Computação Quântica e Informação Quântica, Por Ivan S. Oliveira e Roberto S. Sarthour (CBPF)
Computação Quântica e Informação Quântica, Por Ivan S. Oliveira e Roberto S. Sarthour (CBPF)
Computação Quântica e Informação Quântica, Por Ivan S. Oliveira e Roberto S. Sarthour (CBPF)
i
h
Ht
(2)
Fisicamente, transformaes unitrias representam processos temporal-
mente reversveis. De fato, aplicando-se U
|(t)i (3)
Uma outra propriedade importante das transformaes unitrias a con-
servao do produto escalar:
h(0)|U
m
M
m
|i (5)
e o estado do sistema aps a medida com resultado m ser:
|
m
i =
M
m
p
p(m)
|i (6)
A normalizao das probabilidades,
P
m
p(m) = 1, a hiptese de que
h|i = 1 e a Eq. 5 implicam na relao de completitude:
X
m
M
m
M
m
= I (7)
Postulado 4 Os elementos do espao de Hilbert de um sistema quntico
composto A B formado pelo produto tensorial dos kets dos espaos
de Hilbert dos sistemas individuais:
|
AB
i = |
A
i |
B
i (8)
Esta regra pode ser estendida para N sub-sistemas:
|
ABN
i = |
A
i |
B
i |
N
i (9)
Neste curso consideraremos somente espaos de Hilbert nitos com estados
discretos.
1.2 Bits e q-Bits
A unidade de informao clssica o bit. Um bit pode ter os valores lgicos 0
ou 1. Nos computadores, bits so sicamente representados pela presena
ou no de correntes eltricas em componentes eletrnicos dentro dos chips: a
presena da corrente indica o estado lgico 1 e a sua ausncia o estado lgico
0. Obviamente que os dois valores lgicos de um bit clssico so mutuamente
excludentes.
Analogamente, a unidade de informao quntica o bit quntico, ou
q-bit. Um q-bit pode ter os valores lgicos 0, 1 ou qualquer superposio
deles. Fisicamente, q-bits so representados por qualquer objeto quntico que
possua dois autoestados bem distintos. Os exemplos mais comuns so: estados
de polarizao de um fton (horizontal ou vertical), eltrons em tomos de
dois nveis (o que uma aproximao), eltrons em poos qunticos, e spins
nucleares.
Os autoestados de um q-bit so representados pelos seguintes kets
|0i =
1
0
; |1i =
1
0
(10)
O conjunto {|0i, |1i} forma uma base no espao de Hilbert de duas dimenses,
chamada de base computacional. No caso de um spin 1/2 representar o q-bit,
identicamos |0i | i e |1i | i.
O estado genrico de um q-bit representado por
|i = a|0i +b|1i (11)
onde |a|
2
+ |b|
2
= 1. Este estado pode ser parametrizado por ngulos e
fazendo-se a cos /2 e b exp(i) sin/2:
|i = cos
2
|0i +e
i
sin
2
|1i (12)
Esta representao permite que o estado de um q-bit seja vizualizado como
um ponto sobre a superfcie de uma esfera. Tal esfera chamada de esfera
de Bloch. Pontos especiais sobre a esfera de Bloch so mostrados na tabela
abaixo.
|i Observao
0 0 |0i plo norte da esfera de Bloch
0 |1i plo sul da esfera de Bloch
/2 0 (|0i + |1i)/
; Y =
0 i
i 0
; Z =
1 0
0 1
(13)
Note que em todos os casos, UU
1 1
1 1
=
X +Z
2
(17)
Note que:
H|0i =
|0i + |1i
2
(18)
H|1i =
|0i |1i
2
(19)
que implicam em
H
2
|0i = |0i (20)
Considere agora o seguinte conjunto de operadores de medida de 1 q-bit:
M
0
|0ih0|; M
1
|1ih1| (21)
Note que M
0
e M
1
so hermitianos mas no so unitrios. Isto quer dizer que
o processo de medida representado por esses operadores irreversvel. Segundo
o Postulado 3,
p(0) = h|M
0
M
0
|i = |a|
2
; p(1) = h|M
1
M
1
|i = |b|
2
(22)
E aps a medida,
|
0
i =
a
|a|
|0i ou |
1
i =
b
|b|
|1i (23)
Os fatores a/|a| e b/|b| so fase globais (no observveis), e podem ser descar-
tados. Estes operadores de medidas so exemplos de projetores.
O espao de Hilbert de dois q-bits expandido pelos vetores formados
pelo produto tensorial:
{|0i, |1i} {|0i, |1i} = |00i, |01i, |10i, |11i (24)
A representao matricial de cada um desses vetores da base computacional de
dois q-bits :
|00i
_
_
_
_
1
0
0
0
_
_
_
_
; |01i
_
_
_
_
0
1
0
0
_
_
_
_
; |10i
_
_
_
_
0
0
1
0
_
_
_
_
; |11i
_
_
_
_
0
0
0
1
_
_
_
_
(25)
A representao matricial das matrizes de Pauli e do operador de Hadamard
nesta base pode ser obtida pelos produtos tensoriais correspondentes com a
matriz identidade 2 2:
O
A
= O I; O
B
= I O (26)
onde O = X, Y, Z, H. Aqui, adota-se a conveno |ABi para os estados do
sistema composto. Essas expresses podem ser facilmente generalizadas para
um nmero arbitrrio de q-bits.
1.4 CNOT: O No-Controlado
A nica porta de dois q-bits necessria para a implementao da Computao
Quntica a porta No-Controlado, ou CNOT. Nesta porta, o estado de um
dos q-bits, o q-bit alvo muda se e somente se o estado do q-bit de controle for
igual a 1. A matriz que representa a porta CNOT com controle no primeiro
q-bit (q-bit A) dada por:
CNOT
A
=
_
_
_
_
1 0 0 0
0 1 0 0
0 0 0 1
0 0 1 0
_
_
_
_
(27)
fcil vericar que CNOT
A
|00i = |00i, CNOT
A
|01i = |01i, CNOT
A
|10i =
|11i, CNOT
A
|11i = |10i.
2 Misturas Estatsticas e Matriz Densidade
Em Computao Quntica e Informao Quntica freqentemente temos de
lidar com situaes em que o vetor de estado do sistema no conhecido, mas
apenas um conjunto possvel de vetores {|
i
i}, que ocorrem com probabilidades
{p
i
}. O conjunto {p
i
, |
i
i} chamado de ensemble estatstico. A ferramenta
matemtica adequada para tratar desses casos a matriz densidade, , denida
como:
X
i
p
i
|
i
ih
i
| (28)
onde p
i
> 0 e
P
i
p
i
= 1. Notemos algumas propriedades importantes deste
operador:
1. A matriz densidade um operador positivo, ou seja, possui autovalores
reais no-negativos. De fato, para qualquer |i,
h||i =
X
i
p
i
h|
i
ih
i
|i =
X
i
p
i
|h|
i
i|
2
0 (29)
2. O trao de igual a 1:
Tr() =
X
i
p
i
Tr(|
i
ih
i
|) =
X
i
p
i
= 1 (30)
3. O estado ser puro se e somente se Tr(
2
) = 1:
2
=
P
i
P
j
p
i
p
j
|
i
ih
i
|
j
ih
j
| =
=
P
i
P
j
p
i
p
j
i,j
|
i
ih
j
| =
P
i
p
2
i
|
i
ih
i
|
(31)
Consequentemente,
Tr(
2
) =
X
i
p
2
i
Tr(|
i
ih
i
|) =
X
i
p
2
i
1 (32)
A igualdade ser satisfeita se e somente se p
i
= 0, exceto para um ndice
i
0
tal que p
i
0
= 1.
Qualquer operador positivo com trao igual a 1 um operador densidade
vlido.
