Aleatoriedade (quântica) / Criptografia (caótica)

“A física clássica simplesmente não permite a aleatoriedade… Ou seja, o resultado de qualquer processo clássico pode – em última instância – ser determinado … tendo-se informações suficientes das ‘condições iniciais’. – Apenas processos quânticos podem    ser, de fato, aleatórios.” (Christopher Monroe) … já fenômenos caóticos se situam no meio-termo entre ‘determinismo’, e o aleatório e intrínseco indeterminismo quântico.  

nºs aleatórios

Em princípio, todos os eventos, incluindo a jogada de um dado … ou o resultado de um jogo de roleta, todos podem ser explicados em termos matemáticos.

Ou seja, aquilo a que chamamos acaso é apenas uma questão de desconhecimento: se soubéssemos a localização…velocidade, e todas as demais características de todas partículas no Universo – tudo com absoluta certeza, seríamos capazes de… praticamente, prever todos os processos que ocorrem no mundo.

Mas isto só vale no reino da física clássica – onde, por trás de cada coincidência, parece haver um “plano“… uma interligação sutil de fenômenos, que acaba naquilo que chama nossa atenção pela casualidade… e, que em última instância, pode ser descrito por uma equação matemática precisa, que revela o “plano” secreto.

Terra sem deuses …                                                                                                              “Não, nem o próprio ‘acaso’ é absolutamente aleatório. Ele sofre influências do meio, e graças a essas restrições causais, a ciência…por suas leis naturais, existe. E, existindo, deve ser humilde o suficiente para compreender que a verdade final, afinal é mutável,     e sempre abrangente…de acordo com nossa capacidade adaptativa de compreensão”.

Teoricamente… pode-se obter “números aleatórios” através de uma série de medições quânticas que sejam totalmente independentes umas das outras. Essa sequência seria natural, e intrinsecamente aleatória.

Tudo, porém… é diferente no reino da ‘mecânica quântica. Nela, propriedades específicas dos objetos (como a posição de um elétron, ou a polarização de um fóton) são por natureza incertas. Embora a probabilidade de qualquer propriedade particular possa ser calculada a priori, estas propriedades – quando medidas – assumem valores específicos… os quais são intrinsecamente aleatórios.

Na demonstração mais cabal dessas diferenças, um grupo de cientistas do Instituto Max Planck, na Alemanha, usou a física quântica para construir um dispositivo que funciona sob o princípio de uma aleatoriedade verdadeira, totalmente imune a ‘planos’, previsões, ou fórmulas matemáticas descritivas.

criptografiaquântica

…Esse ‘dado quântico gera números aleatórios que não podem ser previstos com antecedência… já que as medições baseadas na física quântica — somente produzem determinado resultado com certo grau de probabilidade — isto é… de forma aleatória.

Números verdadeiramente aleatórios são necessários para a criptografia de dados, e para permitir a simulação de processos econômicos, de mudanças no clima, etc. Porém, os geradores de números aleatórios usados hoje, através de programas computacionais projetados especialmente para esse fim…estão longe de serem aleatórios; como explica Christoph Marquardt, um dos autores da pesquisa:

Eles apenas simulam a aleatoriedade — mas… com a ajuda de testes adequados… e um volume suficiente de dados, pode-se identificar padrões… Identificado o padrão, passa a ser possível prever o próximo número produzido pelo gerador desses números pseudo-aleatórios…  —  O certo é que… a verdadeira aleatoriedade somente existe no mundo da mecânica quântica…Uma partícula quântica permanecerá em um lugar ou noutro, e se moverá a uma velocidade ou outra – mas, apenas com um certo grau de probabilidade. Essa aleatoriedade dos ‘processos quânticos’ é explorada para gerar nºs aleatórios“.

