You are on page 1of 8

Revista Brasileira de Ensino de F sica, v. 33, n. 4, 4303 (2011) www.sbsica.org.

br

Teoria qu antica da informa ca o: impossibilidade de c opia, entrela camento e teletransporte


(Quantum information theory: non-cloning, entanglement and teleportation)

Jos e Roberto Castilho Piqueira1


Escola Polit ecnica, Universidade de S ao Paulo, S ao Paulo, SP, Brasil Recebido em 28/10/2010; Aceito em 21/6/2011; Publicado em 21/11/2011 A id eia de desenvolver computadores cuja din amica obede ca ` as leis da Mec anica Qu antica data do u ltimo quarto do s eculo XX e assume, nos dias de hoje, import ancia tecnol ogica e cient ca not avel, uma vez que o uso de algoritmos qu anticos se disseminou na implementa ca o de sistemas de criptograa e, al em disso, relatos de experimentos de comunica ca o sobre canais qu anticos s ao cada vez mais presentes na literatura. H a, at e, conjecturas sobre comportamentos qu anticos em sinapses e em outros fen omenos naturais tidos como macrosc opicos. Todos esses desenvolvimentos t em como base a teoria qu antica da informa ca o que, de maneira geral, pode ser considerada como uma extens ao da teoria cl assica devida a Shannon, considerando-se dois aspectos peculiares dos fen omenos qu anticos: a incapacidade de se obter uma c opia de um estado qu antico e o fato de estados desses dois t qu anticos apresentarem uma depend encia m utua, originada na sua prepara ca o. E opicos que este trabalho se ocupa: sem a menor pretens ao de originalidade, procura conceituar entrela camento (entanglement) e demonstrar o teorema da impossibilidade de c opia (non-cloning theorem). Algumas aplica co es s ao apresentadas entremeadas com relatos de c ca o, cuja eventual semelhan ca com fatos reais ser a mera coincid encia. Palavras-chave: desigualdades de Bell, espa cos de Hilbert, produto tensorial, qubit. The idea of developing computers with dynamics obeying Quantum Mechanics laws comes from the last quarter of 20th century assuming, nowadays, a remarkable technological and scientic importance, as the use of quantum algorithms has been disseminated on implementing cryptography systems and, besides, quantum channel experiments start to become present in the literature. There are, even, conjectures about quantum behaviors in synapses and in other natural phenomena considered to be macroscopic. All these developments are based on Quantum Information Theory that, generally speaking, could be considered an extension of Classical Information Theory, due to Shannon, taking into account two peculiar aspects of quantum phenomena: the impossibility of copying a quantum state and the mutual dependence shown by two states originated in their preparation. This work is about these two points without originality intentions, presents the concept of entanglement and the proof of the non-conning theorem. Some applications, mixed with ction, are presented and possible similarity with real facts is a mere coincidence. Keywords: Bell inequalities, Hilbert spaces, tensor product, qubit.

1. Introdu c ao
Embora a mec anica qu antica tenha seus principais fundamentos te oricos desenvolvidos na primeira metade do s eculo XX, a id eia de relacion a-la ` a ci encia da computa c ao data de 1981 quando, no Caltech, Richard Feynman, John Hopeld e Carver Mead ministraram um curso interdisciplinar denominado The Physics of Computation. Esse curso foi ministrado v arias vezes, at e o agravamento do estado de sa ude de Richard Feynman, por volta de 1986 [1]. Sempre na forma de semin arios, o curso contou com palestras de grandes especialistas como Marvin
1 E-mail:

Minsky, Charles Bennet, John Cocke, Gerry Sussman, al em dos organizadores. Os assuntos tratados versavam sobre os limites e potencialidades da computa c ao no mundo f sico. A publica c ao datada de setembro arios, constitui imde 1996 [2], das notas dos semin portante marco nos estudos de computa c ao qu antica que, atualmente, atingem um estado de amplo desenvolvimento, apresentando v arias vertentes: a computa c ao qu antica propriemente dita, com computadores de alguns qubits j a constru dos experimentalmente; os algoritmos qu anticos para fatora c ao utilizados para processos de criptograa; a comunica c ao sobre canais qu anticos, j a implementada para enlaces opticos de al-

piqueira@lac.usp.br.

Copyright by the Sociedade Brasileira de F sica. Printed in Brazil.

4303-2

Piqueira

guns quil ometros [3, 4]. Esse progresso nas aplica c oes da mec anica qu antica tomou como base a teoria da informa c ao de Shannon [5], hoje dita cl assica, que foi generalizada para o caso qu antico levando em conta duas peculiaridades: a impossibilidade de copiar uma estado qu antico (non-cloning theorem) e o entrela camento entre estados qu anticos (entanglement). Essas duas peculiaridades ser ao aqui explicadas, iniciando-se com uma sess ao sobre os postulados da mec anica qu antica e a representa c ao de estados em um espa co de Hilbert [4]. Em seguida, o comportamento din amico de um sistema qu antico ser a discutido, a partir do conceito de porta qu antica. Nesse ponto, enunciase e demonstra-se o teorema da impossibilidade de c opia discutindo-se suas implica c oes do ponto de vista informacional. Finaliza-se com a discuss ao do conceito de entrela camento e de n ao localidade, partindo de id eias qualitativas e discutindo o paradoxo EPR (EinsteinPodolski-Rosen) e as desigualdades de Bell [6], seguindo-se a breve descri c ao de algumas aplica c oes.