Os postulados da MQ podem ser reformulados em termos do operador
densidade.
Um exemplo de operador densidade de um ensemble cannico temper-
atura de equilbrio T :
=
e
H
eq
/kT
Tr(e
Heq/kT
)
(33)
onde H
eq
o hamiltoniano de equilbrio do sistema. Voltaremos a este operador
densidade quando discutirmos a implementao da CQ por RMN.
Quando lidamos com sistemas compostos, dado o operador densidade do
sistema total, os operadores densidade dos sub-sistemas podem ser obtidos
atravs da operao de trao parcial. O trao parcial uma soma sobre os
estados de um dos subsistemas. Por exemplo, se
AB
for o operador densidade
de um sistema composto A B, os operadores densidade de cada subsistema
ser:
A
Tr
B
(
AB
);
B
Tr
A
(
AB
) (34)
Estas relaes so evidentes para sistemas no-emaranhados (vide abaixo) para
os quais
AB
=
A
B
.
3 Emaranhamento
O fato de um corpo poder atuar distncia sobre o outro,
atravs do vcuo, sem a intermediao de nada para mim um ab-
surdo to grande que acredito que nenhum homem com capacidade
losca de pensamento possa aceitar (Isaac Newton)
Quem no se chocar com a Mecnica Quntica porque no a
compreendeu (Niels Bohr)
Quem armar que entendeu a Mecnica Quntica est mentin-
do (Richard Feynman)
Mecnica Quntica: Matemtica com Magia Negra (Albert
Einstein)
O Postulado 4 e o princpio da superposio de estados qunticos per-
mitem a considerao de estados de sistemas compostos da forma
|
+
i =
|00i + |11i
2
(35)
Estados desse tipo possuem propriedades notveis, e constiuem um tipo de re-
curso computacional inteiramente novo e de natureza exclusivamente quntica.
Primeiramente note que no existem estados de q-bits individuais, |Ai e
|Bi tais que |
+
i = |Ai |Bi. Ou seja, estados como o da Eq. 35 so no-
fatorveis. Podemos calcular o operador densidade associado a este estado:
|
+
ih
+
| =
|00ih00| + |00ih11| + |11ih00| + |11ih11|
2
(36)
Usando a frmula da entropia de Von Neumann,
S = Tr( log
2
) =
X
j
j
log
2
j
(37)
onde
j
so os autovalores de , considerando = |
+
ih
+
|, encontraremos
S = 0, como era de se esperar, pois |
+
i um estado puro. No entanto, se
calcularmos o trao parcial sobre os q-bits A e B encontraremos
A
=
B
=
I
2
=
1
2
|0ih0| +
1
2
|1ih1| (38)
Estas matrizes densidade representam sistemas com mistura estatstica mxima
de cada q-bit (ou seja, p
1
= p
2
= 1/2). Consequentemente, a entropia associada
a cada um dos q-bits individuais, S
A
= S
B
= 1, mxima! Logo, a Eq.
35 (ou 36) representa um estado de um sistema composto com entropia zero
cujos componentes individuais esto em estados de entropia mxima. Estados
deste tipo so chamados de estados emaranhados. Algumas vezes o estado
emaranhado |
+
i chamado de estado do gato. Existem outros trs estados
emaranhados possveis de dois q-bits:
|
i =
|00i |11i
2
|
+
i =
|01i + |10i
2
(39)
|
i =
|01i |10i
2
fcil vericar que o conjunto de estados {|
i, |
2
|10i + |01i
2
= 0 (40)
O mesmo para hX
B
i. No entanto, se calcularmos a correlao entre X
A
e X
B
,
ou seja, o valor esperado de hX
A
X
B
i, encontraremos
h
+
|X
A
X
B
|
+
i = hX
A
X
B
i =
h00| + h11|
2
|11i + |00i
2
= 1 (41)
Ou seja, embora a incerteza sobre o estado individual de cada q-bit do par seja
mxima, os seus spins esto perfeitamente correlacionados!
A correlao de estados emaranhados tem consequncias muito profundas
e importantes para a CQ. Suponha que se faa uma medida sobre o q-bit
A, representada por operadores de medida M
A
0
= |0ih0| e M
A
1
= |1ih1|. A
probabilidade de encontrar 0 a mesma de encontrar 1:
p(0) = h
+
|M
A
0
M
A
0
|
+
i = h
+
|M
A
1
M
A
1
|
+
i =
1
2
= p(1) (42)
Suponha que 0 seja encontrado. O Postulado de medidas diz que o estado aps
a medida ser:
|
0
i =
M
A
0
|
+
i
p
1/2
= |00i (43)
Ou seja, ao encontrarmos o resultado 0 para o q-bit A, o estado do q-bit B ca
tambm determinado (igual a 0 neste exemplo), ainda que nenhuma medida
tenha sido realizada sobre B! Se considerssemos medidas em uma outra base,
por exemplo, M
A
+
|+ih+| e M
A
2 = |0i
(|0i + |1i)/
2
(44)
Existem dois bits de informao clssica no conjunto, em quatro seqncias
possveis: 00, 01, 10 ou 11. Suponha que Alice deseje enviar para Bob a
seqncia 10. Tudo o que ela tem a fazer aplicar o operador X no seu q-bit
(digamos, o q-bit A), transformando o estado do gato em
|
+
i =
|10i + |01i
2
(45)
Aps a operao, Alice envia o seu q-bit para Bob que decodica o estado
aplicando as operaes CNOT e depois H, seguidas de uma medida na base
computacional, para descobrir a mensagem. Dessa forma, Alice enviou 2 bits de
informao clssica para Bob, enviando apenas 1 q-bit de informao quntica.
Qualquer uma das quatro seqncias de dois bits pode ser enviada de forma
semelhante.
3.2.2 Teleporte
O teleporte um processo atravs do qual o estado de um q-bit transferido
para outro utilizando as propriedades no-locais de estados emaranhados. Ao
contrrio da codicao superdensa, o teleporte no envolve a transferncia de
q-bits, mas apenas de estados qunticos.
Sejam 3 q-bits em um estado inicial |ABCi = |00i, onde |i = a|0i +
b|1i. Ou seja, |ABCi = a|000i + b|100i. Considere a seguinte seqncia de
operaes sobre este estado
1
:
H
B
|ABCi |
1
i =
a|000i +a|010i +b|100i +b|110i
2
(46)
|
2
i CNOT
BC
|
1
i =
a|000i +a|011i +b|100i +b|111i
2
(47)
1
Notao: H
k
= operao Hadamard sobre o q-bit k. CNOT
kn
= chave
CNOT aplicada em n com controle em k.
|
3
i CNOT
AB
|
2
i =
a|000i +a|011i +b|110i +b|101i
2
(48)
e nalmente,
|
4
i H
A
|
3
i =
=
1
2
[a|000i +a|100ia|011i +a|111i +b|010i b|110i +b|001i b|101i]
(49)
Este vetor pode ser escrito como:
|
4
i =
1
2
[|00i(a|0i +b|1i) + |01i(a|1i +b|0i) +
|10i(a|0i b|1i) + |11i(a|1i b|0i)]
(50)
Se uma medida for feita sobre os q-bits A e B neste estado, haver apenas 25%
de chance de o q-bit C colapsar no estado a|0i +b|1i, o estado original de A.
Para que o teleporte seja implementado com 100% de sucesso, preciso
que um canal de comunicao clssico seja acionado. Isto feito da seguinte
maneira: suponha que Bob esteja de posse dos q-bits A e B, e que Alice tenha
o q-bit C. Bob faz a medida nos seus dois q-bits. Suponha que ele encontre 01.
