Do desassossego de Einstein até à Criptografia Quântica Yasser Omar (yasser.omar at iseg.utl.pt) Dpt.º de Matemática, ISEG
I. Criptografia
Adão quer enviar mensagem secreta a Blimunda O Problema Adão quer enviar mensagem secreta a Blimunda
A B O Problema O Modelo Adão quer enviar mensagem secreta a Blimunda EMISSOR RECEPTOR CANAL A B Eva (Eavesdropper) Canal: público ou privado?
A quer enviar uma mensagem secreta a B: O Problema A quer enviar uma mensagem secreta a B:
O Problema A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?”
Soluções históricas A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?”
Soluções históricas (1) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Esparta, 400 a.C.: o skytale
Soluções históricas (1) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Esparta, 400 a.C.: o skytale Início da criptografia!
A B Soluções históricas (1) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Esparta, 400 a.C.: o skytale Eva (Eavesdropper) A B Início da criptografia! Skytale = chave
Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição
Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César):
Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A D
Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A D B E
Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A D B E C F ...
Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A D B E C F ... Como vão as coisas a leste do paraíso?
Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A D B E C F ... Como vdo ds coisds d leste do pdrdíso?
Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A D B E C F ... fomo vdo ds foisds d leste do pdrdíso?
Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A D B E C F ... frpr ydr dv frlvdv d ohvwh gr sdudlvr?
Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A D B E C F ... frpr ydr dv frlvdv d ohvwh gr sdudlvr? Pode ser atacado/decifrado: criptoanálise!
Ataques históricos
Análise de frequência das letras: Ataques históricos Análise de frequência das letras:
Análise de frequência das letras: Ataques históricos Análise de frequência das letras: Morse, teclados, ...
Ataques históricos Análise de frequência das letras: frpr ydr dv frlvdv d ohvwh gr sdudlvr? Morse, teclados, ...
Ataques históricos Análise de frequência das letras: frpr ydr dv frlvdv d ohvwh gr sdudlvr? Morse, teclados, ...
Ataques históricos Análise de frequência das letras: frpr yar av frlvav a ohvwh gr saualvr? Morse, teclados, ...
Ataques históricos Análise de frequência das letras: como vao as coisas a leste do paraiso? Quanto maior a mensagem, melhor funciona!
Descoberto por Al Khindi, no séc. IX, em Bagdade. Ataques históricos Análise de frequência das letras: Descoberto por Al Khindi, no séc. IX, em Bagdade.
Descoberto por Al Khindi, no séc. IX, em Bagdade. Ataques históricos Análise de frequência das letras: Descoberto por Al Khindi, no séc. IX, em Bagdade. Como tornear esta análise?
Descoberto por Al Khindi, no séc. IX, em Bagdade. Ataques históricos Análise de frequência das letras: Descoberto por Al Khindi, no séc. IX, em Bagdade. As cifras não são perfeitas (máquinas Enigma, etc.)
Continuamos com o problema A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?”
Continuamos com o problema A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Existe alguma cifra à prova de criptoanálise?
Continuamos com o problema A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Existe alguma cifra à prova de criptoanálise? Sim: a cifra de Vernam (1917),
Continuamos com o problema A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Existe alguma cifra à prova de criptoanálise? Sim: a cifra de Vernam (1917), melhorada por Mauborgne (1918).
Continuamos com o problema A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Existe alguma cifra à prova de criptoanálise? Sim: a cifra de Vernam (1917), melhorada por Mauborgne (1918). Shannon provou que esta cifra é segura dadas certas condições (1945, mas só revelado mais tarde).
Cifra de Vernam: uma óptima solução!
Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?”
Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = 01000 01111 10111...
Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = 01000 01111 10111... 11010 01101 10100...
Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011...
Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011... A envia S a B através de um canal público.
Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011... A envia S a B através de um canal público. Mensagem Cifrada: S = 10010 00010 00011...
Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011... A envia S a B através de um canal público. Mensagem Cifrada: S = A mesma chave (aleatória): K = 10010 00010 00011... 11010 01101 10100...
Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011... A envia S a B através de um canal público. Mensagem Cifrada: S = A mesma chave (aleatória): K = Calculando S+K [mod2] = 10010 00010 00011... 11010 01101 10100... 01000 01111 10111...
Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011... A envia S a B através de um canal público. Mensagem Cifrada: S = A mesma chave (aleatória): K = Calculando S+K [mod2] = 10010 00010 00011... 11010 01101 10100... 01000 01111 10111... B recupera a mensagem original!
Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011... A envia S a B através de um canal público. Mensagem Cifrada: S = A mesma chave (aleatória): K = Calculando S+K [mod2] = 10010 00010 00011... 11010 01101 10100... 01000 01111 10111... Seguro se chave secreta, aleatória e usada uma só vez.
Cifra de Vernam: uma óptima solução?
Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez.
Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave;
Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; (A chave tem que ter o tamanho da mensagem!)
Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto...
Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave.
Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. S = M+K [mod2] S’ = M’+K [mod2]
Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. S = M+K [mod2] S’ = M’+K [mod2] Eva pode então fazer: S+S’ [mod2] = M+K+M’+K [mod2] = M+M’+K+K [mod2]
Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. S = M+K [mod2] S’ = M’+K [mod2] Eva pode então fazer: S+S’ [mod2] = M+K+M’+K [mod2] = M+M’+K+K [mod2]
Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. S = M+K [mod2] S’ = M’+K [mod2] Eva pode então fazer: S+S’ [mod2] = M+K+M’+K [mod2] = M+M’+0 [mod2]
Eva pode agora fazer uma análise de frequência a S+S’=M+M’. Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. S = M+K [mod2] S’ = M’+K [mod2] Eva pode então fazer: S+S’ [mod2] = M+K+M’+K [mod2] = M+M’ [mod2] Eva pode agora fazer uma análise de frequência a S+S’=M+M’.
Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!)
Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!) Verificadas estas condições, Shannon provou que esta cifra é completamente segura (1945).
Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!) Um novo problema: distribuição de chave!
Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!) Um novo problema: distribuição de chave! Distribuída por agentes, mala diplomática, ...
Cifra de Vernam: uma óptima solução? Usada por Che Guevara e Fidel Castro para comunicar
Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!) Um novo problema: distribuição de chave! Distribuída por agentes, mala diplomática, ... Criptografia de chave (semi-)pública: computacionalmente segura... classicamente
II. Física Quântica
Objectos macroscópicos (células, maçãs, planetas): Objectos microscópicos (moléculas, átomos, fotões): FÍSICA CLÁSSICA FÍSICA QUÂNTICA Carbon Monoxide Man, Zeppenfeld & Eigler, IBM Zurique Bonecos de Santo Aleixo, Évora Einstein: Física Relativista c = 300 000 km/s 0.000 0001 mm
Princípio da Sobreposição Princípio da Observação Física Quântica Uma teoria fundamental que descreve o comportamento das moléculas, dos átomos e das partículas que os constituem. Teoria poderosa, que nos permite explicar a tabela periódica dos elementos, a formação de estrelas, etc., assim como controlar a matéria à escala atómica, essencial para o desenvolvimento da química artificial, da micro-electrónica, do laser, das centrais nucleares, da ressonância magnética, etc. No entanto, é uma teoria estranha, estocástica, baseada em dois princípios que de outra forma seriam difíceis de aceitar: Princípio da Sobreposição Princípio da Observação
Para onde aponta o nariz do gato? Observação do spin da partícula segundo
Para onde aponta o nariz do gato? Observação do spin da partícula segundo
Para onde aponta o nariz do gato? Observação do spin da partícula segundo
Obtemos sempre o mesmo resultado! Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado!
Para onde aponta o nariz do gato? Observação do spin da partícula segundo
Para onde aponta o nariz do gato? Observação do spin da partícula segundo
Para onde aponta o nariz do gato? Observação do spin da partícula segundo
Para onde aponta o nariz do gato? Observação do spin da partícula segundo
Para onde aponta o nariz do gato? Observação do spin da partícula segundo
Para onde aponta o nariz do gato? Observação do spin da partícula segundo
Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado?
Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado?
Não, o resultado é aleatório, imprevisível! Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado? Não, o resultado é aleatório, imprevisível!
O resultado é aleatório, imprevisível. Para onde aponta o nariz do gato? Observação do spin da partícula segundo O resultado é aleatório, imprevisível.
Um verdadeiro gerador de bits aleatórios! Para onde aponta o nariz do gato? Observação do spin da partícula segundo Um verdadeiro gerador de bits aleatórios!
