representado
nas Figuras 4.1. e 4.2.
Para alguns fótons, Bob escolhe aleatoriamente alguns tipos para medir:
qualquer tipo retilíneo (+) ou qualquer tipo diagonal (x)
através dos seus conjuntos de bit por bit em sincronização, com Alice preparando um
estado para cada um dos seus bits de acordo com a Tabela 4.1. O sistema de controle
do computador prepara e mede únicos fótons produzidos ao laser “L”, e detectados no
detector “D”, usando o sistema óptico (canal quântico) mostrado na Figura 4.3. A
reconciliação dos resultados da filtragem da chave ocorre sobre um link de Ethernet
entre dois computadores (canal público). A filtragem de um bit de uma chave de quatro
bits iniciais é mostrada no exemplo da Figura 4.2.
±6LVWHPD'LVWULEXLomRGH&KDYHV4XkQWLFD
através da polarização de fótons, o que produz o TXELW, o bit quântico. Bob, por sua
vez, terá que escolher observar as partículas/ondas enviadas por Alice usando um
dos estados → , ← , representados por H. Para enviar cada bit Alice escolhe
os uns (linha 2 da Tabela 4.2). Depois escolhe o estado correspondente ao bit que
Tabela 4.2), mas não os bits que obteve nas linhas 5 e 6. Também num canal público,
Alice informa quais as posições das escolhas de Bob que coincidem com as suas
(quais as posições em que a linha 2 e 4 são iguais).
A chave gerada por Bob e Alice consiste nos bits (não divulgados) obtidos por
Bob nessas posições (linha 10 da Tabela 4.2). Note que estes bits têm o mesmo valor
para Alice e Bob ao contrário dos restantes que em média discordam 50% das vezes.
Esta chave é secreta. Apenas Alice e Bob têm como obtê-la. Vejamos o que impede
um terceiro de interceptar as partículas/ondas e descobrir o respectivo estado.
±6HJXUDQoDGH3URWRFRORV4XkQWLFRV
primeiro e mais obvio aspecto da segurança é que é impossível para Eve “escutar” a
transmissão quântica na percepção convencional, pois um único quantum não pode
ser separado em dois. Mas talvez Eve consiga usar um “amplificador” para clonar cada
estado de Alice, lendo a cópia e remetendo o original para Bob? Porém, enquanto um
amplificador consegue copiar estados ortogonais, não consegue quando os estados
são não ortogonais. Para que isso ocorra exigirá uma violação da linearidade quântica
para habilitar uma cópia fiel de estados não ortogonais usados por Alice. Então
devemos verificar o que acontece quando Eve tenta medir os estados enviados por
Alice e reenvia-los a Bob. Eve encontra dificuldades porque a única forma de fazer
esta medida é aplicando o operador de projeção. Porém segunda as regras de álgebra
da teoria quântica o operador de projeção correspondente para a preparação dos dois
estados por Alice não comutam.
3 , 3 ≠ 0 (4.1)
↑ ↓
Os estados são não ortogonais e não podem ser autoestados dos dois operadores
simultaneamente.
Ilustraremos o exemplo em que Eve faz a mesma medida 3↑ sobre todos os
estados que Alice transmite a Bob, armazenando os resultado como 0 para os fóton
polarizado que passam pelo cristal e 1 para os que não passam. Eve então envia sua
medida para Bob. Esse procedimento permite que todos bits iguais a 0 e gerados por
Alice passem pelo teste de Eve, mas o teste também deixa passar erroneamente 50%
dos bits iguais a 1 transmitidos por Alice, dando a Eve somente 75% de probabilidade
de identificar corretamente um “0”. Por outro lado, Eve pode certamente identificar os
25% da seqüência inicial de Alice o qual são estados de “1” que falham no seu teste.
Mas a natureza de uma medida quântica é tal que Eve de forma irreversível altera
todos os estados “1” de Alice, assim que 50% deles são estados ↑ , e os outros 50%
são estados ↓ quando eles chegam até Bob. Agora, se Bob verifica algum daqueles
estados preparados para ser “0” – haverá 50% de probabilidade que os estados
transmitidos passem, em conflito, com 0% de probabilidade deste acontecimento na
ausência de intrusos. Há também uma influência no resultado de Bob: mais que 50%
do seu resultado será “0” indicando que existe uma anomalia na taxa de erro. É claro,
que Eve poderia usar uma estratégia diferente, a qual não introduz taxa de erros, mas
66
,PSOHPHQWDo}HV3UiWLFDGR4.'
(mil fótons por flash), eles poderão ser facilmente capturados por um ataque de
separação do flash. Separando somente por uma pequena fração dos flashes, Eve
conseguiria obter fótons suficientes de cada flash para preparar medidas retilíneas e
diagonais e então determinar a polarização escolhida por Alice. Em outras palavras,
quanto mais intenso for um sinal, mais terá um comportamento de um sinal clássico,
no qual Eve pode adquirir informações completas dentro das insignificantes
perturbações. Porem quanto menos intenso for o sinal mais terá um comportamento
quântico e maior será a perturbação causada no ato de medir.
Se Bob e Alice encontram um pequeno número de erros, eles precisam
desenvolver um caminho para corrigir e prosseguir. De um lado, se eles encontrarem
um grande número, indicando uma perda significante, eles precisam rejeitar os dados
e começar novamente.
O protótipo para enviar e receber informação quântica, é separado apenas por
30 centímetros principalmente pela facilidade de manutenção com dimensões que se
encaixam numa área de trabalho como mostrado na Figura 4.4. Nada impede em
princípio que a técnica possa ser usada em grandes distâncias. Por exemplo,
transmissões quânticas podem ser enviadas por diversos quilômetros por fibra óptica.
&RQFOXVmR
5HIHUHQFLDV%LEOLRJUiILFDV