Para que o espa co vetorial H n de kets seja um espa co de Hilbert e necess ario denir produto interno como uma aplica c ao do produto cartesiano H n XH n no conjunto dos n umeros complexos, que deve, para todo |x >, |y > e |z > H n e todo c1 e c2 C satisfazer i) < x|y >=< y |x > ; ii) < x|x > 0, < x|x >= 0 |x >= 0; iii) < x|c1 y + c2 z >= c1 < x|y > +c2 < x|z >. Uma vez denido produto interno, a norma de um vetor em H n e dada por: ||x|| = < x|x >. Considerando que H n tem dimens ao nita, e poss vel considerar um conjunto E = {|e1 >, |e2 > , ...|en >} de kets ortonormais, isto e, < ei |ej >= i,j , de tal maneira que todo |x > H n : |x >= x1 |e1 > +x2 |e2 > +... + xn |en > e as representa c oes de kets por vetores coluna e bras por vetores linha ca evidente. Nessas condi c oes, o produto interno de dois vetores < x|y > pode ser escrito como: < x|y >= x 1 y1 + x2 y2 + ... + xn yn . Essas id eias permitem estabelecer o que se costuma chamar de primeiro postulado da mec anica qu antica [8] que formalmente se enuncia como: O estado | > de um sistema qu antico pode ser representado em um espa co de Hilbert por uma combina c ao linear de elementos de uma base ortonormal E = {|1 >, |2 > , ...|n >}, dada por: | >= 1 |1 > +2 |2 > +... + n |n >, (1) = 1. + ... + n n + 2 2 com 1 1 A interpreta c ao desse postulado e que, do ponto de vista da mec anica qu antica, os valores poss veis para as diversas grandezas de um sistema f sico, pertencem a um conjunto enumer avel que pode ser nito ou innito. Para evitar complica c oes matem aticas, somente os conjuntos nitos s ao considerados nesta pequena resenha. Sendo um pouco mais espec co, caso a express ao (1) seja relativa ` a posi c ao de uma part cula, se nenhuma medi c ao for executada ela se encontra, simultaneamente, em todas as posi c oes |i > poss veis. Quando a medi c ao e feita, um dos estados |i > e ob tido, com probabilidade i i . Tendo como base esse conceito de superposi c ao de estados pode-se estabelecer a unidade fundamental de informa c ao qu antica, o quantum bit (qubit) considerando um sistema qu antico cujo espa co de estados seja bi-dimensional equipado com a base E = {|0 >, |1 >}, seus estados s ao expressos por qubits na forma | >= 1 |0 > +2 |1 >,
com 1 1 + 2 2 = 1.

2.

Formula c ao de Dirac da mec anica qu antica

Os principais conceitos relativos ` a teoria qu antica da informa c ao s ao desenvolvidos partindo da formula c ao de Dirac que considera que o estado de um sistema pode ser representado por um vetor de um espa co complexo n-dimensional, H n , com estrutura de espa co de Hilbert, isto e, de um espa co vetorial normado completo, equipado com a deni c ao de produto interno [7]. De maneira simplicada, o estado de um sistema pode ser representado por um vetor coluna com n componentes complexas, denominado ket e representado por |. >. A cada ket corresponde um vetor linha de mesma dimens ao n, chamado bra e representado por < .|, cujas componentes s ao dadas pelo conjugado da componente correspondente do ket. Assim, caso o ket |x > seja representado por x1 x2 |x > = ... , xn o bra < x| ser a representado por [ ] x ... x < x| = x , n 1 2 com (*) indicando o complexo conjugado. Compactamente, < x| = (|x >)T , isto e, o bra e o conjugado transposto do ket [8]. Os termos bra e ket foram escolhidos pois originam-se da divis ao da palavra braket que, no idioma Ingl es, signica colchete, em dois peda cos. Como se o s mbolo matem atico representativo do colchete (< . >) resultasse da justaposi c ao de um bra e um ket.

(2)

Teoria qu antica da informa ca o: impossibilidade de c opia, entrela camento e teletransporte

4303-3

Intuitivamente, tudo se passa como se fosse uma extens ao do conceito cl assico de bit, isto e, caso uma moeda cl assica esteja no interior de uma caixa fechada, seu estado pode ser cara (h) ou coroa (t), sendo representado pelo bit 0 ou 1. Entretanto, se a moeda do interior da caixa fechada for qu antica, seu estado ser a uma superposi c ao de cara (h) e coroa (t) podendo, por exem1 (|0 > +|1 >) [9]. plo, ser representado pelo qubit: 2

3.1.

