A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Do desassossego de Einstein até à Criptografia Quântica Yasser Omar (yasser.omar at iseg.utl.pt) Dpt.º de Matemática, ISEG.

Apresentações semelhantes


Apresentação em tema: "Do desassossego de Einstein até à Criptografia Quântica Yasser Omar (yasser.omar at iseg.utl.pt) Dpt.º de Matemática, ISEG."— Transcrição da apresentação:

1 Do desassossego de Einstein até à Criptografia Quântica Yasser Omar (yasser.omar at iseg.utl.pt) Dpt.º de Matemática, ISEG

2 I. Criptografia

3 Adão quer enviar mensagem secreta a Blimunda O Problema

4 O Modelo Eva (Eavesdropper) AB EMISSOR RECEPTOR CANAL Canal: público ou privado? Adão quer enviar mensagem secreta a Blimunda

5 A quer enviar uma mensagem secreta a B: O Problema

6 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? O Problema

7 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Soluções históricas

8 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Soluções históricas (1) Esparta, 400 a.C.: o skytale

9 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Soluções históricas (1) Esparta, 400 a.C.: o skytale Início da criptografia!

10 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Soluções históricas (1) Esparta, 400 a.C.: o skytale Eva (Eavesdropper) AB Início da criptografia! Skytale = chave

11 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Soluções históricas (2) Cifra de substituição

12 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Soluções históricas (2) Cifra de substituição (ou de César):

13 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Soluções históricas (2) Cifra de substituição (ou de César): A D

14 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Soluções históricas (2) Cifra de substituição (ou de César): A D B E

15 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Soluções históricas (2) Cifra de substituição (ou de César): A D B E C F...

16 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Soluções históricas (2) Cifra de substituição (ou de César): A D B E C F... Como vão as coisas a leste do paraíso?

17 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Soluções históricas (2) Cifra de substituição (ou de César): A D B E C F... Como vdo ds coisds d leste do pdrdíso?

18 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Soluções históricas (2) Cifra de substituição (ou de César): A D B E C F... fomo vdo ds foisds d leste do pdrdíso?

19 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Soluções históricas (2) Cifra de substituição (ou de César): A D B E C F... frpr ydr dv frlvdv d ohvwh gr sdudlvr?

20 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Soluções históricas (2) Cifra de substituição (ou de César): A D B E C F... frpr ydr dv frlvdv d ohvwh gr sdudlvr? Pode ser atacado/decifrado: criptoanálise!

21 Ataques históricos

22 Análise de frequência das letras: Ataques históricos

23 Análise de frequência das letras: Ataques históricos Morse, teclados,...

24 Análise de frequência das letras: Ataques históricos Morse, teclados,... frpr ydr dv frlvdv d ohvwh gr sdudlvr?

25 Análise de frequência das letras: Ataques históricos Morse, teclados,... frpr ydr dv frlvdv d ohvwh gr sdudlvr?

26 Análise de frequência das letras: Ataques históricos Morse, teclados,... frpr yar av frlvav a ohvwh gr saualvr?

27 Análise de frequência das letras: Ataques históricos Quanto maior a mensagem, melhor funciona! como vao as coisas a leste do paraiso?

28 Análise de frequência das letras: Ataques históricos Descoberto por Al Khindi, no séc. IX, em Bagdade.

29 Análise de frequência das letras: Ataques históricos Descoberto por Al Khindi, no séc. IX, em Bagdade. Como tornear esta análise?

30 Análise de frequência das letras: Ataques históricos Descoberto por Al Khindi, no séc. IX, em Bagdade. As cifras não são perfeitas (máquinas Enigma, etc.)

31 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Continuamos com o problema

32 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Continuamos com o problema Existe alguma cifra à prova de criptoanálise?

33 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Continuamos com o problema Existe alguma cifra à prova de criptoanálise? Sim: a cifra de Vernam (1917),

34 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Continuamos com o problema Existe alguma cifra à prova de criptoanálise? Sim: a cifra de Vernam (1917), melhorada por Mauborgne (1918).

35 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Continuamos com o problema Existe alguma cifra à prova de criptoanálise? Shannon provou que esta cifra é segura dadas certas condições (1945, mas só revelado mais tarde). Sim: a cifra de Vernam (1917), melhorada por Mauborgne (1918).

36 Cifra de Vernam: uma óptima solução!

37 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Cifra de Vernam: uma óptima solução!

38 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Cifra de Vernam: uma óptima solução! Mensagem codifica em bits: M =

39 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Cifra de Vernam: uma óptima solução! Mensagem codifica em bits: M = Chave aleatória: K =

40 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Cifra de Vernam: uma óptima solução! Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] =

41 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Cifra de Vernam: uma óptima solução! Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = A envia S a B através de um canal público.

