Breve introdução à computação quântica/Algoritmos quânticos

Origem: Wikilivros, livros abertos por um mundo aberto.
Saltar para a navegação Saltar para a pesquisa

Pode-se encontrar uma tarefa que um computador quântico realizará melhor do que um computador clássico? A resposta para esta questão é, como nos mostram os estudiosos de computação quântica, sim. É apresentada, a seguir, uma ideia geral de um dos algoritmos quânticos mais importantes, o algoritmo de Shor.

Fatorando em computadores quânticos: o algoritmo de Shor[editar | editar código-fonte]

Em 1994, Peter Shor descreveu um algoritmo quântico que resolve o problema da fatoração em primos em tempo polinomial. Esse algoritmo foi batizado como "Algoritmo de Shor" e é o mais importante resultado obtido até agora na computação quântica. O resultado de Shor foi o principal motivo que alavancou o interesse do estudo da computação quântica ao redor do mundo. A seguir será dada uma breve noção do que vem a ser o algoritmo.

Uma forma ingênua de fatorar um número inteiro é baseada em checar o resto da divisão de por algum número menor que a raiz quadrada de . Se o resto é , concluí-se que é um fator. Este método é de fato muito ineficiente: com um computador que fazer testes para por segundo (isto é mais rápido que qualquer computador já construído), o tempo médio para encontrar o fator de um número de dígitos (decimais) excederia a idade do universo.

Ao invés deste método de divisão ingênuo, computadores quânticos contam com uma técnica levemente diferente para realizar fatorização eficiente. Realmente, é possível mostrar que fatorar um número pode ser relacionado ao problema de avaliar o período de uma função. Para explicar como este método funciona, toma-se um exemplo simples: imagine que se quer encontrar os fatores primos de . Para fazê-lo, toma-se um número aleatório a menor que , por exemplo , e define-se a função . A matemática nos diz que é periódica e que seu período pode ser relacionado com os fatores de . Em nosso exemplo, pode-se checar que o período é ( assume os valores quando respectivamente). Com essa informação, computar os fatores de apenas requer que seja avaliado o máximo divisor comum de e . Em nosso exemplo, o cálculo de do máximo divisor entre e (ou ) retorna, de fato, o valor (ou ), que é um dos fatores primos de .

Obviamente, computadores clássicos não podem realizar este método: encontrar o período de requer que avalie-se esta função muitas vezes. De fato, os matemáticos nos dizem que o número médio de avaliações requeridas para se achar o período é da mesma ordem do número de divisões necessárias com o método ingênuo que foi descrito primeiramente. Com um computador quântico, a situação é completamente diferente: colocando um registrador quântico em uma superposição de estados representando é possível computar em um único passo os valores de Estes valores são codificados em estados superpostos de um registrador quântico, e encontrar o período a partir deles requer outro passo (conhecido como transformada de Fourier quântica[1]), que pode também ser executado muito eficientemente em um computador quântico [2], e então, encontram-se os fatores do número original. O que põe em risco os sistemas de criptografia atuais, baseados em chaves.

Criptografia quântica[editar | editar código-fonte]

O propósito da criptografia é transmitir informação de tal forma que o acesso a ela seja restrito inteiramente a um destinatário específico. Atualmente, os métodos de criptografia mais utilizados são baseados em chaves de bits suficientemente longas, e a cifragem/ decifragem do texto só pode ser feita de posse dessa chave. Uma vez que a chave esteja definida, a comunicação subsequente envolve o envio de criptogramas sobre um canal público o qual é vulnerável a todos os observadores. Entretanto, existe o problema de que, mesmo mantendo a mensagem criptografada, deve-se mandar a chave através de meios convencionais, também. Logo, nenhum sistema clássico de criptografia baseado em chaves é 100% seguro, pois a chave poderia ser descoberta, e fatorada.


Crystal Clear app kaddressbook.png Este módulo tem a seguinte tarefa pendente: Inserir a Figura 6: Criptografia quântica e o espião.