A moeda qu antica

3.

Evolu c ao temporal de um sistema qu antico

A pergunta seguinte a ser respondida e: como o estado de um sistema qu antico evolui ao longo do tempo? Em outras palavras: dado o estado inicial |0 >, no instante t0 , como ele se relaciona com o estado |t >, no instante t > t0 ? A resposta a essa quest ao e dada no chamado segundo postulado da mec anica qu antica [8], enunciado como O estado |t > relaciona-se com o estado |0 > pelo operador dependente do tempo Ut : H n H n , isto e |t >= Ut (|0 >), (3)

O experimento cl assico quando se desenvolve teoria de probabilidades e o de jogar uma moeda e discutir qu ao prov avel e sair cara (h) ou coroa (t). L a, uma moeda e considerada honesta se, em um grande n umero de jogadas, metade delas resultam (h) e metade, (t). Uma vers ao qu antica do mesmo experimento pode ser vista partindo da representa c aodos estados |h > e |t > em H 2 como [ ] 1 | h >= ; 0 [ ] 0 |t > = . 1 Aplicando o conceito de lan camento honesto de uma moeda ao caso qu antico, a transforma c ao Ut que leva os estados puros |h > e |t > a um estado constitu do pela superposi c ao em que ambos s ao equiprov aveis e a chamada transforma c ao Hadamard-Walsh [4], que pode ser representada matricialmente por [ ] M=
1 2 1 2 1 2 1 2

com o operador Ut satisfazendo as seguintes propriedades Preserva c ao da norma: ||Ut (| >)|| = ||| > ||, t R, | > H 2 ; Linearidade: Ut (1 |1 > +2 |2 > +... + n |n >) = 1 Ut (|1 >) + 2 Ut (|2 >) + ... + n Ut (|n >), t R, i C, |i > H n ; Ut1 +t2 (| >) = Ut1 Ut2 (| >), t1 , t2 R, | > H n ; limtt0 Ut (|(t) >) = |(t0 ) >, t0 R, | > H n . O fato do operador Ut satisfazer ` as restri c oes supradescritas implica duas propriedades adicionais O operador Ut e unit ario, isto e, Ut = Ut ;

Assim, o produto M |h > resulta [ ] |x >= e o produto M |t > resulta [ |y >=


1 2 1 2

1 2 1 2

] .

Entretanto, a aplica c ao de M sobre |x >(|y >) reproduz |h >(|t >), o que mostra que a interpreta c ao probabil stica da mec anica qu antica n ao est a ligada ao desconhecimento dos fen omenos, mas ` a superposi c ao de estados. 3.2. A porta not qu antica

A cada Ut corresponde um u nico operador auto T adjunto H, isto e, tal que H = (H ) , que satisfaz 2itH/h Ut = e , sendo i = (1) e h, a constante de Planck. Usando essas propriedades, e poss vel demostrar que a Eq. (3) implica a equa c aode Schr odinger unidimensional ih d| > = H |(t) > . (4) 2 dt A t tulo de exemplo, a seguir s ao apresentados dois casos interessantes de evolu c ao temporal de sistemas qu anticos: o jogo de cara-coroa qu antico e a porta nega c ao (not).

Como mais uma ilustra c ao da id eia de evolu c ao temporal em sistemas qu anticos, seja a transforma c ao representada por [ ] 0 1 N= . 1 0 Considerando as representa c oes dos estados |0 > e |1 > como: [ ] 1 | 0 >= ; 0 [ ] 0 | 1 >= , 1 N |0 >= |1 > e N |1 >= |0 > e, portanto, o operador N representa uma porta not qu antica.

4303-4

Piqueira

4.

Teorema da impossibilidade de c opia

5.