Para onde aponta o nariz do gato? Observação do spin da partícula segundo
Para onde aponta o nariz do gato? Observação do spin da partícula segundo
Para onde aponta o nariz do gato? Observação do spin da partícula segundo
Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado?
Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado?
Não, o resultado também é aleatório, imprevisível! Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado? Não, o resultado também é aleatório, imprevisível!
O resultado também é aleatório, imprevisível. Para onde aponta o nariz do gato? Observação do spin da partícula segundo O resultado também é aleatório, imprevisível.
E se tivermos dois gatos?
Sobreposição em duas partículas (spin-½)
Sobreposição em duas partículas (spin-½)
CORRELAÇÕES QUÂNTICAS (perfeitas) Sobreposição em duas partículas (spin-½) B A Se A observar , o estado será projectado para: A pode agora adivinhar a observação de B ! CORRELAÇÕES QUÂNTICAS (perfeitas)
B A Sobreposição em duas partículas (spin-½) Note-se que isto é verdade qualquer que seja a direcção segunda a qual se escolha medir o spin, pois o estado singleto é invariante por mudanças de base: onde é t.q. Este estado contém uma infinidade de correlações clássicas !
B A Einstein, Podolsky & Rosen, 1935 (Problema EPR à la Bohm) Note-se que isto é verdade qualquer que seja a direcção segunda a qual se escolha medir o spin, pois o estado singleto é invariante por mudanças de base: onde é t.q. Este estado contém uma infinidade de correlações clássicas !
Entanglement... ... ou entrelaçamento B A Diz-se que um sistema composto está entrelaçado quando o conjunto das descrições das suas componentes é insuficiente para descrever o sistema total. A B
O paper do desassossego, 1935
O paper do desassossego, 1935
O paper do desassossego, 1935
Einstein, Podolsky & Rosen, 1935 “If, without in any way disturbing a system, we can predict with certainty (i.e., with probability equal to unity) the value of a physical quantity, then there exists an element of physical reality corresponding to the physical quantity.” “Every element of the physical reality must have a counterpart in the physical theory.” Será a Mecânica Quântica uma teoria completa? Início de um longo debate com Bohr e outros...
O teorema do sossego (1964) Em 1964, John Bell propõe estudar o problema considerando duas hipóteses: Há variáveis escondidas que determinam o resultado da observação (realismo); 2. A observação de uma partícula não pode influenciar os resultados de qualquer observação efectuada na outra partícula (localidade). As previsões deste modelo estão em contradição com as da Mecânica Quântica: uma ou ambas as hipóteses não é/são válida(s) (se a MQ estiver completa!)
Teorema de Bell, 1964 “In a theory in which parameters are added to Quantum Mechanics to determine the results of individual measurements, without changing the statistical predictions, there must be a mechanism whereby the setting of one measuring device can influence the reading of another instrument, however remote.” Resultados de Bell implicam violação do realismo local: não há variáveis escondidas locais! Desde então, outra provas apareceram, com probabilidades: Clauser, Horne, Shimony & Holt (1969); deterministas: Greenberger, Horne & Zeilinger (1989), Hardy (1993)...
Mas há sempre partidários das teorias da conspiração! Resultados experimentais Todas as experiências até à data confirmam a violação do realismo local e a validade da Mecânica Quântica: Freedman & Clauser, 1972 Aspect et al, 1982 Zeilinger et al, 1998 (encerra falha localidade) Gisin et al, 1998 (para além de 10 km) Wineland et al, 2001 (encerra falha detecção) Mas há sempre partidários das teorias da conspiração!
Fonte de fotões entangled, 1982
Genebra, 1998 Viena, 2003
Entanglement quântico, 1935 Também em 1935, Schrödinger identificou o entanglement como: “the characteristic trait of Quantum Mechanics, the one that enforces its entire departure from classical lines of thought”. Maiúsculas minhas. Os estados entrelaçados oferecem correlações sem equivalente clássico: um recurso novo (e interessante) para o processamento de informação!
III. Criptografia Quântica
Ekert, 1991: “This is the definition of perfect eavesdropping!” Ekert, Oxford, 1991 EPR, 1935: “If, without in any way disturbing a system, we can predict with certainty [...] the value of a physical quantity, then there exists an element of physical reality corresponding to the physical quantity.” Ekert, 1991: “This is the definition of perfect eavesdropping!”