Contudo, se, por um lado, a computação quântica parece estar querendo colaborar com espiões e terroristas, por outro lado também, é possível utilizá-la para tornar invioláveis as mensagens trocadas entre computadores. De fato, ao interceptar uma mensagem clássica, um espião precisa descobrir quais são os bits que estão sendo transmitidos de um computador a outro. Descobrir o valor dos bits significa medi-los de algum modo. Na computação quântica, entretanto, o que se troca são q-bits, e a medição do estado de um q-bit acarreta uma perturbação grande demais para permanecer oculta. Ou seja, o processo de espionagem leva à descoerência (figura 6), o que pode ser quantificado de modo preciso. Alguém até poderia espionar, mas não passaria desapercebido. Estas ideias podem ser levadas a cabo com todo detalhe, de modo a produzir um esquema de transmissão segura de informação quântica. Inclusive, já existem experiências reais onde se troca, com absoluta segurança, informação quântica. Do exposto se conclui que a criptografia quântica é uma área florescente.

Um aspecto interessante da troca segura de informação quântica se refere à impossibilidade genérica de se copiar qubits com absoluta fidelidade. Isto se expressa matematicamente pelo teorema da não clonagem. No caso clássico, é fácil clonar informação, como no caso das máquinas de xerox ou copiadoras de CDs. No caso quântico, entretanto, o teorema da não clonagem impede a cópia de qubits. Caso contrário, seria possível elaborar um número suficientemente grande de cópias de um dado qubit, usando isto para descobrir seu estado sem nenhuma perturbação. Ou seja, se poderia medir o estado do qubit efetuando medidas de suas cópias e não dele próprio, evitando a descoerência. Na analogia do jogo de cara ou coroa, se repetiria o jogo copiando o estado da moeda em pleno voo e avaliando o resultado. Caso fosse encontrado o valor "cara" em 40% das vezes e o valor "coroa" em 60%, a conclusão seria que a moeda original estaria descrita pelo qubit composto por 40% de cara e 60% de coroa. Esta conclusão não implicaria em nenhuma perturbação do estado da moeda, já que foram as suas cópias que foram medidas! Entretanto, o teorema da não clonagem descarta esta experiência: não é possível copiar informação quântica com absoluta fidelidade, e sem perturbar o estado original.[3][4]

Para se ter uma ideia do quanto a área da criptografia quântica está evoluindo, a empresa NEC em 2004 conseguiu realizar com sucesso um experimento no qual a geração contínua de uma chave criptográfica quântica permitiu o envio de informações num canal de dados completamente seguro. A geração de chaves foi feita utilizando uma rede óptica como as que existem atualmente (cabos de fibra óptica), à velocidade de 13 Kbps por uma distância de 16 Km. Ao que tudo indica a NEC pretende lançar em pouco tempo, um produto comercial que utiliza esta técnica.

O algoritmo de Grover[editar | editar código-fonte]

Além da criptografia quântica, existem aplicações da computação quântica ao problema da busca em bancos de dados. Um exemplo a este respeito é fornecido pelos programas de busca na Internet. O algoritmo de Grover nos proporciona um método quântico de acelerar o processo de procura em bancos de dados. No caso do algoritmo de Grover, o ganho não é tão espetacular quanto no caso do algoritmo de Shor. A título de comparação, se o número de etapas envolvidas no algoritmo clássico de busca for 1000, então esta mesma busca poderá ser efetuada com o algoritmo de Grover com um número aproximado de 32 etapas. Mesmo assim, trata-se de um avanço respeitável, levando em conta os terabits em bancos de dados da Internet.

Referências[editar | editar código-fonte]

  1. Não serão dados detalhes desta operação. Para saber mais, consulte Nielsen & Chuang (2000)
  2. Barenco et al (1996)
  3. Ekert (1995)a
  4. Ekert (1995)b