Deixando de lado aspectos culturais, n ao h a d uvida que a informa c ao cl assica pode ser copiada. Livros, jornais, revistas, apostilas, blogs e sites cont em innidades de reprodu c oes dos mais diversos tipos de documentos gerados pela esp ecie humana. Entretanto, a informa c ao qu antica n ao e reprodut vel. Em outras palavras, e imposs vel copiar um estado qu antico. Esse fato e conhecido como teorema da impossibilidade de c opia, havendo na literatura v arios enunciados e demonstra c oes diferentes [3, 4, 8, 9]. O enunciado e a demonsta c ao presentes em [8], por sua simplicidade e clareza, ser ao apresentados. Para tanto, seja um espa co de Hilbert H n , equipado com uma base ortonormal E = {|e1 >, |e2 >, ...|en >}, isto e, < ei |ej >= i,j . Seja |e1 > o estado escolhido como folha branca e |x > H n um estado a ser copiado sobre a folha branca. Caso a c opia seja poss vel, deve existir um mapa unit ario U : H 2 H 2 , chamado m aquina copiadora, tal que U (|x > |e1 >) = |x > |x > . (5) Teorema 1 Para n > 1 n ao h a m aquina copiadora qu antica. Prova: A prova ser a feita pelo chamado m etodo indireto, considerando que existe uma m aquina copiadora qu antica para n > 1. Como n > 1 h a, pelo menos, dois estados ortogonais |e1 > e |e2 > e na hip otese da exist encia da copiadora qu antica: U (|e1 > |e1 >) = |e1 > |e1 > e, tamb em, U (|e2 > |e1 >) = |e2 > |e2 >. Al em disso, 1 U [ (|e1 > +|e2 >)|e1 >] = 2 1 1 (|e1 > +|e2 >) (|e1 > +|e2 >) = 2 2 1 (|e1 > |e1 > +|e1 > |e2 > +|e2 > |e1 > + 2 | e2 > | e2 > . (6) Como, de acordo com o postulado apresentado no item 3, U deve ser linear: 1 U [ (|e1 > +|e2 >)|e1 >] = 2 1 1 U (|e1 > |e1 >) + U (|e2 > |e1 >) = 2 2 1 1 (|e1 > |e1 >) + (|e2 > |e2 >). (7) 2 2 Os resultados das Eqs. (8) e (9) s ao diferentes e, portanto, a hip otese de que h a copiadora qu antica para n > 1 e incorreta. Logo, n ao h a copiadora qu antica para n > 1 e o teorema est a demonstrado.

N ao localidade e entrela camento: explica c ao informal

Nesta sess ao, os conceitos de n ao localidade e de entrela camento ser ao apresentados tendo como base uma analogia desenvolvida na Ref. [10]. Ser a feita, apenas, uma interpreta c ao do que j a est a apresentado na Ref. [10], trazendo de original, apenas, a escolha dos nomes dos detetives e os lugares para onde foram viajar. Os nomes escolhidos s ao Jocelyn Bennaton e Henrique Del Nero, em homenagem a dois grandes amigos, e as cidades, Florian opolis e Campos de Jord ao, bem a gosto de cada um. Ent ao, que se inicie a narrativa ccional. Jocelyn e Henrique s ao dois astutos detetives dos quadros policiais brasileiros, acostumados a desvendar intrigantes mist erios como o aparecimento de ETs em Varginha e do chupa-cabras no interior do estado de S ao Paulo. Entretanto, at e eles t em per odos de f erias e, em um deles, Jocelyn foi a Florian opolis surfar e Henrique, a Campos de Jord ao, relaxar no ambiente montanhoso. Decorridos alguns dias, cada um deles recebeu, no endere co em que estava hospedado, uma estranha encomenda: 1000 caixas de tit anio, numeradas de 1 a 1000. Henrique, assustado com a encomenda, telefonou para Jocelyn e, ambos, ao abrirem as diversas caixas e observarem os resultados, perceberam que as caixas, aparentemente, faziam uma esp ecie de trabalho conjunto: se a caixa de n umero n de Henrique, quando aberta, emitia luz azul (vermelha), a de Jocelyn tamb em emitia. Henrique, sempre pragm atico, concluiu que nada de excepcional havia nisso: apenas que as caixas haviam sido previamente programadas dessa forma. Jocelyn, um pouco mais desconado e curioso cou com a d uvida: ser a que n ao h a algum tipo de a c ao imediata, ` a dist ancia? Isto e, ser a que a abertura de uma caixa em Campos de Jord ao e a consequente emiss ao de luz, n ao determina a luz a ser emitida pela caixa correspondente em Florian opolis? Esse pequeno relato ilustra a controv ersia a respeito da mec anica qu antica, que durou at e os anos 1980. Duas part culas, el etrons, por exemplo, geradas simultaneamente e em seguida separadas t em spin n ao denido em torno de qualquer eixo enquanto nenhuma medida for efetuada. Entretanto, quando o spin de uma delas e medido, assume um certo valor (hor ario ou anti-hor ario) e, ent ao, o spin da outra tamb em se torna conhecido, mesmo que n ao se tenha acesso a ela. Era ` a essa id eia que Einstein se opunha pois acreditava que, caso a interpreta c ao da n ao localidade fosse verdadeira, haveria uma a c ao ` a dist ancia de propaga c ao instant anea, ou seja, com velocidade maior do que a velocidade da luz. Essas id eias levaram ` a publica c ao do artigo cl assico sobre o hoje denominado paradoxo EPR (Einstein, Podolsky e Rosen), que considera a mec anica qu antica como uma descri c ao incompleta da realidade [11].