42 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Cifra de Vernam: uma óptima solução! Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = A envia S a B através de um canal público Mensagem Cifrada: S =

43 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Cifra de Vernam: uma óptima solução! Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = A envia S a B através de um canal público Mensagem Cifrada: S = A mesma chave (aleatória): K =

44 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Cifra de Vernam: uma óptima solução! Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = A envia S a B através de um canal público Mensagem Cifrada: S = A mesma chave (aleatória): K = Calculando S+K [mod2] =

45 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Cifra de Vernam: uma óptima solução! Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = A envia S a B através de um canal público Mensagem Cifrada: S = A mesma chave (aleatória): K = Calculando S+K [mod2] = B recupera a mensagem original!

46 A quer enviar uma mensagem secreta a B: Como vão as coisas a leste do paraíso? Cifra de Vernam: uma óptima solução! Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = A envia S a B através de um canal público Mensagem Cifrada: S = A mesma chave (aleatória): K = Calculando S+K [mod2] = Seguro se chave secreta, aleatória e usada uma só vez.

47 Cifra de Vernam: uma óptima solução?

48 Seguro se chave secreta, aleatória e usada uma só vez.

49 Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave;

50 Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; (A chave tem que ter o tamanho da mensagem!)

51 Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto...

52 Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave.

53 Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. S = M+K [mod2]

54 Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. S = M+K [mod2] Eva pode então fazer: S+S [mod2] = M+K+M+K [mod2] = M+M+K+K [mod2]

55 Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. S = M+K [mod2] Eva pode então fazer: S+S [mod2] = M+K+M+K [mod2] = M+M+K+K [mod2]

56 Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. S = M+K [mod2] Eva pode então fazer: S+S [mod2] = M+K+M+K [mod2] = M+M+0 [mod2]

57 Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. S = M+K [mod2] Eva pode então fazer: S+S [mod2] = M+K+M+K [mod2] = M+M [mod2] Eva pode agora fazer uma análise de frequência a S+S=M+M.

58 Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!)

59 Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!) Verificadas estas condições, Shannon provou que esta cifra é completamente segura (1945).

60 Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!) Um novo problema: distribuição de chave!

61 Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!) Um novo problema: distribuição de chave! Distribuída por agentes, mala diplomática,...

62 Cifra de Vernam: uma óptima solução? Usada por Che Guevara e Fidel Castro para comunicar

63 Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!) Um novo problema: distribuição de chave! Distribuída por agentes, mala diplomática,... Criptografia de chave (semi-)pública: computacionalmente segura... classicamente

64 II. Física Quântica

65 Objectos macroscópicos (células, maçãs, planetas): Objectos microscópicos (moléculas, átomos, fotões): FÍSICA CLÁSSICA FÍSICA QUÂNTICA Bonecos de Santo Aleixo, Évora Carbon Monoxide Man, Zeppenfeld & Eigler, IBM Zurique mm Einstein: Física Relativista c = km/s

66 Física Quântica Uma teoria fundamental que descreve o comportamento das moléculas, dos átomos e das partículas que os constituem. No entanto, é uma teoria estranha, estocástica, baseada em dois princípios que de outra forma seriam difíceis de aceitar: Princípio da Sobreposição Princípio da Observação Teoria poderosa, que nos permite explicar a tabela periódica dos elementos, a formação de estrelas, etc., assim como controlar a matéria à escala atómica, essencial para o desenvolvimento da química artificial, da micro-electrónica, do laser, das centrais nucleares, da ressonância magnética, etc.

67 Para onde aponta o nariz do gato? Observação do spin da partícula segundo

68 Para onde aponta o nariz do gato? Observação do spin da partícula segundo

69 Para onde aponta o nariz do gato? Observação do spin da partícula segundo

70 Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado!

71 Para onde aponta o nariz do gato? Observação do spin da partícula segundo

72 Para onde aponta o nariz do gato? Observação do spin da partícula segundo

73 Para onde aponta o nariz do gato? Observação do spin da partícula segundo

74 Para onde aponta o nariz do gato? Observação do spin da partícula segundo

75 Para onde aponta o nariz do gato? Observação do spin da partícula segundo

76 Para onde aponta o nariz do gato? Observação do spin da partícula segundo

77 Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado?

78 Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado?

79 Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado? Não, o resultado é aleatório, imprevisível!