Isto quer dizer que ele saber que o q-bit de Alice est em a|1i +b|0i. Para que
Alice tenha o seu q-bit no estado original de A, necessrio que Bob lhe envie
uma mensagem clssica (por exemplo, telefone) e diga qual foi o resultado da
sua medida. Alice aplica ento o operador X ao seu q-bit, transformando o
estado em a|0i + b|1i. Est completo o teleporte. Note que toda a operao
no envolve o conhecimento de a e b. Note tambm que a necessidade de
acionar um canal clssico (o telefone, ou algo equivalente) torna impossvel que
a informao que Bob adquire com a sua medida sobre o estado do q-bit de
Alice chegue instantaneamente a ela.
4 Chaves Lgicas e Circuitos Qunticos
Uma operao lgica ou at mesmo um algoritmo pode ser descrito por um dia-
grama denominado circuito quntico. Estes determinam quais e em que ordem
as chaves lgicas so aplicadas a um ou mais q-bits de um sistema. Os cir-
cuitos qunticos so compostos de linhas e smbolos. As linhas representam os
q-bits (uma linha para cada q-bit), nescessrios para realizar uma determinada
operao e os smbolos representam as chaves lgicas. Por sua vez, as chaves
lgicas (descritas por caixas, com letras) descrevem um conjunto de operaes
qunticas aplicadas a um ou mais q-bits. A seguir vamos descrever algumas
operaes lgicas importantes e seus respectivos circuitos qunticos.
A operao CNOT
a
(no controlado) pode ser descrita pelo circuito qun-
tico ilustrado na gura 1, onde o smbolo representa uma soma mdulo 2
CNOT
a
a
b
a
b a
CNOT
a
a
b
a
b a
Figura 1: Circuito quntico que descreve a operao lgica CNOT
a
.
X
Z
1 0 +
1 0 +
1 0
Y ( ) 1 0 + i
S
1 0 i +
T
( )1 1 0
2
1
i + +
X
Z
1 0 +
1 0 +
1 0
Y ( ) 1 0 + i
S
1 0 i +
T
( )1 1 0
2
1
i + +
Figura 2: Circuitos qunticos que descrevem as operaes lgicas de um q-bit,
X, Y , Z, S (porta de fase) e T (porta /8).
(0 0 = 0; 0 1 = 1; 1 1 = 0;). Esta uma porta lgica controlada, que
inverter o q-bit b se o a = 1.
As operaes de um q-bit so representadas por caixas, com o nome da
chave lgica que deve ser implementada, como encontra-se ilustrado na gura
2, onde os smbolos representam as matrizes de Pauli (X, Y e Z), a porta de
fase (S) e a porta /8 (T).
Uma operao importante a operao de troca (SWAP), onde os estados
dos q-bits so trocados, ou seja o estado de a passa para b e vice versa, como
descrito pela equao 51. Esta operao pode ser descrita pelo circuito quntico
ilustrado na gura 3, e como pode ser visto, esta consiste da aplicao de trs
portas lgicas CNOT, como pode ser visto na seqncia descrita pelas equaes
52.
SWAP |abi = |bai (51)
SWAP
a
b
b
a
SWAP
a
b
b
a
Figura 3: Circuito quntico que descreve a operao lgica U
SWAP
, que troca
os estados de dois q-bits.
CNOT
a
|a, bi = |a, a bi
CNOT
b
|a, a bi = |a a b, a bi = |b, a bi
CNOT
a
|b, a bi = |b, a b bi = |b, ai
(52)
Para descrever um possvel circuito para o teleporte, vamos supor que Al-
ice e Bob se encontraram no passado e construiram um par de q-bits emaran-
hados no estado do gato |
00
i =
1
2
(|00i + |11i), cando cada um com um
q-bit deste par. No presente momento, Alice e Bob encontram-se separados, e
podem somente trocar mensagens via email. No entanto, alice quer enviar um
outro q-bit (|i = |0i + |1i) para Bob, que nem ela conhece o estado. Ela
no pode simplesmente medir o q-bit, porque ela mediria somente |0i ou |1i,
com probailidades ||
2
e ||
2
, respectivamente. A soluo que Alice encontrou
foi teleportar o q-bit |i para Bob, utilizando o par de q-bits emaranhados que
ambos compartilham. O circuito quntico que implementa o teleporte pode
ser visto na gura 4, onde as duas linhas superiores representam os q-bits que
esto com a Alice (|i e o primeiro q-bit do par emaranhado), a linha de baixo
representa o q-bit que encontra-se com Bob (o segundo q-bit do par emaran-
hado). Todo sistema possui ento trs q-bits e o seu estado inicial descrito
pela equao 53.
|
0
i = |i |
00
i =
=
1
2
[|0i (|00i + |11i) + |1i (|00i + |11i)]
(53)
A primeira operao do circuito feita por Alice, que aplica a chave CNOT
a
,
ou seja inverte o segundo q-bit se o primeiro for 1 (|ai = |1i), e portanto o
sistema fevolui para o estado descrito pela equao 54.
|
1
i = CNOT
a
|
0
i =
=
1
2
[|0i (|00i + |11i) + |1i (|10i + |01i)]
(54)
Em seguida, a porta Hadamard aplicada ao primeiro q-bit, deixando o sistema
no estado descrito pela equao 55.
|
2
i = H
a
|
1
i =
=
1
2
[(|0i + |1i) (|00i + |11i) + (|0i |1i) (|10i + |01i)] =
=
1
2
[(|000i + |100i + |011i + |111i) + (|010i |110i + |001i |101i)]
(55)
Todo processo quntico do teleporte j ocorreu, e agora devemos somente ree-
screver |
2
i, para que que claro o que ocorreu no sistema. Portanto, ree-
screvendo 55 teremos 56:
|
2
i =
1
2
[|00i (|0i + |1i)
+|01i (|1i + |0i)
+|10i (|0i |1i)
+|11i (|1i |0i)]
(56)
Como pode ser visto da equo 56, o ltimo q-bit, que est com Bob, encontra-
se numa superposio de estados. O passo seguinte uma medida, feita pela
Alice, nos q-bits que esto com ela, que so o primeiro e o segundo. Aps
a medida, Alice deve enviar uma mensagem (as linhas pontilhadas na gura)
para o Bob, dizendo qual foi o resultado encontrado. Bob dever ento fazer
algumas operaes (X
M2
e/ou Z
M1
), no q-bit que est com ele, que dependem
do resultado da medida da Alice. Por exemplo, se ao medir os seus q-bits
Alice encontrar o estado |00i, Bob no ter que fazer nada, pois o seu q-bit j
estar no estado |i = |0i + |1i. Mas se o resultado da medida da Alice for
|11i, Bob ter que aplicar a porta X e depois a porta Z, para obter |i. Se o
resultado da medida for |01i ou |10i, Bob ter que aplicar X ou Z no seu q-bit
para obter |i, respectivamente. Portanto, a funo de onda nal depende do
resultado encontrado por Alice na sua medida, como descrito pela equao 57.
|00i |
3
i = |0i + |1i
|01i |
3
i = |1i + |0i
|10i |
3
i = |0i |1i
|11i |
3
i = |1i |0i
(57)
Em computao clssica, possvel realizar qualquer operao utilizando
somente a porta NAND (NOT AND). O mesmo acontece em computao
quntica, no entanto outras portas lgicas tm que ser utilizadas. O conjunto
que engloba estas portas chamado de conjunto universal. Embora esteja fora
0
00
X X
M2 M2
Z Z
M1 M1
00
X X
M2 M2
Z Z
M1 M1
2
|xi [|0i |1i] teremos o resultado descrito pela equao 60,
porque |0 f(x)i = |0i e |1 f(x)i = |1i se f(x) = 0 ou |0 f(x)i = |1i e
|1 f(x)i = |0i se f(x) = 1.
