Aleatoriedade (quântica) x Criptografia (caótica)

A ‘física clássica’ simplesmente não permite a ‘aleatoriedade’ porque o resultado de qualquer processo clássico pode, em última instância, ser ‘determinado’ – tendo-se informações suficientes das ‘condições iniciais’. Apenas processos quânticos podem            ser aleatórios, quer dizer, intrinsecamente indeterminados.” (Christopher Monroe) 

nºs aleatórios

Em princípio, todos eventos…incluindo jogos de dados‘, ou o resultado de uma “roleta“… — podem ser explicados…em termos matemáticos. Ou seja, aquilo    que chamamos de…“acasoé apenas      uma questão de ‘desconhecimento’…Se soubéssemos a localização…velocidade,        e demais ‘características’ … de todas as partículas no Universo com absoluta certeza, seríamos então capazes de prever…todos os processos que ocorrem no mundo.        Mas isto só vale no reino da física clássica‘, onde por trás de cada coincidência parece haver um…”plano, uma interligação sutil de fenômenos…que chamam nossa atenção    pela “casualidade”…e, que em última instância… – é passível de ser descrito…por uma precisa equação matemática…que, exatamente, pode então revelar seu “plano secreto”.

Terra sem deuses“…                                                                                                                    “Não, nem o próprio acaso é absolutamente aleatório. Ele sofre influências do meio, e graças a essas restrições causais, a ciência…por suas leis naturais, existe. E, existindo,        deve ser humilde o suficiente para compreender que a verdade final, afinal é mutável,        e sempre abrangente – de acordo com nossa capacidade adaptativa de compreensão”.

Teoricamente… pode-se obter “números aleatórios” através de uma série de medições quânticas que sejam totalmente independentes umas das outras. Essa sequência seria natural, e intrinsecamente aleatória… Tudo porém é diferente, no reino da “mecânica quântica”…Nela, propriedades específicas dos objetos (como a posição de um elétron,      ou a polarização de um fóton) são por natureza incertas… Embora a probabilidade de qualquer “propriedade particular” possa ser calculada a priori… – estas propriedades, quando medidas, assumem valores específicos…que são “intrinsecamente aleatórios”.

criptografiaquântica

Na demonstração mais cabal dessas diferenças, um grupo de cientistas do Instituto Max Planck se utilizou da física quântica para construir um dispositivo que funciona sob o um princípio de verdadeira ‘aleatoriedade‘, totalmente imune a ‘planos’, ‘previsões’, ou ‘fórmulas matemáticas’.  Esse dado quântico gera números aleatórios, que não podem ser previstos com antecedência;  pois medições na ‘física quântica’, só produzem resultados com um certo grau de probabilidade.

Números verdadeiramente aleatórios são necessários para a “criptografia”…e na simulação de processos do tipo econômico, atmosférico, etc. – Todavia… os geradores de “números aleatórios” usados hoje em programas computacionais projetados especialmente para esse fim estão longe de aleatórios; como disse Christoph Marquardt, um dos autores do estudo:

Eles apenas simulam a aleatoriedade — mas… com a ajuda de testes adequados… e um volume suficiente de dados, pode-se identificar padrões… Identificado o padrão, passa a ser possível prever o próximo número produzido pelo gerador desses números pseudo-aleatórios. – O certo é que… a verdadeira ‘aleatoriedade’ – somente existe no mundo da mecânica quântica. Uma partícula quântica permanecerá em um lugar ou noutro…e se moverá a uma velocidade ou outra – mas, apenas com um certo grau de probabilidade. Essa ‘aleatoriedade’ dos processos quânticos, é explorada para gerar nºs aleatórios“.