Gerador de nºs aleatórios                                                                                                    

As ‘flutuações de vácuo’ foram usadas como um dado quântico. Estas flutuações são mais   uma característica do mundo quântico… – É como se, na prática, fosse ‘impossível‘ não existir alguma coisa lá… Mesmo na escuridão absoluta, está disponível a energia de meio fóton — e… embora continue a ser invisível, deixa pistas que são detetáveis por medições suficientemente sofisticadas.

Estas pistas assumem a forma de um ‘ruído quântico‘… totalmente aleatório — que só surge ao se tentar medi-lo. Para tornar visível o ruído quântico, os cientistas recorreram de novo ao “cinto de utilidades da física quântica. Inicialmente, eles dividiram um feixe de laser em partes iguais… – utilizando um ‘divisor de feixe‘.

dado-quantico

Para obter o número verdadeiramente aleatório os pesquisadores dividiram a curva em forma de sino em seções, com áreas de tamanho igual, e atribuíram um nº a cada seção. [Gabriel et al./Nature Photonics]

Um divisor de feixe tem 2 portas de entrada e 2 portas de saída… A 2ª porta de entrada foi  coberta pelos pesquisadores, impedindo a entrada da luz. Contudo, as flutuações do vácuo quântico ainda estavam lá, influenciando a saída dos 2 feixes parciais de laser. — A seguir, os 2 feixes foram dirigidos aos detectores – medindo-se a intensidade do fluxo de fótons… (cada fóton produz um elétron… e a corrente elétrica resultante é registrada pelo detector)

Ao subtrair a medição das 2 curvas produzidas pelos 2 detectores – o resultado seria zero, se estivéssemos tratando com o mundo clássico. Porém, no mundo quântico, resta o ruído quântico… — como explica Christian Gabriel… pesquisador responsável pelo experimento:

Durante a medição, a função de onda da mecânica quântica é convertida num valor… A estatística é pré-definida, mas a intensidade medida continua a ser uma questão de puro acaso. Quando plotados em uma curva de Gauss, valores mais fracos surgem com muita frequência, enquanto os mais fortes só ocorrem muito raramente“.

O experimento é promissor para usos práticos. — Combinações de números aleatórios são necessárias para criptografar dados durante transferências bancárias. Números aleatórios também são usados para simular processos complexoscom resultados probabilísticos.

Por exemplo, os economistas usam as chamadas simulações de Monte Carlo para tentar prever o comportamento e evolução dos mercados financeiros…e, os meteorologistas as utilizam para alimentar seus modelos do clima…inserindo algumas variações aleatórias.

Criptografia quântica é demonstrada pela 1ª vez                                                       Estudos envolvendo criptografia quântica – métodos de segurança invioláveis, feitos por meio da manipulação das propriedades quânticas de partículas/ondas – vinham sempre acompanhados de expressões reticentes…  —  Agora, porém … tudo isso começa a mudar.

cripto

Pesquisadores da Universidade de Toronto, Canadá…realizaram o 1º  experimento prático — utilizando equipamentos … comercialmente disponíveis, demonstrando como implementar ‘sistemas quânticos criptográficos’.

Eles apresentaram a primeira prova experimental – do uso da técnica de iscas quânticas na criptografia de dados transmitidos através de fibras ópticas… – Esta técnica consiste em variar a intensidade dos fótons introduzindo ‘iscas fotônicas… que são fótons disfarçados de dados reais… – Após os sinais enviados… outra transmissão diz ao computador receptor quais dados são verdadeiros, e quais os falsos.

Neste método de ‘criptografia quântica’, os fótons – de um raio laser…carregam complexas chaves de criptografia por meio de fibras ópticas.

A criptografia convencional se fundamenta na complexidade dessas chaves – algoritmos matemáticos difíceis de se quebrar…mas não impossíveis. – Já a criptografia quântica se baseia nas leis fundamentais da física – mais especificamente, no ‘Princípio da Incerteza’ de Heisenberg, para o qual – a observação de uma partícula quântica já é suficiente para alterá-la. – Ou seja, o simples ato de alguém ler os dados para tentar quebrar uma chave de criptografia, altera as iscas fotônicas… um claro sinal para o receptor de que os dados foram interceptados.