80 Para onde aponta o nariz do gato? Observação do spin da partícula segundo O resultado é aleatório, imprevisível.

81 Para onde aponta o nariz do gato? Observação do spin da partícula segundo Um verdadeiro gerador de bits aleatórios!

82 Para onde aponta o nariz do gato? Observação do spin da partícula segundo

83 Para onde aponta o nariz do gato? Observação do spin da partícula segundo

84 Para onde aponta o nariz do gato? Observação do spin da partícula segundo

85 Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado?

86 Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado?

87 Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado? Não, o resultado também é aleatório, imprevisível!

88 Para onde aponta o nariz do gato? Observação do spin da partícula segundo O resultado também é aleatório, imprevisível.

89 E se tivermos dois gatos?

90 Sobreposição em duas partículas (spin-½)

91

92 A B Se A observar o estado será projectado para: A pode agora adivinhar a observação de B ! CORRELAÇÕES QUÂNTICAS (perfeitas) Sobreposição em duas partículas (spin-½)

93 A B Note-se que isto é verdade qualquer que seja a direcção segunda a qual se escolha medir o spin, pois o estado singleto é invariante por mudanças de base: Este estado contém uma infinidade de correlações clássicas ! onde é t.q. Sobreposição em duas partículas (spin-½)

94 A B Note-se que isto é verdade qualquer que seja a direcção segunda a qual se escolha medir o spin, pois o estado singleto é invariante por mudanças de base: Este estado contém uma infinidade de correlações clássicas ! onde é t.q. Einstein, Podolsky & Rosen, 1935 (Problema EPR à la Bohm)

95 Entanglement ou entrelaçamento Diz-se que um sistema composto está entrelaçado quando o conjunto das descrições das suas componentes é insuficiente para descrever o sistema total. A B

96 O paper do desassossego, 1935

97

98

99 If, without in any way disturbing a system, we can predict with certainty (i.e., with probability equal to unity) the value of a physical quantity, then there exists an element of physical reality corresponding to the physical quantity. Every element of the physical reality must have a counterpart in the physical theory. Será a Mecânica Quântica uma teoria completa? Início de um longo debate com Bohr e outros... Einstein, Podolsky & Rosen, 1935

100 1.Há variáveis escondidas que determinam o resultado da observação (realismo); 2. A observação de uma partícula não pode influenciar os resultados de qualquer observação efectuada na outra partícula (localidade). As previsões deste modelo estão em contradição com as da Mecânica Quântica: uma ou ambas as hipóteses não é/são válida(s) (se a MQ estiver completa!) O teorema do sossego (1964) Em 1964, John Bell propõe estudar o problema considerando duas hipóteses:

101 In a theory in which parameters are added to Quantum Mechanics to determine the results of individual measurements, without changing the statistical predictions, there must be a mechanism whereby the setting of one measuring device can influence the reading of another instrument, however remote. Desde então, outra provas apareceram, com probabilidades: Clauser, Horne, Shimony & Holt (1969); deterministas: Greenberger, Horne & Zeilinger (1989), Hardy (1993)... Teorema de Bell, 1964 Resultados de Bell implicam violação do realismo local: não há variáveis escondidas locais!

102 Resultados experimentais Freedman & Clauser, 1972 Aspect et al, 1982 Zeilinger et al, 1998 (encerra falha localidade) Gisin et al, 1998 (para além de 10 km) Wineland et al, 2001 (encerra falha detecção) Mas há sempre partidários das teorias da conspiração! Todas as experiências até à data confirmam a violação do realismo local e a validade da Mecânica Quântica:

103 Fonte de fotões entangled, 1982

104 Genebra, 1998 Viena, 2003

105 Também em 1935, Schrödinger identificou o entanglement como:the characteristic trait of Quantum Mechanics, the one that enforces its entire departure from classical lines of thought. Entanglement quântico, 1935 Os estados entrelaçados oferecem correlações sem equivalente clássico: um recurso novo (e interessante) para o processamento de informação!

106 III. Criptografia Quântica

107 Ekert, Oxford, 1991 EPR, 1935: If, without in any way disturbing a system, we can predict with certainty [...] the value of a physical quantity, then there exists an element of physical reality corresponding to the physical quantity. Ekert, 1991: This is the definition of perfect eavesdropping!

108 Criptografia baseada em EPR/Bell, 1991 O teorema de Bell e a violação do realismo local implicam que é possível detectar escutas (Eva) em comunicações quânticas.