gerador-aleatorio-quanticoGerador de nºs aleatórios

As ‘flutuações de vácuo‘ foram usadas, como um dado quântico. Estas flutuações são mais uma característica do mundo quântico… – É  como se, na prática…fosse ‘impossível‘ não existir alguma coisa lá. Mesmo na ‘escuridão absoluta’…uma energia disponível – embora continue a ser invisível, deixa pistas que são detetáveis…a medições refinadas o bastante.  Estas pistas assumem a forma de um ‘ruído quântico‘…totalmente aleatório, que surge apenas, ao se tentar medi-lo. Para visualizar este ruído…os cientistas dividiram um “feixe de laser” em partes iguais…Um “divisor de feixe” tem 2 portas de entrada, e 2 de saída. A 2ª porta de entrada foi coberta…de modo a impedir a entrada da luz. – Entretanto, as flutuações dovácuo quânticocontinuaram lá, influenciando a saída dos feixes parciais.

Em seguida … os 2 feixes foram dirigidos aos detetores, medindo-se a intensidade do fluxo de fótons (cada fóton produz um elétron…e a corrente resultante…é registrada no detetor.)

Ao subtrair a medição das 2 curvas produzidas pelos 2 detectores – o resultado seria zero, se estivéssemos tratando com o mundo clássico. Porém, no mundo quântico, resta o ruído quântico… — como explica Christian Gabriel… pesquisador responsável pelo experimento: Durante a medição…a função de onda da mecânica quântica é convertida em um valor. A estatística é ‘pré-definida’ … mas a intensidade medida continua a ser uma questão de ‘puro acaso’. – Quando plotados numa ‘curva de Gauss’… – valores mais fracos, surgem com muita frequência – enquanto que os mais fortes… – só ocorrem…muito raramente“.

O experimento é promissor para usos práticos. — Combinações de números aleatórios são necessárias para criptografar dados durante transferências bancárias. Números aleatórios também são usados para simular processos complexos… – com resultados probabilísticos.  Por exemplo…os economistas usam as chamadas ‘Simulações de Monte Carlo‘ para tentar prever o comportamento e evolução dos mercados financeiros… – e os meteorologistas as utilizam para alimentar seus modelos do clima – inserindo algumas ‘variações aleatórias’.

Criptografia quântica é demonstrada pela 1ª vez                                                       Estudos envolvendo criptografia quântica – métodos de segurança invioláveis, feitos por meio da manipulação das propriedades quânticas de partículas/ondas – vinham sempre acompanhados de expressões reticentes…  —  Agora, porém … tudo isso começa a mudar.

cripto1

Pesquisadores da Universidade de Toronto, Canadá…realizaram o 1º  experimento prático — utilizando equipamentos … comercialmente disponíveis, demonstrando como implementar ‘sistemas quânticos criptográficos’…Eles anunciaram    a 1ª “prova experimental” do uso da técnica de “iscas quânticas“, na criptografia de dados, através das bem conhecidas fibras óticas.

Esta técnica consiste em variar a intensidade dos fótons introduzindo “iscas fotônicas“, que são fótons disfarçados de dados reais. — Após os sinais enviadosoutra transmissão diz ao computador receptor, quais dados são verdadeiros e quais os falsos. Nesse método de ‘criptografia quântica’, os fótons de um raio laser, carregam ao longo de “fibras óticas”, complexas “chaves” de criptografia. – Uma ‘criptografia convencional’ se fundamenta na complexidade dessas chaves (algoritmos matemáticos não impossíveis de se quebrar)Já a criptografia quântica se baseia em leis fundamentais da física, mais especificamente, no “Princípio da Incerteza” de Heisenberg…onde a observação de uma partícula quântica já é suficiente para alterá-la … (o simples ato de ler dados para tentar quebrar uma chave criptográfica altera as iscas fotônicas; sinalizando o receptor da interceptação dos dados).

Vêm aía “criptografia caótica”                                                                                          Com base na “teoria do caos”, um grupo de pesquisadores da USP                                          desenvolveu novo sistema de criptografia que, sendo mais seguro,                              mantém velocidade, e operacionalidade dos sistemas tradicionais.