Vêm aí a criptografia caótica…                                                                                                Com base na teoria do caos, um grupo de pesquisadores da Universidade de São Paulo (USP) desenvolveu um novo sistema de criptografia que – mesmo sendo mais seguro… mantém a velocidade e operacionalidade dos sistemas tradicionais.

Pesquisadores da USP de São Carlos… e de Ribeirão Preto, desenvolveram novo sistema de criptografia que promete maior segurança às transações bancárias via internet. A iniciativa irá dificultar a ação de hackers espiões em suas tentativas de quebrar códigos de segurança na internet, bem como, por exemplo…codificar arquivos em notebooks – que poderiam ser extraviados. Para o professor Odemir Martinez Bruno, do Instituto de Física de São Carlos, da USP… O sistema é inovador, pois combina o método tradicional de criptografia, com uma parametrização dinâmica obtida dos ‘sistemas caóticos’…Com isso, produzimos um algoritmo computacional com melhorias na segurança — e também na velocidade… Um dos aspectos inovadores do novo sistema… é justamente a integração entre conceitos da física e da matemática à computação.

criptografia-e-caos-2

Esta animação mostra uma mensagem criptografa no sistema caótico. A mensagem “lorenz” foi cifrada com a senha “ifsc”. A senha determina os parâmetros iniciais do atrator e os saltos onde armazenar a mensagem. Cada esfera representa um dos 6 caracteres da palavra “lorenz” cifrados no atrator. [Imagem: Odemir Martinez Bruno]

Como a criptografia funciona

A criptografia embaralha números, letras e símbolos a fim de codificar textos – e…só podem decodificar e recuperar o texto original, pessoas autorizadas.

Tradicionalmente, a criptografia clássica utiliza operações lógicas,     ou aritméticas…simples…para o embaralhamento.

Na prática, quando um usuário digita os dados de seu cartão de crédito, em uma transação comercial…através da internet, suas informações são desde logo “embaralhadas” de maneira que um invasor não consiga decifrar seus códigos… – Somente o banco deveria ser capaz de decifrar as informações. Porém… hoje em dia… boa parte dos algoritmos aplicados na criptografia já foram quebrados – como explica o pesquisador:

Esse duelo entre códigos estabelecidos, e os que tentam quebrá-los… dura mais de 2 mil anos. Tanto que a criptografia já foi amplamente usada em operações militares. Muitas batalhas e guerras foram vencidas ou perdidas pelo sucesso ou fracasso da criptografia. Atualmente…a criptografia desempenha importante papel na economia moderna. Ela é responsável, entre outras funções, pela segurança eletrônica nas transações comerciais“.

Nas últimas décadas…pesquisas envolvendo a criptografia de sistemas caóticos têm sido objeto de estudos – sendo que, inclusive, alguns algoritmos de criptografia baseados na ‘teoria no caos‘ já foram criados… – Entretanto, esses métodos utilizados até então, apresentavam severas limitações — tornando-os inseguros … e, demasiado lentos para aplicações comerciais… como assim argumenta Bruno: A combinação agora aplicada entre a criptografia clássica e sistemas caóticos – dá agilidade ao embaralhamento de operações algorítmicas – o que traz melhorias na segurança, e velocidade do sistema“.

Sequências pseudo-aleatórias  Cada vez mais sistemas criptográficos estão sendo ‘quebrados’  —  o que tem motivado a busca por … novas formas de produção de ‘algoritmos’.

A “teoria do caos pode explicar o comportamento … — aparentemente errático e imprevisível … — de certos sistemas naturais. O comportamento desses ‘sistemas não-lineares’… onde pequenas diferenças, são fortemente amplificadas (pelo efeito borboleta) depende de suas ‘condições iniciais’.