109 Distribui-se pares tipo EPR a A e B

110 A B Para cada partícula, A e B escolhem se observam segundo V ou H.

111 Distribui-se pares tipo EPR a A e B A B Para cada partícula, A e B escolhem se observam segundo V ou H.

112 Distribui-se pares tipo EPR a A e B A B Para cada partícula, A e B escolhem se observam segundo V ou H.

113 Distribui-se pares tipo EPR a A e B A B Para cada partícula, A e B escolhem se observam segundo V ou H.

114 Distribui-se pares tipo EPR a A e B A B Para cada partícula, A e B escolhem se observam segundo V ou H.

115 Distribui-se pares tipo EPR a A e B A B Para cada partícula, A e B escolhem se observam segundo V ou H.

116 A e B observam segundo a mesma base A B A e B escolhem fazer a observação segundo V. Se A observar o estado será projectado para: CORRELAÇÕES QUÂNTICAS (perfeitas)

117 A e B observam segundo bases diferentes A B A escolhe observação segundo V e B segundo H. Se A observar o estado será projectado para: Não há qualquer correlação entre as observações!

118 AdãoBlimunda BaseBitBaseBit+1 [2] V1V1 H0H0 V0H0 H1V0 V1V0 H0H1 H1H1 V0H1 H0V0 H0V1 V0V0 Protocolo E91

119 AdãoBlimundaComunicação clássica BaseBitBaseBit+1 [2]Mesma baseAB V1V1Sim11 H0H0 00 V0H0Não H1V0 V1V0Sim10 H0H1 01 H1H1 11 V0H1Não H0V0 H0V1 V0V0Sim00 Protocolo E91

120 AdãoBlimundaComunicação clássica BaseBitBaseBit+1 [2]Mesma baseABTeste V1V1Sim11Não H0H0Sim00 V0H0Não H1V0 V1V0Sim10 H0H1 01Não H1H1Sim11Não V0H1 H0V0 H0V1 V0V0Sim00Não Protocolo E91

121 AdãoBlimundaComunicação clássica BaseBitBaseBit+1 [2]Mesma baseABTesteChave V1V1Sim11Não1 H0H0Sim00 V0H0Não H1V0 V1V0Sim10 H0H1 01Não0/1 H1H1Sim11Não1 V0H1 H0V0 H0V1 V0V0Sim00Não0 Protocolo E91

122 AdãoBlimundaComunicação clássica BaseBitBaseBit+1 [2]Mesma baseABTesteChave V1V1Sim11Não1 H0H0Sim00 V0H0Não H1V0 V1V0Sim10 H0H1 01Não0/1 H1H1Sim11Não1 V0H1 H0V0 H0V1 V0V0Sim00Não0 Protocolo E91 Obtém-se assim uma chave aleatória e segura!

123 Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatório: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!) Eva (Eavesdropper) AB EMISSOR RECEPTOR CANAL

124 Distribuição de chave quântica As correlações quânticas permitem gerar e distribuir de forma segura uma chave puramente aleatória, com o comprimento que quisermos. A Mecânica Quântica resolve resolve assim o problema da distribuição de chave para aplicar a cifra de Vernam: criptografia completamente segura! 1970, Wiesner: dinheiro quântico 1984, Bennett & Brassard (BB84): 4 estados 1991, Ekert (E91): pares EPR

125 Criptografia quântica A distribuição de chave quântica funciona...

126 Transacção bancária quântica, 2004

127 Criptografia quântica A distribuição de chave quântica funciona e já está à venda!

128

129

130

131 Criptografia quântica A distribuição de chave quântica funciona e já está à venda! Limitações e desafios: Até 150 km em fibra óptica comercial Autenticação: B é mesmo B? Funciona entre A e B, mas e redes? Open-air / wireless Eficiência dos detectores, etc. A criptografia é apenas um de muitos problemas de segurança

132 Conclusões A Física Quântica oferece-nos os novas formas de codificar e transmitir, mais seguras e eficientes... mas também mais frágeis e difíceis de implementar. Na realidade, a Física Quântica oferece-nos um novo tipo de informação: a informação quântica! A Física fundamental, e o desassossego de Einstein em particular, estão na base de tecnologia de ponta que poderá vir a transformar a nossa Sociedade da Informação

133 Conclusões A Física Quântica oferece-nos os novas formas de codificar e transmitir, mais seguras e eficientes... mas também mais frágeis e difíceis de implementar. Na realidade, a Física Quântica oferece-nos um novo tipo de informação: a informação quântica! A Física fundamental, e o desassossego de Einstein em particular, estão na base de tecnologia de ponta que poderá vir a transformar a nossa Sociedade da Informação Há ainda muito por compreender e construir!


Carregar ppt "Do desassossego de Einstein até à Criptografia Quântica Yasser Omar (yasser.omar at iseg.utl.pt) Dpt.º de Matemática, ISEG."

Apresentações semelhantes


Anúncios Google