U
f
1
2
|xi [|0i |1i] =
1
2
|xi [|0 f(x)i |1 f(x)i] =
= (1)
f(x)
1
2
|xi [|0i |1i] =
(60)
Portanto, aps a operao U
f
o estado do sistema ser o descrito pela equao
61.
|
2
i = U
f
|
1
i =
=
1
2
h
(1)
f(0)
|0i (|0i |1i) + (1)
f(1)
|1i (|0i |1i)
i
(61)
O estado |
2
i pode ser reescrito de modo denido pela equao 62:
|
2
i =
1
2
[(|0i + |1i) (|0i |1i)] Se f(0) = f(1)
1
2
[(|0i |1i) (|0i |1i)] Se f(0) 6= f(1)
. (62)
O prximo passo aplicar a chave Hadamard ao primeiro q-bit, lembrando
que: H (|0i + |1i) = |0i e H (|0i |1i) = |1i, temos que o estado nal do sitema
ser descrito pela equao 63. Finalmente, ao medirmos o estado do primeiro
q-bit saberemos se a funo constante (|0i) ou balanceada (|1i). Resumindo,
necessrio aplicar a funo somente uma vez, e medir um nico q-bit!
H H
H H
U U
f f
H H 0
1
x x x x
y y y y f f ( (x x) )
0
H H
H H
U U
f f
H H 0
1
x x x x
y y y y f f ( (x x) )
0
2
[|0i (|0i |1i)] Se f(0) = f(1)
2
[|1i (|0i |1i)] Se f(0) 6= f(1)
)
. (63)
5.2 O Algoritmo de Grover
Classicamente, para encontrar um item numa lista contendo N elementos,
necessrio fazer em torno de O(N) operaes. Utilizando o algoritmo quntico
de busca (Grover) podemos encontrar o item desejado fazendo somente O(
N)
operaes, o que coloca este algoritmo na classe B. Ainda assim, este muito
mais rpido do que seus anlogos clssicos (quando N grande).
O algoritmo de Grover realiza a busca nos indces dos elementos ao invs
de buscar os prprios elementos. O incio do algoritmo aplicar uma funo -
atravs de uma operao unitria controlada - tal que f(x) = 1 quando x for o
item procurado e f(x) = 0 caso contrrio. Pode-se pensar que esta operao
realizada por uma caixa preta chamada de orculo, cuja implementao deve
ser discutida particularmente para cada caso em separado. Mais precisamente,
o orculo um operador unitrio, O, cuja ao denida pela equao 64,
onde |xi o q-bit de registro e |qi um q-bit que invertido se f(x) = 1, ou
permance inalterado caso contrrio.
O|xi |qi = |xi |q f(x)i (64)
Podemos preparar o estado inicial para que este seja |xi |0i, e desse modo
depois da aplicao do orculo, bastar medir o estado do q-bit |qi, para de-
scobrirmos se x a soluo desejada. Uma aplicao interessante aplicarmos
o orculo no estado |xi [|0i |1i] /
G
( ) N O
G G G
...
n
0
n
q
n
H
GG
( ) N O
GG GG GG
...
n
0
n
q
Figura 6: Circuito quntico que implementa o algoritmo de grover em um
sistema com n q-bits.
65. Neste caso, a ao do orculo foi marcar a soluo invertendo a sua fase,
ou seja |xi |xi, se |xi for o ndice do tem procurado.
O|xi [|0i |1i] /
2 = (1)
f(x)
|xi [|0i |1i] /
2 (65)
Como o estado do q-bit q no muda neste caso, este pode ser omitido no
processo, como descrito na equao 66.
O|xi = (1)
f(x)
|xi (66)
O primeiro passo do algoritmo de Grover colocar todos os q-bits de
registro do sitema no estado inicial |0i. Em seguida aplicamos a operao
Hadamard em todos estes q-bits (representada simbolicamente como: H
n
).
Iniciamos ento um processo iterativo que aplica o operador de Grover (G)
aproximadamene O(
O (67)
Lembrando que a aplicao do operador de Hadamard no estado |0i cira uma
superposio uniforme de todos os estados (H
n
|0i = |i =
1
N
N1
P
x=0
|xi),
podemos ento reescrever o operadopr de Grover como 68:
G = [2 |i h| I] O. (68)
A ao do operador [2 |i h| I] em um estado
P
k
k
|ki pode ser vista na
equao 69, onde hi
P
k
k
/N, que o valor mdio de
k
, e por esta razo
esta operao chamada de inverso em torno da mdia.
[2 |i h| I]
P
k
k
|ki =
2
N
P
k
N1
P
x=0
N1
P
x=0
|xi hx| |ki
k
k
|ki
=
=
2
N
P
k
N1
P
x=0
N1
P
x=0
|xi
k
kx
k
|ki
=
2
N
P
k
|ki
N1
P
k=0
k
k
|ki =
=
P
k
[2 hi
k
] |ki
(69)
O nmero de vezes que o operador de Grover deve ser aplicado depende do
nmero de elementos do sistema (N) e pode ser melhor estimado, sendo igual a
h
p
N/M/4
i
, onde M nmero de solues procuradas. Para N = 4 e M = 1,
ou seja procurar um tem em quatro, (N = 2
n
; n o nmero de q-bits), os
operadores so descritos de acordo com a equao 70, se o ndice do estado
procurado for |11i.
[2 |i h| I] =
1
2
_
_
1 1 1 1
1 1 1 1
1 1 1 1
1 1 1 1
_
_
O =
_
_
1 0 0 0
0 1 0 0
0 0 1 0
0 0 0 1
_
_
G = [2 |i h| I] O =
1
2
_
_
1 1 1 1
1 1 1 1
1 1 1 1
1 1 1 1
_
_
(70)
Como exemplo, descreveremos o funcionamento do algoritmo para dois
q-bits (n = 2 N = 2
n
= 4 estados). O estado de entrada do algo-
ritmo |
0
i = |00i e, a partir deste ponto, tem-se que criar uma super-
posio uniforme de todos os estados do sitema. Pode-se conseguir isto facil-
mente aplicando a chave Hadamard em cada q-bit, e com isto temos o estado
0 1 2 3 4 5 6 7
0
0.5
1
0 10 20 30 40 50 60 70
0
0.5
1
Nmero de iteraes
P
r
o
b
a
b
i
l
i
d
a
d
e
Figura 7: Probabilidade de encontrar o estado procurado versus o nmero de
iteraes do algoritmo de Grover.
|
1
i =
1
2
[|00i + |01i + |10i + |11i]. Supondo que o estado procurado seja o
|11i, o orculo dever ento inverter a fase deste estado e o sistema passar a
ser descrito pela equao 71.
|
2
i = O|
1
i =
1
2
[|00i + |01i + |10i |11i] (71)
Em seguida, o operador [2 |i h| I] , que faz a inverso en torno da mdia,
deve ser aplicado ao sistema, resultando em 72:
G|
3
i = |
2
i = |11i . (72)
Para encontar outros estados, necessrio mudar somente o orculo, de modo
que este inverta a fase do estado procurado.
Na gura 7 est ilustrado o resultado da aplicao do algoritmo de Grover
para dois (a) (N = 4) e dez (b) (N = 1024) q-bits. Podemos observar que o
resultado da medida oscila com o nmero de vezes que o operador de Grover
aplicado, e portanto existe um nmero correto de iteraes que devem ser
realizadas para encontrar o elemento procurado. Este nmero da rodem de
N.