O método caótico utiliza uma matemática bem mais sofisticada do que os tradicionais. O sistema se baseia na geração de sequências ‘pseudo-aleatórias’. Se os parâmetros iniciais do sistema caótico forem exatamente os mesmos … — a sequência será sempre a mesma.

Na criptografia caótica usada pelos pesquisadores brasileiros – estas sequências são utilizadas para embaralhar as mensagens… sendo impossível que alguém gere a mesma sequência aleatória… – a não ser que tenha acesso ao sistema caótico…com parâmetros iniciais idênticos.

Com a criptografia tradicional…de acordo com Bruno, leva-se cerca de 5 minutos para criptografar a quantidade de informação equivalente a um CD. Os métodos anteriores baseados na teoria do caos levariam cerca de 1 hora e meia para criptografar a mesma quantidade de informação…  O novo algoritmo faz o serviço em cerca de 8 minutos.    

Portas lógicas booleanas                                                                                                   

Com todas as maravilhas que seu computador lhe permite, no fundo, no fundo, ele é feito de minúsculas chaves, chamadas transistores, arranjadas na forma de pequenos circuitos, chamados portas lógicas. Para que seu computador funcione da maneira que você espera, essas portas lógicas devem dar resultados muito precisos. Uma porta AND, por exemplo, só deve dar resultado 1 quando ela receber 2 entradas 1. – Já uma porta OR dará sempre resultado 1, a menos que haja 2 entradas 0.

Se parece confuso, saiba que, juntando meia dúzia de “maquininhas” capazes de tomar decisões desse tipo, você nem precisa de transistores, e pode construir um computador     de qualquer coisa – de varetas e cordas – ou de copos e canos com água… por exemplo.     E, suas ‘maquininhas‘…ou suas portas lógicas… deverão sempre dar respostas simples, precisas e unidirecionais – ou 0, ou 1; dependendo dos 2 valores que entram. Depois é     só montar tudo numa estrutura hierárquica bem definida, e você terá um ‘computador’.

caosgate-1

As portas caóticas permitem construir dispositivos de computação com a capacidade de se reconfigurar em uma série de portas lógicas diferentes. [Ditto et al./Chaos]

Portas caóticas 

Mas, agora … um grupo científico de várias universidades dos EUA está propondo uma mudança radical nesse enfoque. Em vez do determinismo e precisão das portas lógicas tradicionais…eles acreditam que é possível construir computadores melhores, usando “portas caóticas” – ou, portas que tomam       suas decisões  –  com base nos fenômenos descritos pela eminente ‘teoria do caos‘.

De forma bem simplificada… eles utilizaram padrões caóticos para codificar, e manipular       as entradas, de forma a produzir a saída desejada… Selecionando os padrões almejados,     a partir da infinita variedade oferecida por um sistema caótico, um subconjunto desses padrões foi então usado para mapear as entradas do sistema (as ‘condições iniciais’) —       de acordo com os resultados pré-estabelecidos.

O mais interessante é que esse processo permite construir dispositivos de computação com a capacidade de se reconfigurar em uma série de portas lógicas diferentes… Eles batizaram essas portas capazes de se metamorfosear de Chaogates… E – como sempre acontece nas universidades dos EUA (e deveria também acontecer nas brasileiras)… eles fundaram uma empresa, a ‘ChaoLogix‘, para tentar vender a ideia  —  como vislumbra William Ditto…da Universidade do Arizona, e um dos autores da nova técnica:

Imagine um computador capaz de mudar seu próprio comportamento interno…a fim de criar 1 bilhão de chips customizados a cada segundo, baseado no que o usuário está fazendo naquele segundo… 1 computador que possa reconfigurar a si mesmo…para se tornar mais rápido para a sua aplicação.

caosgate-3

[Ditto/Chaos]

Computador metamórfico

Segundo Ditto  –  a ChaoLogix já está montando os primeiros protótipos de computador caótico … e, já é possível verificar que a abordagem poderá ser útil em diversos sentidos.