Teoria qu antica da informa ca o: impossibilidade de c opia, entrela camento e teletransporte

4303-5

Essa discuss ao permeou o desenvolvimento da f sica te orica entre os anos 30 e 60 do s eculo XX, embora muitos a considerassem irrelevante, uma vez que os c alculos feitos tomando a mec anica qu antica como base produziam resultados compat veis com os fatos experimentais. Em [11], Einstein, Podolsky e Rosen argumentavam que a id eia de n ao localidade era incorreta e poderia ser explicada de maneira semelhante ` a conserva c ao de momento na Mec anica Cl assica: ao medir a velocidade de uma part cula ap os um choque, sabe-se a velocidade da outra sem efetuar medidas, pois o conhecimento de suas massas e a conserva c ao do momento proporcionam o seu valor. David Bohm, na d ecada de 1950, explorou bastante esse modo de pensar, formulando a teoria das Vari aveis Escondidas [12, 13]. Essas vari aveis seriam respons aveis pela determina c ao dos valores das grandezas relativas ` as duas part culas. Inacess veis antes das medi c oes mas, uma vez realizada a medi c ao em uma part cula, o valor relativo ` a outra est a determinado por algum teorema de conserva c ao. O racioc nio EPR e de vari aveis escondidas para o caso dos spins e an alogo ao do agente Henrique no caso das caixas de tit anio. H a, embora n ao vis vel, uma rela c ao programada entre as cores emitidas quando da abertura das caixas. Felizmente, o trabalho dos agentes Henrique e Jocelyn n ao para por a . Decorridos mais alguns dias, cada um deles recebe uma nova remessa de caixas de tit anio, agora com tr es tampas (frente, cima, lateral), tamb em numeradas sequencialmente. Caso uma das tampas de uma das caixas seja aberta, haver a, ao acaso, a emiss ao de luz vermelha ou azul. Quando Henrique e Jocelyn abrem a mesma tampa de duas caixas correspondentes, a mesma luz e emitida. Mais uma vez, Henrique opina, como Einstein e Bohm, que isso est a previamente programado, embora escondido, uma vez que as tampas est ao, inicialmente, fechadas. Passa, ent ao, pela cabe ca de Jocelyn a seguinte id eia: at e agora s o foi vericado o que acontece quando os dois, ap os escolher a caixa, abrem a mesma tampa. Que tal fazer um experimento escolhendo aleatoriamente a tampa de cada caixa? Com seu brilhante racioc nio sobre combinat oria e probabilidades, o agente Jocelyn prop os: para cada caixa, escolher a tampa de maneira aleat oria em Florian opolis e Campos de Jord ao, abrir e anotar o resultado. Caso o agente Henrique esteja certo, a mesma cor ser a obtida em mais de 50% das vezes. Caso contr ario, Henrique est a errado. O argumento n ao e complicado: seja uma caixa com as cores azul, azul, vermelho nas tampas de cima (1), lateral (2) e de frente (3). Supondo que os agentes abram as tampas aleatoriamente, as combina c oes da Tabela 1 podem ocorrer.

Tabela 1 - Escolhas poss veis de abertura das tampas. Jocelyn 1 1 1 2 2 2 3 3 3 Henrique 1 2 3 1 2 3 1 2 3

Tampa Tampa Tampa Tampa Tampa Tampa Tampa Tampa Tampa

Pode-se observar da tabela 1 que o resultado indicar a a mesma cor nos casos das tampas (1,1); (1,2); (2,1); (2,2) e (3,3), isto e, em mais de 50% dos casos. Esse tipo de racioc nio permitiu a John Bell [6] propor, em 1964 [14], um experimento, acompanhado de uma desigualdade. Caso o resultado do experimento fosse de acordo com a desigualdade, a mec anica qu antica seria incompleta para descrever a realidade f sica. Caso contr ario, descreveria de maneira completa e satisfat oria os fen omenos de natureza microsc opica. O experimento, entretanto, e de dif cil implementa c ao, tendo sido realizado pela primeira vez por Alain Aspect, em 1982 [15], contradizendo Einstein e validando a mec anica qu antica, conrmando a n ao localidade e o entrela camento (entanglement) entre os estados de diferentes part culas.

6.

Produto tensorial e entrela camento

Um conceito necess ario para a formula c ao do conceito de entrela camento e o de produto tensorial. De maneira simplicada, ao se considerar duas matrizes A : m x n e B : p x q , o produto tensorial A B e expresso pela matriz a11 B a21 B A B= ... am1 B a12 B a22 B ... a m2 B ... a1n B ... a2n B , ... ... ... amn B

de dimens oes mp x nq . n Assim, sejam o espa co de Hilbert H1 , em que n 1 1 1 , em que e uma base e H2 E1 = {|1 >, |2 >, ...|n >} 2 2 2 E2 = {|1 >, |2 >, ...|n >} e uma base. Os produtos 2 tensoriais ordenados dos vetores |1 em dii > |i > t 2 n n mens ao n e geram o espa co de Hilbert H1 H2 , de 2 dimens ao n . n e, considerando | >= 1 i |i > e | >= nIsto e dado por 1 j |j >, o produto tensorial entre eles | > | >= i j |i > |j > . (8)
i,j

De maneira simplicada, os produtos tensoriais ser ao aqui representados por: | > | >= | > | >= | >. A deni c ao de produto tensorial permite conceituar entanglement da seguinte maneira: um estado | >