5.3 O Algoritmo de Shor
Algoritmos de fatorao e determinao de ordem so necessrios e importantes
para decifrar cdigos de sistemas criptogrcos. Para fatorar classicamente um
nmero de 1024 bits so necessrios aproximadamente 100 mil anos (utilizando
computadores clssicos atuais), enquanto que com o algoritmo de Shor esta
tarefa seria feita em aproximadamente 4, 5 minutos. O algoritmo de fatorao
de Shor rpido porque utiliza a transformada de fourrier quntica (TFQ),
que necessita da ordem de O(n
2
) operaes, enquanto que a sua anloga cls-
sica, a transformada rpida de Fourier (FFT) requer algo em torno de O(n2
n
)
operaes. Tambm possvel estimar a fase de um estado quntico utilizando
a TFQ, o que uma aplicao extremamente importante desta operao.
A TFQ uma transformao unitria que realiza a operao descrita pela
equao 73, onde n o nmero de q-bits.
|ji
1
2
n
2
n
1
X
k=0
e
2ijk/2
n
|ki (73)
Um modo de descobrir quais as operaes lgicas necessrias para implementar
a TFQ, rescrever a segunda parte da equao acima para cada q-bit do
sistema. Isto pode ser feito de modo elementar como mostra a equao 74, onde
0.j
l
j
l+1
j
m
representa a frao binria
j
l
2
+
j
l+1
4
+ +
j
m
2
ml+1
. Lembrando
que podemos sempre escrever o estado |ji como |j
1
j
2
j
n
i (na representao
binria) e que j = j
1
2
n1
+j
2
2
n2
+ +j
n
2
0
.
1
2
n
2
n
1
P
k=0
e
2ijk/2
n
|ki =
=
1
2
n
1
P
k
1
=0
1
P
k
n
=0
exp
2ij
n
P
l=1
k
l
/2
l
|k
1
k
2
. . . k
n
i =
=
1
2
n
1
P
k1=0
1
P
kn=0
n
N
l=1
exp
2ijk
l
/2
l
|k
l
i =
=
1
2
n
n
N
l=1
1
P
k
l
=0
exp
2ijk
l
/2
l
|k
l
i =
1
2
n
n
N
l=1
h
|0i +e
2ij/2
l
|1i
i
=
=
1
2
n
|0i +e
2i0.j
n
|1i
|0i +e
2i0.j
n1
j
n
|1i
|0i +e
2i0.j
1
j
2
j
n
|1i
(74)
Esta ltima equao muito til, pois indica as operaes que devem
ser realizadas em cada q-bit para implementar a TFQ. Por exemplo, sabe-
mos que ser necessrio fazer uma mudana de fase relativa em cada q-bit, e
o operador (R
k
) que efetua esta tarefa denido de acordo com a equao
75.
R
k
1 0
0 e
2i/2
k
(75)
O primeiro passo do procedimento que implementa a TFQ aplicar o
operador de Hadamard para cada q-bit e depois uma srie de operaes lgicas
controladas do tipo R
k
(se o k-simo q-bit for igual a 1 aplica-se o operador
R
k
, e se o o k-simo q-bit for 0 no faz nada). Esta seqncia pode descrita
na equao 76, e deve ser aplicada comeando pelo primeiro q-bit. A ltima
operao aplicar a chave lgica de troca (SWAP), trocando o primerio q-bit
com o ltimo, o segundo pelo penltimo, e assim por diante.
R
nk+1
R
3
R
2
H
k
|j
1
j
n
i =
1
2
|j
1
j
k1
i
|0i +e
2i0.j
k
j
k+1
j
n
|1i
|j
k+1
j
n
i
(76)
Como exemplo aplicaremos o procedimento acima ao primeiro q-bit.
O primeiro passo aplicar o Hadamard e consequentemente teremos o estado
descrito pela equao 77, porque e
2i0.j
1
= 1 se j
1
= 0 e e
2i0.j
1
= 1 se j
1
= 1.
H
1
|j
1
j
2
j
n
i =
1
|0i +e
2i0.j
1
|1i
|j
2
j
n
i (77)
O prximo passo aplicar as chaves controladas R
k
, e o resultado desta
operao pode ser visto nas equaes 78.
R
2
H
1
|j
1
j
2
j
n
i =
1
|0i +e
2i0.j
1
j
2
|1i
|j
2
j
n
i
R
n
R
2
H
1
|j
1
j
2
j
n
i =
1
|0i +e
2i0.j
1
j
2
j
n
|1i
|j
2
j
n
i
(78)
Esta operao deve ser repetida nos outros q-bits do sistema e ao nal os
estados devem ser revertidos com a operao de troca (SWAP), fazendo com
que a TFQ seja implementada (veja equao 74).
Suponha que um operador U, cuja aplicao em dos seus autoestados ten-
ha como resultado: U |ui = e
2i
|ui. Podemos estimar esta fase , utilizando
a TFQ. Este algoritmo requer dois conjuntos de q-bits que so chamados de
registros. O primeiro registro deve possuir um certo nmero de q-bits (t) e o re-
sultado da estimativa ser guardado neste registro. O segundo registro dever
ter um nmero de q-bits sucientes (m) para armazenar o autoestado |ui. O
estado inicial preparado de modo que os t primeiros q-bits estejam no estado
|0i. Assim, o estado inicial ca denido como em 79.
|
ini
i = |0i
t
|ui (79)
Em seguida devemos criar uma superposio uniforme de estados no primeiro
registro, o que far o sistema evoluir para o estado denido pela equao 80.
Isto pode ser feito aplicando a chave Hadamard em cada q-bit do primeiro
registro, e este operador possui a forma
t
N
k=1
H.
|
1
i =
1
2
t
_
_
2
t
1
X
k=0
|ki
_
_
|ui (80)
O passo seguinte transformar o estado |
1
i em |
2
i (veja equao 81). Isto
pode ser alcanado se aplicarmos as operaes controladas (somente aplica o
operador se o k-simo q-bit for igual a 1) U
tk
aos estados |ki |ui, tal que:
U
tk
|ki |ui = |ki U
tk
|ui = e
2ik
|ki |ui.
|
2
i = U
tk
|
1
i =
1
2
t
_
_
2
t
1
X
k=0
e
2ik
|ki
_
_
|ui (81)
Neste ponto, basta aplicar a transformada inversa de Fourier quntica
TFQ
2
t
i |ui. Tudo
que temos que fazer agora medir o estado do primeiro registro que teremos
uma estimativa (porque o valor da fase est limitado pelo nmero de q-bits t
do registro) da fase.
Agora estamos prontos para descrever o algoritmo de fatorao de Shor.
Este possui algumas rotinas clssicas e apenas uma rotina quntica (etapa
4 descrita abaixo). Esta rotina responsvel por encontrar a ordem de um
nmero, que o menor inteiro r tal que x
r
= 1 (modN), sendo a operao
y (modZ) = y Z parte inteira
y
Z
2
t
_
_
2
t
1
X
k=0
|ki
_
_
|1i (82)
O segundo passo implementar uma operao controlada U(x, N) (aplicada ao
segundo registro mas controlada pelo primeiro) de modo que: U(x, N) |ki |1i =
|ki
x
k
modN
2
t
2
t
1
X
k=0
|ki
x
k
modN
(83)
Para ilustrar o procedimento, vamos fatorar o nmero 15. Escolhendo x = 7,
o estado |
2
i pode ser ento escrito como mostra a equao 84.
|
2
i =
1
2
t
[|0i |1i + |1i |7i + |2i |4i + |3i |13i +
+|4i |1i + |5i |7i + |6i |4i + |7i |13i + ]
(84)
Como podemos observar, existe uma periodicidade no segundo registro, ou seja
este somente pode estar em um dos estados |1i, |7i, |4i ou |13i. Isto quer dizer
que ao fazermos uma medida (projetiva) no segundo registro, encontraremos
um dos quatro estados mencionados, e esta justamente a prxima operao
a ser realizada. Vamos supor que uma medida foi feita no segundo registro e
que o estado encontrado foi o |4i (qualquer um serve), isto levaria o sistema ao
estado descrito pela equao abaixo (eq. 85).
|
3
i =
1
2
t
[|2i + |6i + |10i + |14i + ] |4i (85)
O prximo passo aplicar a TFQ
k
|ki
#
|4i (86)
Vamos supor que o estado encontrado aps a medida do primeiro registro
tenha sido o |1536i. O prximo passo do processo que encontra a ordem
realizada atravs de um algoritmo clssico (fraes contnuas), e o resultado
para r = 4 (para 1536). Finalmente, a prxima etapa do algoritmo de fatorao
de Shor (tambm um processo clssico) calcular MDC(x
r/2
1, N) e como
MDC(7
4/2
1, 15) = MDC(48, 15) = 3 e MDC(7
4/2
+1, 15) = MDC(50, 5) =
3, temos que 15 = 3 5.