De acordo com o pesquisador  –  os processadores caóticos não apenas poderão ser fabricados com mesma tecnologia atual … – bem como ser incluídos emcircuitos mistosque mesclem os processadores lógicos convencionais com processadores caóticos  —  “As portas caóticas são os blocos básicos de novos sistemas computacionais baseados no ‘caos‘ … que explorarão — em benefício da ‘computação’ — a extraordinária  capacidade dos sistemas caóticos… para a formação de padrões“.

Mapa logístico 

Ao contrário do que se possa imaginar – sistemas caóticos não são nem aleatórios, e nem imprevisíveis…eles apresentam padrões irregulares extremamente sensíveis às condições iniciais. Um sistema caótico gera uma saída, em resposta a uma dada entrada – de forma muito parecida com um circuito booleano tradicional – mas, a saída é muito sensível aos valores de entrada, e às condições iniciais da rede.

Ditto e seus colegas descobriram que a adição de mecanismos de controle bastante simples permite definir o padrão de saída de forma muito segura – o que significa que uma mesma porta caótica pode executar várias funções lógicas.

A chave para a geração de múltiplas saídas…a partir do mesmo conjunto de entradas é baseada num conceito chamado  “mapa logístico” — que descreve… uma ‘função não-linear‘.

Mapeando entradas…para uma saída específica, desenvolve-se uma função de mapeamento logístico, utilizando-se das propriedades não-lineares de um transístor  ‘CMOS‘ — de modo a ser possível criar uma ‘célula caótica’ bem eficiente.

Computadores híbridos 

Circuitos de interfaces simples permitem que uma célula caótica seja interconectada com outros circuitos caóticos, ou com portas lógicas booleanas tradicionais…abrindo caminho para a tecnologia, e a viabilização de computadores híbridos. Uma das vantagens das portas caóticas é que elas possuem uma “assinatura de potência” que é independente do estado lógico de entrada…

Este é um importante aspecto de segurança, que permite, por exemplo, a utilização de técnicas de ‘análise diferencial’ para determinar ‘chaves de criptografia’… monitorando a corrente elétrica consumida pelo circuito.

Computação sistêmica — O conjunto de sistemas interage… aleatoriamente… em paralelo, e o resultado de uma computação, simplesmente… emerge dessas interações”.

Uma nova arquitetura computacional, baseada no aparente caos da natureza, é capaz de reprogramar a si mesma ao se deparar com uma falha de software.

Foi o que demonstrou C. Sakellariou, e seu colega Peter Bentley… – da College London  University…A dupla batizou a arquitetura de ‘computador sistêmico.

Computadores atuais são inadequados para modelar ‘processos naturais’ – tais como a forma como os neurônios trabalham… ou como as abelhas formam enxames – porque eles trabalham sequencialmente, executando uma instrução de cada vez… como explica Bentley:

A natureza não é assim… Seus processos são descentralizados e probabilísticos… E são tolerantes a falhas… capazes de curar-se… Um computador deve ser capaz de fazer isso também. Mas, os computadores tradicionais trabalham de forma sequencial, enquanto     a natureza trabalha de forma paralela. – Mesmo quando parece que o seu computador está executando todos seus programas ao mesmo tempo, ele está apenas fingindo fazer isso, desviando a atenção muito rapidamente entre cada programa“.

O computador sistêmico imita justamente a aleatoriedade da natureza. Para isso, ele atrela a cada dado as instruções sobre o que fazer com esse dado – essas entidades digitais são os chamados “sistemas“… que dão o nome à arquitetura. – Cada sistema tem uma memória contendo dados sensíveis ao contexto, o que significa que ele só pode interagir com outros sistemas similares a ele próprio.