4303-6

Piqueira

n n n H1 H2 e decompon vel se existirem |1 > H1 e n |2 > H2 tais que: | >= |1 > |2 >, caso contr ario, trata-se de um estado entrela cado. Por exemplo, com uma veri c ao alg ebrica simples, nota-se que e imposs vel representar o chamado estado 1 (|00 > +|11 >) que pertence a H 2x2 de Bell, |+ >= 2 como produto tensorial de | >= |0 > + |1 > H 2 por | >= |0 > + |1 > H 2 . Isto e, que o estado de Bell e entrela cado. Para ilustrar as aplica c oes dos conceitos at e aqui apresentados, isto e: representa c ao de estados em espa cos de Hilbert, teorema da impossibilidade de c opia e entrela camento, tr es casos pr aticos ser ao discutidos na sess ao seguinte: criptograa qu antica, codica c ao densa e teletransporte.

7.1.

Criptograa qu antica

7.

Aplica c oes

Antes de apresentar as aplica c oes algumas id eias precisam ser completadas e alguma nota c ao deve ser estabelecida. Iniciando pela representa c ao de estados em H 2 (qubits) que podem ser representados como combina c oes lineares da base can onica, {H1 : |0 >; |1 >} ou como combina c ao linear de quaisquer dois vetores linearmente independentes, como, por exemplo, a chamada base de Hadamard [8], constitu da pelos vetores {H2 : 1 1 | + >= ( | 0 > + | 1 > ) ; | > = (|0 > |1 >)}. 2 2 Tamb em ser a necess ario denir os estados de Bell [4], que servem como bons exemplos de estados entrela cados |+ >= |11 >); |+ >= |10 >).
1 (|00 2

> +|11 >); | >= > +|10 >); | >=

1 (|00 2

>

1 (|01 2

1 (|01 2

>

H a, em complemento, as matrizes de Pauli, que podem ser denidas em termos de kets e bras como 1 = |1 >< 0| + |0 >< 1|; 2 = i|1 >< 0| i|0 >< 1|; 3 = |0 >< 0| |1 >< 1|, sendo poss vel demostrar a validade das igualdades expressas pelas opera c oesunit arias: (1 I )(|+ ) = |+ >; (1 I )(| ) = | >; (1 I )(|+ ) = |+ >; (1 I )(| ) = | >; (3 I )(| ) = | >; (1 I )(| ) = | >;
+ +

Como se espera, nossos detetives Jocelyn e Henrique conhecem a teoria de codica c ao, sendo habituados com os modelos cl assicos de detec c ao e preven c ao de intrus oes em mecanismos usuais de comunica c ao. Esses procedimentos de seguran ca s ao fundamentados na exist encia de duas chaves: uma p ublica, distribu da para todos os usu arios de um certo sistema, e uma privada, compartilhada, apenas com um usu ario espec co. Assim, quando Jocelyn manda de Florian opolis uma mensagem para Henrique, em Campos de Jord ao, o sistema de criptograa executa um algoritmo de modica c ao da chave p ublica pela chave privada, identic avel apenas por Henrique. Hilda Friday, uma menina mimada acostumada a ter todas suas vontades satisfeitas, interessada nas investiga c oes sobre o maoso Sobrino Fredo, contratou um matem atico do mal, chamado Half Romeo que desenvolveu algoritmos bastante trabalhosos, mas capazes de violar as chaves privadas, embora a um alt ssimo custo computacional. Entretanto, dinheiro n ao e problema para Hilda, herdeira de um imp erio de produ c ao de pap eis. Jocelyn, sempre perspicaz e com tr ansito no mundo da matem atica, percebeu, ent ao, que suas informa c oes secretas sobre Fredo, vitais para a seguran ca nacional, poderiam ser violadas por uma crian ca com dinheiro e um cientista mal intencionado. Saindo da c c ao, est a demonstrado que os algoritmos cl assicos de criptograa, embora bastante seguros, apresentam uma certa possibilidade de serem violados. A troca de dados usando estados qu anticos, considerando-se as condi c oes impostas pelo teorema da impossibilidade de c opia, s ao mais seguras, pois as intrus oes podem ser detectadas de maneira mais eciente. O primeiro protocolo de criptograa qu antica foi desenvolvido por Bennet e Brassard, em 1984, sendo denominado BB84 protocol [4] que se fundamenta na representa c ao do bit xi , a ser enviado de Jocelyn para Henrique, pelo qubit |i > na base can onica H1 ou na base de Hadamard H2 , escolhida com distribui c ao de probabilidade uniforme. Hilda, ao violar a comunica c ao e escolher uma base para a leitura dos dados, faz com que o estado |i > colapse para o estado errado em 50% dos casos, proporcionando a detec c aoda intrus ao. A primeira a c ao do protocolo BB84 e a escolha, por Jocelyn, de uma sequ encia aleat oria de dados, x1 , x2 , ..., xn , a ser enviada para Henrique. A t tulo de exemplo, a sequ encia da Tabela 2 pode ser considerada.
Tabela 2 - Exemplo de sequ encia para o algoritmo BB84. Bit Valor x1 0 x2 1 x3 1 x4 0

(3 I )(|+ ) = | >; (1 I )(| ) = |+ >, sendo o efeito de 2 igual ao efeito do produto de 1 por 3 .