0 500 1000 1500 2000
0.0
0.1
0.2
0.3
2
k
Figura 8: Amplitudes de probabilidade do estado do sistema depois da apli-
cao da TFQ
() = exp(iI
)
= x ou y ou z.
(91)
Como o campo de rf (B
1
) aplicado no plano xy, as rotaes dos spins
sero somente em torno dos eixos x ou y. O eixo de rotao selecionado atravs
do controle das fases dos pulsos de rf (x 0
y 90
x 180
y 270
(t t
0
) (95b)
Como pode ser vericado facilmente utilizando as equaes acima, a
primeira parte da equao 94 no afetada pelos operadores de evoluo
Figura 10: Espectros de RMN simulados para um sistema de 2 tipos de spins,
no equlbrio, sem (a) e com (b) interao entre eles.
(U(t t
0
)). Portanto, somente ser observado sinal de RMN da segunda parte
desta equao. Os espectros de RMN podem ser obtidos atravs da anlise
de Fourrier do sinal (uma corrente eltrica que varia no tempo) induzido na
mesma bobina que aplica os pulsos de rf (B
1
). Portanto, o espectro de RMN
uma lista de freqncias versus amplitudes. As posies das linhas dada pela
separao dos nveis de energia (equao 96a), enquanto que as intensidades
so dadas pela regra de ouro de Fermi ponderada pelos elementos da matriz
densidade correspondente a transio e pela diferena de populao (equao
96b).
ij
=
E
i
E
j
h
(96a)
Int
ij
=
|hi| V |ji|
2
h
2
ij
ii
jj
(96b)
Onde E
i
so os autovalores de H
hf
,
0
=
_
_
a 0 0 0
0 b 0 0
0 0 c 0
0 0 0 d
_
_
(97)
sempre possvel encontrar operaes (P
1
e P
2
) leve o sistema aos estados
descritos por 98:
1
= P
1
0
P
1
=
_
_
a 0 0 0
0 c 0 0
0 0 d 0
0 0 0 b
_
2
= P
2
0
P
2
=
_
_
a 0 0 0
0 d 0 0
0 0 b 0
0 0 0 c
_
_
(98)
Uma operao quntica U qualquer sobre um estado inicial faz com que
este evolua segundo
t
= U
. Portanto, teremos
t
0
= U
0
U
,
t
1
= U
1
U
e
t
2
= U
2
U
_
3a 0 0 0
0 b +c +d 0 0
0 0 b +c +d 0
0 0 0 b +c +d
_
_
(99)
A equao acima pode reescrita lembrado que b +c +d = 1 a de modo
que este seja descrito pela equao 100, onde a primeira matriz respresenta um
estado puro e a segunda uma superposio uniforme ( a identidade multipli-
cada por um valor qualquer), que no afetada por transformaes unitrias
e portanto no contribui para o sianl de RMN. A mdia dos espectros o que
seria obtido se operao fosse realizada em estado pseudo-puro.
=
_
_
4a 1 0 0 0
0 0 0 0
0 0 0 0
0 0 0 0
_
_
+
_
_
1 a 0 0 0
0 1 a 0 0
0 0 1 a 0
0 0 0 1 a
_
_
(100)
Estes trs estados podem ser preparados com as sequncias de pulsos descritas
pelas equaes 101a, 101b e 101c.
P
0
= 1 (101a)
P
1
= X
A
Y
A
X
B
Y
B
(101b)
P
2
= Y
B
X
B
Y
A
X
A
(101c)
Note que o primeiro estado a prpria distribuio trmica de Boltzman,
equanto o segundo e terceiro so preparados com operaes similares a chave
lgica CNOT. Aqui utilizamos a notao X
A
para representar um pulso de rf
aplicado ao q-bit A ao longo da direo x, Y
B
representa pulso de rf aplicado
ao q-bit B ao longo da direo y e um intervalo de tempo em o sistema
evolui sem pulsos aplicados.
Um outro modo de criar um estado pseudo-puro utilizar um spin extra
para rotular os estados. Desse modo, no necessrio fazer mdias como foi
descrito na seo anterior. em compensao perde-se poder de computao pois
um q-bit ca inutilizado para computao (este serve de rtulo para os estados
pseudo puros). Neste mtodo uma sequncia de pulsos aplicada ao sistema
fazendo com que haja uma troca de populaes entre os nveis de energia. Esta
sequncia de pulsos a mesma que compe a porta lgica CNOT.
Tomemos um sistema com dois spins como exemplo. Um CNOT
12
(apli-
cado ao spin 2 e controlado pelo spin 1, ou seja que inverte o segundo spin se
o primeiro estiver para baixo) quando aplicado ao sistema que se encontra no
estado inicial |
i
i (equao 102a), resulta no estado descrito pela equao 102b.
|
i
i = a |00i +b |01i +c |10i +d |11i (102a)
CNOT
12
|
i
i = a |00i +b |01i +c |11i +d |10i (102b)
Ou seja, o efeito foi de permutar as populaes dos dois ltimos estados
e exatamente este tipo de operao que podemos utilizar para criar um estado
pseudo-puro em sistemas com mais de dois tipos spins. Vamos supor que no
equilbrio um sistema com trs tipos de spins possui a seguinte distribuio
relativa de populaes nos seus autoestados:
Estados |000i |001i |010i |011i |100i |101i |110i |111i
|
i
i 6 4 4 2 4 2 2 0
Claramente, esta no a distribuio de um estado pseudo-puro. Con-
tudo, para esta particular distribuio de populaes, possvel aplicar uma
sequncia de operaes do tipo CNOT cujo efeito ser de criar dois conjuntos
de estados pseudo-puros de modo que um no interferir no outro e vice-versa.
O primeira operao que deve ser feita aplicar um XOR
31
(que inverte o
primeiro spin se o terceiro estiver para baixo). Esta operao far com que
ocorra duas trocas de populaes. Entre o 4
e o 8
estado e entre o 2
e 6
,
contando do mais fundamental. A aplicao de um CNOT
21
, induz uma tro-
ca de populaes entre o 3
e o 7
estado e entre o 4
e 8
(ver equao
104).
X
2
|0i = i |1i e X
2
|1i = |0i (104)
Daqui em diante, utilizaremos a notao X e Y para um pulso de /2 ao
longo dos eixos x e y, respectivamente.
Existem algumas portas lgicas que so fundamentais em computao
quntica. A primeira a porta Hadamard. Esta porta envolve somente um
q-bit, e quando aplicada ao estado |0i cria o estado |0i + |1i.
Em um sistema de spins com I = 1/2 esta chave pode ser construda com
pulsos de /2 e pode ser implementadas facilmente como pode ser visto nas
esquaes 105a e 105b, a menos de um fator de fase global.