No computador tradicional, as instruções são executadas numa sequência que acompanha as batidas de um relógio interno – o famoso “clock” do computador…Já os novos sistemas são executados em momentos determinados  —  por um gerador de nºs pseudo-aleatórios, projetado para imitar a aleatoriedade da natureza.

Como cada sistema tem seu próprio conjunto de instruções…as instruções são replicadas em todos os sistemas onde são necessárias – não havendo precedência entre eles… como conclui Bentley… Se houver problema em um dos sistemas, o computador recupera as instruções do sistema relacionado, remontando o bloco perdido… Assim, virtualmente, ele nunca trava por problemas de software. Por estranho que pareça a coisa funciona,     e melhor do que o previsto. 

‘gerador quântico nºs aleatórios’ (abr/2010) ‘dado-quantico de nºs-aleatorios’ (set/2010) criptografia quântica (fev/2006) usp-criptografia-caotica (jun/2010) Criptografia caótica (jul/2010) ‘Vêm aí computadores caóticos’ (nov/2010) ‘computador-sistemico’ (fev/2013) <<<<<<<<<<<<<<<<<<<<<(texto complementar)<<<<<<<<<<<<<<<<<<<<<<<<< 

CAOS EM UM CHIP (jan/2007)

Pela 1ª vez… físicos demonstraram que um caos bem estruturado pode se iniciar em um circuito integrado fotônico… – E ainda, representar o começo do estudo do caos óptico, em frequências de gigahertz.

A vazão de um laser semicondutor é normalmente regular…  Entretanto, se certos parâmetros do laser forem distorcidos – tal como modulando a corrente eletrônica, ou sua realimentação…a partir de um espelho externo – sua vazão média total se tornará caótica – isto é … será imprevisível.

Para tornar o caos ainda mais dramático (e explorável) Mirvais Yousefi e seus colegas na Technische Universiteit Eindhoven (Holanda) utilizam lasers emparelhados…ou seja,  colocados em um chip, muito próximos entre si…de modo que o comportamento de cada um é afetado pelo do outro.

O “chip de Eindhoven“…que usa lasers emparelhados (mutuamente perturbativos) para chegar ao caos — é o primeiro a exibir — num dado instante…os característicosestranhos atratores‘ em sequencias temporais de plotagens de potência do laser – em vez de exibi-lo indiretamente, pela gravação de seus espectros.

Olhando à frente… para o dia em que os chips ‘optofotônicos forem manufaturados com milhares… ou, milhões de lasers — a abordagem de Eindhoven poderá permitir a precisa localização da vizinhança de lasers defeituosos – mas, não somente isso… possivelmente, até explorar efeitos caóticos localizados para seu proveito.

De acordo com Yousefi, outros possíveis usos para o caos em chips serão…criptografia, tomografia…e até, possivelmente, o estabelecimento de protocolos lógicos multicamadas, aqueles baseados, não apenas na lógica binária de 0s e 1s… – mas nos diversos níveis de intensidade similares à vazão em banda larga do sistema caótico de lasers. (texto base) ************************************************************************************

ruído quântico

Ruído quântico [Institute Of Physics].

Ordenando o Caos na Computação (mar/2010)

Ao discordar da então nascente Mecânica Quântica Einstein afirmou que… — aceitar suas bizarras leis, seria igual a afirmar que ‘Deus jogava dados com o Universo’.

Luis Ceze, cientista da computação, e professor da Universidade de Washington…restringe um pouco mais as preocupações…para ele computadores não podem jogar dados – ou seja…se você inserir o mesmo comando no computador – ele deve sempre dar a mesma resposta… Mas, na verdade o que acontece… é que essa certeza – está longe de ser verdade… Segundo Ceze, os computadores modernos costumam se comportar de forma altamente imprevisível… como ele próprio afirma:

“Com os sistemas mais antigos, com apenas um processador, os computadores – dados os mesmos comandos – se comportavam exatamente da mesma forma…Entretanto, os computadores atuais…muito mais rápidos e econômicos (por múltiplos processadores) são não-determinísticos… Mesmo para um conjunto igual de comandos, pode-se obter resultados totalmente diferentes”.