Para prevenir intrus oes, Jocelyn representa o bit xi , a ser enviado para Henrique, pelo qubit |i > na base can onica H1 ou na base de Hadamard H2 , escolhida com distribui c ao de probabilidade uniforme, conforme mostra a Tabela 3.

Teoria qu antica da informa ca o: impossibilidade de c opia, entrela camento e teletransporte

4303-7

Tabela 3 - Codica c ao qu antica. Bit Valor cl assico Base(Jocelyn) Codica c ao x1 0 H1 |1 >= |0 > x2 1 H2 |2 >= | > x3 1 H1 |3 >= |1 > x4 0 H2 |4 >= |+ >

Ao receber a sequ encia, Henrique tamb em escolhe uma base, entre H1 e H2 , com distribui c ao uniforme de probabilidades, para medir cada qubit codicado |i >. A Tabela 4 mostra um exemplo dessa escolha.
Tabela 4 - Bases escolhidas por Jocelyn e Henrique. Tabela 5 - C odigo denso. Bit Valor cl assico Base(Jocelyn) Base(Henrique) Concord ancia x1 0 H1 H2 N x2 1 H2 H2 S x3 1 H1 H1 S x4 0 H2 H1 N Bits cl assicos 00 01 10 11 qubit |+ > | > |+ > | >

cl assico. Caso ele seja 0, Jocelyn n ao altera seu estado; caso seja um 1, executa sobre |+ > ou sobre |+ > a opera c ao (3 I ) que resulta em | > ou | >, respectivamente. A Tabela 5 resume o estado qubit enviado por Jocelyn a Henrique, a cada dois bits cl assicos.

Em seguida, Henrique fala com Jocelyn em um canal p ublico sobre os qubits medidos na mesma base, sem se importar que Hilda os ou ca. Henrique usa os qubits medidos na mesma base e descarta os outros. No caso do exemplo, Henrique usa os estados |2 > e | 3 >. Caso Hilda tenha interceptado a comunica c ao entre Jocelyn e Henrique, tendo feito medidas nos qubits x1 , x2 , ..., xn , para cada qubit que as bases de Jocelyn e Henrique concordam, Hilda tem probabilidade 50% de ter escolhido a base errada. Assim, pela interven c ao de Hilda, h a uma probabilidade de 50% das medidas concordantes de Jocelyn e Henrique darem resultado errado, uma vez que o efeito da medida executada por Hilda e o colapso do estado. Assim, Jocelyn e Henrique podem escolher, aleatoriamente, algumas de suas medi c oes em bases concordantes. Se, para um n umero estatisticamente signicativo de testes houver cerca de 50% de erros, a intrus ao e detectada, havendo ind cios da a c ao maligna de Hilda e Half. 7.2. Codica c ao qu antica densa

Ao comparar o estado que possui com o que recebe, Henrique recebe dois bits cl assicos em um qubit. 7.3. Teletransporte

Uma outra aplica c ao dos conceitos aqui desenvolvidos e a codica c ao qu antica densa, isto e, a maneira de se enviar dois bits cl assicos, fazendo uso de um qubit. Voltando aos nossos her ois, como Jocelyn pode mandar dois bits cl assicos para Henrique fazendo uso de um qubit. A id eia inicial e supor que Jocelyn e Henrique compartilhem um estado de Bell, por exemplo |+ >. Assim, o algoritmo pode ser feito em sequ encia: ao receber o primeiro bit cl assico, caso se trate de um 0, Jocelyn n ao altera seu estado; caso seja um 1, executa sobre |+ > a opera c ao (1 I )(|+ ) que resulta, conforme j a explicado, em |+ >. Ao nal dessa primeira parte, Jocelyn est a de posse de |+ > ou |+ >, quando recebe seu segundo bit

Chega-se, nalmente, ao teletransporte e a imagem do Doutor Spock e inevit avel. Ser a que a realidade, nalmente, alcan cou a c c ao de maior sucesso no cinema? Ainda n ao, mas h a coisas interessantes acontecendo. Em teoria qu antica da informa c ao, entende-se por teletransporte a possibilidade de transferir de um lugar para o outro um estado qu antico deconhecido, pelo envio de dois bits cl assicos. Isto e, Jocelyn e capaz de transferir para Henrique um estado qu antico | >, desconhecido, caso ambos compartilhem um estado de Bell. Quando os bits cl assicos s ao mandados sobre o canal, e poss vel para Jocelyn manter uma c opia do estado original. Entretanto, pelo teorema da impossibilidade de c opia e imposs vel para Jocelyn copiar o estado desconhecido | >. Ao mandar | > para Henrique, n ao h a como Jocelyn manter informa c ao sobre o estado. Tudo se passa como se o estado | > tivesse se transferido de Florian opolis para Campos de Jord ao, da a denomina c ao: teletransporte. No racioc nio a seguir, ser ao utilizados ndices J e H , indicando o fato de um dado bit ou qubit estar relacionado a Jocelyn ou Henrique, respectivamente. Seja, ent ao, o estado de Bell compartilhado por Jocelyn e Henrique dado por 1 | + JH >= (|0J > |0H > +|1J > |1H >), 2 (9)