X
2
Y |0i =
i
2
(|0i + |1i) (105a)
X
2
Y |1i =
i
2
(|0i |1i) (105b)
Para um sistema simples de 2 q-bits utilizando ncleos de spin I = 1/2,
que interagem entre si, esta porta construda com dois pulsos de rf, de 90
,
aplicados com um intervalo de tempo especco t, que depende da interao
entre os dois spins (ver equao 106c). O operador que descreve a evoluo
do sistema durante este tempo est descrito pela equao 106b. O controle de
fase dos pulsos extremamente importante, pois o primeiro pulso aplicado na
direo y e o segundo na direo x. A seqncia pode ser construda da forma
descrita pela equao 106a.
CNOT
B
= Y
A
X
A
(106a)
= exp(i2J
ab
I
az
I
bz
t) (106b)
t =
2J
ab
(106c)
O tempo t o tempo necessrio para que o spin A gire de um certo
ngulo tal que quando o segundo pulso aplicado este retornar para o estado
inicial, se o spin B estiver para cima (0), ou inverter de 180
, se o spin B
estiver para baixo (1). O conhecimento deste tempo extremamente impor-
tante para implementar algoritmos qunticos, e portanto, o valor da interao
entre os spins nucleares (J
ab
).
7 Criptograa Quntica
A criptograa a arte da comunicao secreta. Os gregos j utilizavam a
criptograa h quase 2500 anos atrs. No nosso tempo, a criptograa teve
uma histria particularmente fascinante durante a Segunda Grande Guerra,
durante a qual os alemes criaram uma mquina para criptografar mensagens
chamada de Enigma. Aps um esforo imenso, e um pouco de sorte, os in-
gleses conseguiram construir um computador capaz de decifrar as mensagens
geradas pelo Enigma. O nome dele era Colossus, e participou da sua construo
ningum menos do que o pai da computao moderna, Alan Turing.
A criptograa envolve trs ingredientes bsicos: as partes que desejam se
comunicar em segredo, a chave criptogrca e o protocolo para codicao e
decodicao da mensagem. O transmissor da mensagem deve utilizar a chave
criptogrca e o protocolo de codicao para codicar a mensagem. O receptor
deve fazer a operao inversa, mas para isso deve conhecer a chave criptogrca.
bvio que se um espio quiser saber a mensagem, tambm dever conhecer a
chave. Assim, o problema da segurana de mensagens criptografadas se resume
na segurana da distribuio de chaves entre as partes comunicantes.
At a dcada de 1970 utilizava-se um sistema chamado de cripotgraa
de chave privada, no qual somente as partes comunicantes conhecem a chave
secreta. Este esquema provadamente seguro, desde que a segurana na dis-
tribuio da chave possa ser garantida. A partir dessa poca foi inventado o
sistema de chave pblica RSA (de Rivest-Shamir-Adleman). O RSA funciona
com uma chave criptogrca de duas partes: uma pblica e outra secreta.
A chave secreta permanece somente com o receptor da mensagem. A segu-
rana desse sistema baseia-se na fatorao de nmeros grandes, um problema
de complexidade computacional exponencial. Fatorar um nmero com 2048
bits tomaria alguns milhes de anos em um computador clssico, mas desde
a descoberta do algoritmo de Shor em 1993, a segurana desse sistema cou
comprometida. Em um computador quntico, um nmero de 2048 bits no
tomaria mais do que alguns segundos para ser fatorado.
Mas o que a mecnica quntica tira com uma mo, ela d com a outra.
Em 1984 foi descoberto por Charles Bennett e Gilles Brassard um protocolo
quntico para a distribuio de chaves criptogrcas provadamente seguro: o
BB84. Ele se baseia sobre propriedades de estados no-ortogonais que discu-
tiremos brevemente a seguir.
7.1 Estados no-ortogonais so indistingveis
Considere os estados
|+i =
|0i + |1i
2
e |1i (107)
Suponha que se codique a seqncia de bits clssicos 01 como o estado de dois
q-bits |+i|1i. Ao interceptar os q-bits, um hacker ter que fazer medidas para
descobrir a seqncia. Se ele zer uma medida na base de Z, ele encontrar 1
para o q-bit B, o que estar certo. No entanto, ele s ter 50 % de chance de
acertar o estado do q-bit A. Se ele medir na base de X a situao permanece
a mesma. A diculdade aumenta exponencialmente com o nmero de q-bits
na seqncia. Note que se todos os estados fossem autoestados de Z, o hacker
acertaria sempre (caso escolhesse a base de Z).
7.2 Ganho de informao implica em perturbao
Suponha que duas seqncias de q-bits sejam codicadas nos estados no-
ortogonais |i e |i. Suponha que um hacker intercepte as seqncias e tente
obter informao sobre elas. Para isso ele prepara um conjunto de q-bits em
um estado padro |si, e os faz interagir com os q-bits de cada seqncia. Mas
para que |i e |i no sejam alterados (o hacker quer a informao, mas no
quer ser descoberto!) essa interao deve ser unitria. A ao do hacker pode
ser simbolizada como:
U|i |si = |i |vi; U|i |si = |i |v
0
i (108)
onde |vi e |v
0
i contm, em princpio, informao sobre |i e |i, respectiva-
mente. No entanto, tomando o produto escalar, lembrando que UU
= I, e
que |i e |i so no-ortogonais, obtm-se
hv
0
|vi = 1 (109)
isto , |vi |v
0
i. Conseqentemente, se o hacker no pode distinguir |vi de
|v
0
i, ele no poder distinguir |i de |i, e no obter nenhuma informao
sobre esses estados!
7.3 Teorema da no-clonagem
Suponha agora que o nosso frustrado hacker adote uma outra estratgia: ele
tentar clonar os estados |i e |i para posteriormente utiliz-los em algum
ilcito. A transformao U agora deve ser tal que
U|i |si = |i |i; U|i |si = |i |i (110)
Novamente fazendo o produto escalar, obtm-se desta vez
h|i
2
= h|i (111)
Ou seja, h|i = 0 ou 1. Conseqentemente, U s poder clonar |i e |i ou
se eles forem idnticos, ou se forem ortogonais. Se eles forem no-ortogonais, a
clonagem ser impossvel!
7.4 O protocolo quntico BB84
O protocolo BB84 se baseia sobre essas propriedades de estados no-ortogonais
para enviar uma chave criptogrca clssica de forma segura. Os passos do
protocolo so:
1. Bob seleciona duas seqncias binrias aleatrias clssicas, a e b, contendo
N bits cada:
a = 00010101010110101011 N; b = 11010101010101011010 N
(112)
A seqncia a dar origem chave secreta. A seqncia b ser utilizada
como rtulo para a codicao, como descrito a seguir.
2. Bob prepara N q-bits que sero utilizados para codicar os N bits da
seqncia a. A regra para a codicao a seguinte: Se b
i
= 0, o q-bit
correspondente a a
i
ser codicado na base de Z, e se b
i
= 1 a codicao
ser na base de X (estados |+i, |i). Qual o elemento escolhido em uma
das bases, depende do valor de a
i
: para b
i
= 0 teremos que: se a
i
= 0, o
estado do q-bit ser |0i, e se a
i
= 1 o estado ser |1i. Para b
i
= 1 teremos
que: se a
i
= 0, o estado do q-bit ser |+i, e se a
i
= 1 o estado ser |i.
Aplicando essas regras s seqncias a e b acima, o estado dos N q-bits
ser:
|
N
i = |+i |+i |0i |i (113)
3. Bob envia |
N
i para Alice, mas no publica b, de modo que ela no
saber a base em que cada q-bit foi codicado. Ela prepara uma seqncia
aleatria de N bits, b
0
, e aplica a seguinte regra: se b
0
i
= 0 ela mede o
q-bit correspondente na base de Z. Se b
0
i
= 1 ela mede na base de X.
Como resultado da medida ela ter uma seqncia aleatria de N bits
clssicos a
0
.