Atualmente, as coisas até que melhoraram…múltiplos processadores rodam programas mais rapidamente – sendo mais econômicos…em todos sentidos…(e isso, sem falar dos supercomputadores… — com milhares de processadores rodando paralelamente.)

Por outro lado ‘multiprocessadores’ são responsáveis por erros difíceis de rastrear, que frequentemente fazem navegadores e outros programas travarem de repente. Segundo Ceze…  Com os sistemas múltiplos, a tendência é ter mais bugs, porque é mais difícil escrever códigos para todos. E, lidar com estes bugs simultâneos é bem complicado.”

Neste caso – o que acontece… é o mesmo clássico problema do caos, frequentemente exemplificado pelo bater das asas de uma borboleta, iniciando um processo…que vai   acabar num furacão, do outro lado do mundo. O compartilhamento de memória dos computadores modernos exige que as tarefas sejam continuamente transferidas…de       um lugar para outro.

A velocidade na qual essas informações viajam…pode ser afetada por pequenos detalhes, como a distância entre as peças do computador, ou mesmo, a temperatura dos fios. Com isto, a informação pode chegar ao destino numa ordem diferente, causando inesperados erros – difíceis de prever…até para instruções que já rodaram centenas de vezes antes.

Incomodado com essa incerteza – Ceze…e colegas… afirmam ter desenvolvido uma nova técnica para fazer com que sistemas mais modernos se comportem numa forma também previsível. Eles repartiram os ‘conjuntos de comandos’ do processador os enviando para locais específicos – de onde são calculados simultaneamente… Assim, o programa segue rodando mais rápido, do que aconteceria a um único processador.

Um dos grandes méritos desse novo programa é que ele permite reproduzir os erros, facilitando o processo de sua atualização e localização – seguindo o funcionamento – passo a passo … de forma rápida e segura.  (texto base)  **********************************************************************

Circuito integrado quântico mais complexo já construído  (14/01/2014)

ci-quantico

A grande vantagem da fotônica baseada no silício é que os chips podem ser construídos com as técnicas usadas para a atual microeletrônica baseada no processo CMOS. [Imagem: Thompson Group/Bristol University]

Em 2011 uma equipe de físicos e engenheiros da GRB, Japão e Holanda, criou o primeiro chip fotônico quântico multiuso. No ano passado… eles colocaram a 1ª versão do seu — processador quântico disponível na internet gratuitamente .

Agora a equipe obteve um grau adicional de integração… nesse ramo…construindo um circuito quântico fotônico…plenamente integrado  e o fizeram usando as mesmas técnicas que foram empregadas na fabricação dos circuitos integrados usuais…O que torna este dispositivo … o “circuito integrado quânticomais complexo já construído a partir de um único material… – o silício.

O chip é capaz de gerar fótons e entrelaçá-los ao mesmo tempo… — o “entrelaçamento quântico”…juntamente com a “superposição” são os fenômenos essenciais… ao processamento e transmissão quântica de informações.

O circuito consiste de 2 fontes de fótons individuais…já gerados entrelaçados entre si, o que torna o chip adequado para, virtualmente, qualquer experimento de processamento quântico… — além de experimentos em ótica quântica e fotônica…  (Gerar os 2 fótons já entrelaçados significa que, além de serem produzidos por fontes idênticas, eles próprios são virtualmente idênticos em todas as propriedades imagináveis.) ********(texto base)

Anúncios

Sobre Cesarious

estudei Astronomia na UFRJ no período 1973/1979... (s/ diploma)
Esse post foi publicado em Computação e marcado , . Guardar link permanente.

Uma resposta para Aleatoriedade (quântica) / Criptografia (caótica)

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s