Computação quântica: diferenças entre revisões

Conteúdo apagado Conteúdo adicionado
79a (discussão | contribs)
m Desfeita(s) uma ou mais edições de Pedro BSP (Alterações sem WP:V)
Etiquetas: Reversão e Avisos Reversão manual
m
Linha 41:
 
: <math> |0\rangle = \begin{bmatrix} 0 \\ 1\end{bmatrix} </math>
: <math> |1\rangle = \begin{bmatrix} 1 \\ 0\end{bmatrix} </math>
 
Assim, o estado de um q-bit pode ser representado por:
Linha 47 ⟶ 48:
 
O conjunto <math>\{ |0\rangle,|1\rangle \} </math> forma uma base no espaço de Hilbert de duas dimensões, chamada de base computacional.
 
Já no R³, em um espaço de três dimensões, uma das formas mais comuns de representar o qubit é utilizando a Esfera de Bloch.
 
A esfera de Bloch fornece uma maneira de descrever um estado quântico de qubit único (que é um vetor complexo bidimensional) como vetor de valor real tridimensional. A esfera é constituída com sua extremidade superior possuindo o valor de <math>|0 \rangle</math> enquanto a extremidade inferior assumi o valor de <math>|1 \rangle</math>, O qubit, portanto, pode assumir o valor de qualquer vetor representado do meio da esfera à qualquer ponto dentro da mesma.
 
Dentro da Esfera, assim como a direção em Z varia de <math>|0 \rangle</math> à <math>|1 \rangle</math>, os valores das direções de X e Y seguem o seguinte equacionamento:
 
<math>X = \left\{
\begin{array}{ll}
|+ \rangle = \frac{|0 \rangle + |1 \rangle}{\sqrt{2}} \\
|- \rangle = \frac{|0 \rangle - |1 \rangle}{\sqrt{2}}
\end{array}
\right.</math>
 
<math>Y = \left\{
\begin{array}{ll}
|i+ \rangle = \frac{|0 \rangle + i|1 \rangle}{\sqrt{2}} \\
|i- \rangle = \frac{|0 \rangle - i|1 \rangle}{\sqrt{2}}
\end{array}
\right.</math>
 
Para a manipulação dos estados quânticos utiliza-se principalmente técnicas ópticas, isto é radiação eletromagnética. Estes dispositivos constituem-se as portas lógicas quânticas. A manipulação pode ser realizada utilizando átomos que podem ser excitados ou não ou os dois ao mesmo tempo. Outro dispositivo utilizado é a manipulação de fótons. A vantagem em utilizá-los está no fato de que esses fótons podem constituir-se portadores altamente estáveis de informação quântica. Entretanto fótons não interagem diretamente entre si, sendo necessário o uso de um átomo como mediador, que introduz um ruído adicional e complicações no experimento. Neste caso um fóton interage com um átomo que por sua vez interage com o segundo fóton, levando à interação completa entre os dois fótons.
Linha 111 ⟶ 132:
onde <math>i, j \in \{0, 1\}</math> e <math>\oplus</math> é a adição módulo 2.
 
Entretanto da mesma maneira que a superposição de estados permite a criação do computador quântico é essa mesma propriedade que inviabiliza a criação deles. A superposição é muito sensível a qualquer microruídomicro ruído eletromagnético que pode alterar o estado do q-bit fazendo com que a informação que ele continha seja perdida. Outro fato importante em questão é o superaquecimento das máquinas.
 
== Criptografia Quântica ==
A computação quântica tem aplicações significativas nos campos da criptografia e da cibersegurança. Embora o advento de um computador quântico viável tornaria obsoletos os atuais sistemas criptográficos de chave pública e ameaçaria os protocolos de distribuição de chaves, como Diffie-Hellman<ref>{{Citar periódico |url=https://pt.wikipedia.org/w/index.php?title=Troca_de_chaves_de_Diffie%E2%80%93Hellman&oldid=66650355 |título=Troca de chaves de Diffie–Hellman |data=2023-09-22 |acessodata=2024-05-22 |periódico=Wikipédia, a enciclopédia livre |lingua=pt}}</ref>, alguns dos mesmos princípios que capacitam os computadores quânticos também oferecem uma solução incondicionalmente segura para o problema de distribuição de chaves. Além disso, a mecânica quântica também oferece a capacidade de detectar a presença de um bisbilhoteiro que está tentando aprender a chave, o que é um novo recurso no campo da criptografia. Como a comunidade de pesquisa tem se concentrado principalmente no uso da mecânica quântica para permitir a distribuição segura de chaves, a criptografia quântica e a distribuição quântica de chaves (QKD) são geralmente sinônimos na literatura.
 
A criptografia quântica, que se baseia nos princípios da mecânica quântica, oferece a possibilidade de canais de comunicação seguros que são resistentes a espionagem. Protocolos de distribuição de chaves quânticas, como o BB84<ref>{{Citar periódico |url=https://pt.wikipedia.org/w/index.php?title=BB84&oldid=60811071 |título=BB84 |data=2021-04-02 |acessodata=2024-05-22 |periódico=Wikipédia, a enciclopédia livre |lingua=pt}}</ref>, permitem a troca segura de chaves criptográficas entre as partes, garantindo a confidencialidade e a integridade da comunicação. Além disso, geradores de números aleatórios quânticos (QRNGs) podem produzir números aleatórios de alta qualidade, que são essenciais para criptografia segura.
 
No entanto, a computação quântica também apresenta desafios para sistemas criptográficos tradicionais. O algoritmo de Shor, um algoritmo quântico para a fatorização de inteiros, poderia potencialmente quebrar esquemas de criptografia de chave pública amplamente utilizados, como o RSA, que dependem da dificuldade de fatorar números grandes. A criptografia pós-quântica, que envolve o desenvolvimento de algoritmos criptográficos que são resistentes a ataques tanto por computadores clássicos quanto quânticos, é uma área ativa de pesquisa destinada a abordar essa preocupação.
 
Pesquisas em andamento em criptografia quântica e pós-quântica são cruciais para garantir a segurança da comunicação e dos dados diante das capacidades em evolução da computação quântica. Avanços nessas áreas, como o desenvolvimento de novos protocolos QKD, a melhoria dos QRNGs e a padronização de algoritmos criptográficos pós-quânticos, desempenharão um papel fundamental na manutenção da integridade e confidencialidade das informações na era quântica.<ref>{{Citar periódico |url=https://en.wikipedia.org/w/index.php?title=Quantum_computing&oldid=1223926317 |título=Quantum computing |data=2024-05-15 |acessodata=2024-05-22 |periódico=Wikipedia |lingua=en}}</ref>
 
== Pesquisa hoje ==
Linha 145 ⟶ 175:
* {{Link||2=http://cienciahoje.uol.com.br/instituto-ch/destaques/2012/07/nova-revolucao-quantica |3=}}
* {{Link||2=http://idgnow.uol.com.br/ti-corporativa/2007/03/19/idgnoticia.2007-03-19.3013831963/ |3=}}
* https://learn.microsoft.com/pt-br/azure/quantum/concepts-the-qubit
* https://www.researchgate.net/figure/Figura-32-Ilustracao-da-esfera-de-Bloch-KETTERER-2016_fig1_352898890 [accessed 9 May, 2024](Implementação de Técnicas de Aprendizado de Máquina em Computadores Quânticos - Scientific Figure on ResearchGate)
 
[[Categoria:Computação quântica| ]]