4. Aps a sua medida, Alice e Bob comparam publicamente b e b
0
, e sele-
cionam os pares (a
i
, a
0
i
) para os quais b
i
= b
0
i
. Esses sero justamente
aqueles pares que satisfazem a
i
= a
0
i
. Esta a chave secreta.
Note que em momento algum a (ou a
0
) tornado pblico. Se o estado
|
N
i for interceptado por um hacker, o teorema da no-clonagem probe que
ele seja copiado e armazenado at a publicao de b. E se uma tentativa de
medida for feita sobre o estado, isso se manifestar como uma perturbao no
canal de comunicao entre Alice e Bob, que podem ento abortar o protocolo
e recomear tudo de novo.
8 Computao Quntica na Presena de Rudo
O segundo Postulado da MQ diz que a evoluo de sistemas qunticos fecha-
dos se d segundo transformaes unitrias. No entanto, na maior parte das
situaes de interesse prtico, os sistemas nunca so perfeitamente isolados, e
a ao do ambiente deve ser levada em conta. O Formalismo das Operaes
Qunticas uma ferramenta terica que permite a incluso do ambiente no
problema.
De forma geral, a ao do ambiente sobre um sistema quntico resulta
na modicao do seu estado . Simbolicamente, esta ao representada por
uma operao quntica E, que leva para
0
:
0
E() (114)
Medidas e transformaes unitrias so exemplos de operaes qunticas:
E() = UU
; E() = M
m
M
m
(115)
A incluso do ambiente no formalismo de operaes qunticas feita da seguinte
forma: como o sistema combinado ambiente + sistema principal pode ser con-
siderado isolado, ele evolui segundo transformaes unitrias. Supondo que
inicialmente a matriz do sistema combinado seja
=
S
A
(116)
onde
S
a matriz densidade do sistema principal e
A
do ambiente, sob uma
transformao unitria U teremos:
E() = Tr
A
{U[
S
A
]U
} (117)
Algumas observaes importantes:
Normalmente o sistema principal estar emaranhado com o ambiente, de
forma que a hiptese
S
A
no ser verdadeira. No entanto, possvel
criar situaes nas quais esta ser uma boa aproximao.
Como especicar U para um ambiente com innitos graus de liberdade?
Na verdade, o ambiente pode ser descrito por um espao de Hilbert comd
2
dimenses, onde d a dimenso do espao de Hilbert do sistema principal.
No necessrio que o ambiente se inicie em uma mistura estatstica; um
estado puro suciente.
8.1 Representao do Operador-Soma
Seja {|e
k
i} uma base ortonormal do espao de estados do ambiente. Seja
A
= |e
0
ihe
0
| (118)
o estado inicial do ambiente. Aplicando 117 vem:
E() =
X
k
he
k
|U{ |e
0
ihe
0
|}U
|e
k
i =
X
k
he
k
|U|e
0
ihe
0
|U
|e
k
i =
X
k
E
k
E
k
(119)
onde E
k
he
k
|U|e
0
i so chamados de elementos de operao, e s dependem
do sistema principal. Esses operadores satisfazem relao de de completitude:
X
k
E
k
E
k
= I (120)
Como exemplo considere o caso em que o sistema principal constitudo por um
nico q-bit, assim como o ambiente, que interagem segundo a transformao:
U = P
0
I +P
1
X (121)
onde X a matriz de Pauli usual (que atua sobre o ambiente), e P
0
|0ih0|, P
1
|1ih1| so projetores que atuam sobre o sistema principal. Neste
caso teremos dois elementos de operao: h0|U|0i e h1|U|0i, dados por:
h0|U|0i = h0|P
0
I|0i + h0|P
1
X|0i = P
0
h0|0i +P
1
h0|1i = P
0
(122)
De forma anloga se encontra h1|U|0i = P
1
. Assim, a representao de operador-
soma para este processo ser
E() = P
0
P
0
+P
1
P
1
= P
0
P
0
+P
1
P
1
(123)
Note que P
0
P
0
+P
1
P
1
= I.
Alguns modelos importantes de operador-soma representando diferentes
processos de rudo sobre 1 q-bit so
2
:
2
Em cada caso, p a probabilidade de que o bit permanea inalterado, e
1 p a de que ele sofra a ao do rudo.
Canal de inverso de bit:
E
0
=
pI, E
1
=
p
1 pX (124)
Canal de inverso de fase:
E
1
=
pI, E
1
=
p
1 pZ (125)
Canal de inverso de bit e de fase:
E
0
=
pI, E
1
=
p
1 pY (126)
Canal de despolarizao:
E
0
=
p
1 3p/4I, E
1
=
p/2X, E
2
=
p/2Y, E
3
=
p/2Z
(127)
8.2 Referncias
Referncias
1. M.A. Nielsen and I.L. Chuang, Quantum Computation and Quantum In-
formation (Cambridge Press, 2001).
2. D. Bouwmeester, A. Ekert and A. Zeilinger, The Physics of Quantum In-
formation (Springer Verlag, 2001).
3. C.P. Williams and S.H. Clearwater, Explorations in Quantum Computing
(Springer Verlag, 1998).
4. C.P. Slichter, Principles of Magnetic Resonance (3
rd
Ed. Springer-Verlag,
Berlin 1990).
5. A.P. Guimares, Magnetism and Magnetic Resonance in Solids (1
st
Ed.
John Wiley & Sons, New York 1998).
6. A. Einstein, B. Podolsky and N. Rosen, Phys. Rev. 47 (1935) 777.
7. P. Benio, J. Stat. Phys. 22 (1980) 563.
8. C. Bennett, IBM J. Res. Dev. 17 (1973) 525.
9. R. Feynman, Int. J. Theor. Phys. 21 (1982) 467.
10. D. Deutsh, Proc. Royal Soc. London A400 (1985) 97.
11. P. Shor, Proc. 35th Ann. Symp. Found. Comp. Science (1994) 124.
12. L. Grover, Phys. Rev. Lett. 79 (1997) 325.
13. N. Gershenfeld and I.L. Chuang, Science 275 (1997) 350.
14. K. Dorai, Arvind and Anil Kumar, Phys. Rev. A 61 (2000) 042306-1.
15. J.A. Jones, M. Mosca, R.H. Hansen, Nature 393 (1998) 344.
16. G. Brassard, S.L. Braunstein and R. Cleve, Physica D 120 (1998) 43.
17. L.M.K. Vandersypen, M. Steen, G. Breyta, C.S. Yannoni, M.H. Sherwood
and I.L. Chuang, Nature (2001) 883.
18. A.K. Khitrin and B.M. Fung, Phys. Rev. A 64 (2001) 032306-1.
19. C.H. Tseng, S. Somaroo, Y. Sharf, E. Knill, R. Laamme, T.F. Havel and
D.G. Cory, Phys. Rev. A 61 (1999) 012302.
20. Y.S. Weinstein, M.A. Pravia, E.M. Fortunato, S. Lloyd and D.G. Cory,
Phys. Rev. Lett. 86 (2001) 1889.
21. E. Knill, R. Laamme, R. Martinez and C.-H. Tseng, Nature 404
(2000)368.
22. U. Sakagushi, H. Ozawa, C. Amano and T. Fukumi, Phys. Rev. A 60 (1999)
1906.
23. R. S. Sarthour, E. R. deAzevedo, F. A. Bonk, E. L. G. Vidoto, T. J.
Bonagamba, A. P. Guimaraes, J. C. C. Freitas and I. S. Oliveira, Phys.
Rev. A 68 (2003) 022311-1.
24. F. A. Bonk, R. S. Sarthour, E. R. deAzevedo, J. D. Bulnes, G. L. Man-
tovani, J. C. C. Freitas, T. J. Bonagamba, A. P. Guimares, and I. S.
Oliveira, Phys. Rev. A 69 (2004) 042322-1.