Criptografia baseada em EPR/Bell, 1991 O teorema de Bell e a violação do realismo local implicam que é possível detectar escutas (Eva) em comunicações quânticas.
Distribui-se pares tipo EPR a A e B
B A Distribui-se pares tipo EPR a A e B Para cada partícula, A e B escolhem se observam segundo V ou H.
B A Distribui-se pares tipo EPR a A e B Para cada partícula, A e B escolhem se observam segundo V ou H.
B A Distribui-se pares tipo EPR a A e B Para cada partícula, A e B escolhem se observam segundo V ou H.
B A Distribui-se pares tipo EPR a A e B Para cada partícula, A e B escolhem se observam segundo V ou H.
B A Distribui-se pares tipo EPR a A e B Para cada partícula, A e B escolhem se observam segundo V ou H.
B A Distribui-se pares tipo EPR a A e B Para cada partícula, A e B escolhem se observam segundo V ou H.
CORRELAÇÕES QUÂNTICAS (perfeitas) A e B observam segundo a mesma base B A A e B escolhem fazer a observação segundo V. Se A observar , o estado será projectado para: CORRELAÇÕES QUÂNTICAS (perfeitas)
Não há qualquer correlação entre as observações! A e B observam segundo bases diferentes B A A escolhe observação segundo V e B segundo H. Se A observar , o estado será projectado para: Não há qualquer correlação entre as observações!
Protocolo E91 Adão Blimunda Base Bit Bit+1 [2] V 1 H
Protocolo E91 Adão Blimunda Comunicação clássica V 1 Sim H Não Base Bit Bit+1 [2] Mesma base A B V 1 Sim H Não
Protocolo E91 Adão Blimunda Comunicação clássica V 1 Sim Não H Base Bit Bit+1 [2] Mesma base A B Teste V 1 Sim Não H
Protocolo E91 Adão Blimunda Comunicação clássica V 1 Sim Não H 0/1 Base Bit Bit+1 [2] Mesma base A B Teste Chave V 1 Sim Não H 0/1
Obtém-se assim uma chave aleatória e segura! Protocolo E91 Adão Blimunda Comunicação clássica Base Bit Bit+1 [2] Mesma base A B Teste Chave V 1 Sim Não H 0/1 Obtém-se assim uma chave aleatória e segura!
A B Cifra de Vernam: uma óptima solução? Eva (Eavesdropper) Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatório: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!) EMISSOR RECEPTOR CANAL A B Eva (Eavesdropper)
Distribuição de chave quântica As correlações quânticas permitem gerar e distribuir de forma segura uma chave puramente aleatória, com o comprimento que quisermos. A Mecânica Quântica resolve resolve assim o problema da distribuição de chave para aplicar a cifra de Vernam: criptografia completamente segura! 1970, Wiesner: dinheiro quântico 1984, Bennett & Brassard (BB84): 4 estados 1991, Ekert (E91): pares EPR
Criptografia quântica A distribuição de chave quântica funciona...
Transacção bancária “quântica”, 2004
Criptografia quântica A distribuição de chave quântica funciona... ... e já está à venda!
Criptografia quântica A distribuição de chave quântica funciona... ... e já está à venda! Limitações e desafios: Até 150 km em fibra óptica comercial Autenticação: B é mesmo B? Funciona entre A e B, mas e redes? Open-air / wireless Eficiência dos detectores, etc. A criptografia é apenas um de muitos problemas de segurança
Conclusões A Física Quântica oferece-nos os novas formas de codificar e transmitir, mais seguras e eficientes... mas também mais frágeis e difíceis de implementar. Na realidade, a Física Quântica oferece-nos um novo tipo de informação: a informação quântica! A Física fundamental, e o desassossego de Einstein em particular, estão na base de tecnologia de ponta que poderá vir a transformar a nossa Sociedade da Informação
Há ainda muito por compreender e construir! Conclusões A Física Quântica oferece-nos os novas formas de codificar e transmitir, mais seguras e eficientes... mas também mais frágeis e difíceis de implementar. Na realidade, a Física Quântica oferece-nos um novo tipo de informação: a informação quântica! A Física fundamental, e o desassossego de Einstein em particular, estão na base de tecnologia de ponta que poderá vir a transformar a nossa Sociedade da Informação Há ainda muito por compreender e construir!