e o estado desconhecido | >, de posse de Jocelyn, dado por | >= | 0 > + | 1 > . (10) Inicialmente, o estado de tr es qubits e dado por

4303-8

Piqueira

| J >

|+ JH

>= (|0J > + |1J >)

| J > | + JH >= | JJ | + JJ | JJ

1 (|0J > |0H > +|1J > |1H >) = 2 1 (|0J 0J 0H > +|0J 1J 1H > + 2 |1J 0J 0H > + |1J 1J 1H >). (11)

1 [ |+ JJ > (|0H > + |1H >) + 2 > (|0H > |1H >) + > (|1H > + |0H >) + > (|1H > |0H >). (12)

Um pouco de enfadonho trabalho alg ebrico permite demonstrar que a express ao (13) pode ser rescrita como

Na Eq. (14) pode-se observar que o sistema de Jocelyn de dois qubits est a expresso como uma combina c ao dos quatro estados de Bell. Ao medir sua parte do estado, Jocelyn obt em um dos estados de Bell e, usando dois bits cl assicos, comunica o resultado para Henrique que pode, ent ao, por uma opera c ao unit aria de Pauli, encontrar o estado | > desejado, procedendo de acordo com a Tabela 6.

Tabela 6 - Teletransporte. Estado de Bell(Jocelyn) |+ > | > |+ > | > Estado(Henrique) |0 > + |1 > |0 > |1 > |1 > + |0 > |1 > |0 > Opera c ao de Pauli I 3 1 1 3 Resultado | > | > | > | >

O exemplo desenvolvido mostra que n ao houve transporte de informa c ao com velocidade maior que a da luz (paradoxo EPR), uma vez que o teletransporte se deu ` as custas de dois bits cl assicos.

Refer encias
[1] T. Hey, Contemporary Physics 40, 257 (1999). [2] R.P. Feynman, The Feynman Lectures on Computation (Addison Wesley, Reading, 1996). [3] G. Jaeger, Quantum Information: (Springer, New York, 2007). An Overview

8.

Conversa nal

Se voc e leu at e aqui, percebeu que este texto pode ser lido e entendido por um estudante de primeiro ano de Engenharia ou de Ci encias Exatas, com conhecimentos rudimentares de algebra linear. Caso voc e esteja pensando: como implementar um qubit sicamente? Como enviar um qubit? Como detectar um qubit?; ent ao o objetivo est a cumprido. J a que come cou, v a em frente. H a livros muito bons por a de controle qu antico, computa c ao qu antica e informa c ao qu antica. A engenharia do s eculo XXI o espera. As refer encias aqui utilizadas foram as cl assicas, entretanto, h a v arios pesquisadores brasileiros envolvidos em trabalhos na area. A seguir, cito alguns nominalmente, desculpando-me por eventuais omiss oes: Carlile Campos Lavor - UNICAMP; Francisco Marcos de Assis - UFCG; Ivan dos Santos Oliveira J unior - CBPF; Marcelo de Oliveira Terra Cunha - UFMG; Paulo Alberto Nussenzveig - IFUSP; Reginaldo Palazzo Junior - FEC-UNICAMP; Renato Portugal - LNCC.

[4] V. Vedral, Introduction to Quantum Information (Oxford University Press, Oxford, 2006). [5] C.E. Shannon and W. Weaver, The Mathematical Theory of Communication (Illini Books, Illinois, 1963). [6] J.S. Bell, Speakable and Unspeakable in Quantum Mechanics (Cambridge University Press, Cambridge, 2004), 2nd ed. [7] E. Kreysig, Introductory Functional Analysis with Applications (Wiley, New York, 1978). [8] M. Hirvensalo, Quantum Computing (Springer, Berlin, 2001). [9] E. Desurvire, Classical and Quantum Information Theory: An Introduction for the Telecom Scientist (Cambridge University Press, Cambridge, 2009). [10] B. Greene O Tecido do Cosmos (Companhia das Letras, S ao Paulo, 2008). [11] A. Einstein, B.Podolsky and N. Rosen, Physical Review 47, 777 (1935). [12] D. Bohm, Physical Review 85, 166 (1952). [13] D. Bohm, Physical Review 85, 180 (1952). [14] J.S. Bell, Physics I 3, 195 (1964). [15] A. Aspect, J. Dalibard and G. Roger, Physical Review Letters 49, 1804 (1982).

You might also like