Pesquisadores da USP de São Carlos… e de Ribeirão Preto, desenvolveram novo sistema de criptografia que promete maior segurança às transações bancárias via internet. A iniciativa irá dificultar a ação de hackers espiões em suas tentativas de quebrar códigos de segurança na internet, bem como, por exemplo…codificar arquivos em notebooks – que poderiam ser perdidos. Para Odemir Martinez Bruno, professor do Instituto de Física – São Carlos/USP:

“O sistema é inovador, pois combina o método tradicional de criptografia,                            com uma parametrização dinâmica obtida dos ‘sistemas caóticos’. — Com                            isso, produzimos um algoritmo com melhorias na segurança — e também                              na velocidade. Um dos aspectos inovadores do novo sistema é justamente                              a integração entre os conceitos da física e da matemática à computação”.

criptografia-e-caos-2

Esta animação mostra uma mensagem criptografa no sistema caótico. A mensagem “lorenz” foi cifrada com a senha “ifsc”. A senha determina os parâmetros iniciais do atrator e os saltos onde armazenar a mensagem. Cada esfera representa um dos 6 caracteres da palavra “lorenz” cifrados no atrator. [Imagem: Odemir Martinez Bruno]

A criptografia embaralha números, letras e símbolos a fim de codificar textos – e…só podem decodificar e recuperar o texto original, pessoas autorizadas. – Tradicionalmente a criptografia clássica usa operações lógicas ou aritméticas simples…no “embaralhamento“… – Na prática, sempre que o usuário digita dados      de seu ‘cartão de crédito’ por meio      da internet…suas informações são codificadas de modo tal … que um ‘invasor’ não consiga decifrar seus códigos. Somente o banco deveria      ser capaz de fazê-lo… Hoje em dia, porém – boa parte dos algoritmos criptográficos já foram quebrados, como explica o professor da USP:

Esse duelo entre códigos estabelecidos, e os que tentam quebrá-los… dura mais de 2 mil anos. Tanto que a criptografia já foi amplamente usada em operações militares. Muitas batalhas e guerras foram vencidas ou perdidas pelo sucesso ou fracasso da criptografia. Atualmente…a criptografia desempenha importante papel na economia moderna. Ela é responsável, entre outras funções, pela segurança eletrônica nas transações comerciais“.

Nas últimas décadas…pesquisas envolvendo a criptografia de sistemas caóticos têm sido objeto de estudos – onde, inclusive…algoritmos de criptografia baseados na “teoria no caos“…já foram criados. – Todavia…tais métodos – até então, apresentavam severas limitações, tornando-os inseguros…e muito lentos na aplicação comercial. A combinação agora aplicada entre a criptografia clássica e sistemas caóticos agiliza o embaralhamento das “operações algorítmicas”… – incrementando “segurança”…e “velocidade” no sistema.

“Sequências pseudo-aleatórias“…Cada vez mais sistemas criptográficos estão sendo ‘quebrados’ …o que tem motivado a busca por novas formas de produção de ‘algoritmos’.

A “teoria do caos“…pode explicar o comportamento… — “aparentemente” errático…e imprevisível… — de certos sistemas naturais…O comportamento desses “sistemas não-lineares”…onde pequenas diferenças…são fortemente amplificadas (vide “efeito borboleta”) depende de suas “condições iniciais”.  A matemática utilizada pelo “método caótico” é bem mais sofisticada…que a dos tradicionais. A base do sistema, se sustenta na geração de sequências pseudo-aleatórias. Se os ‘parâmetros iniciais’ do “sistema caótico” forem os mesmos… – a “sequência” será sempre a mesma.      Na criptografia caótica usada pelos pesquisadores brasileiros…estas sequências são utilizadas para embaralhar as mensagens… – sendo impossível que alguém gere uma sequência aleatória idêntica… – a não ser, acessando os parâmetros iniciais do sistema.

Com a criptografia tradicional…de acordo com Bruno, leva-se cerca de 5 minutos para criptografar a quantidade de informação equivalente a um CD. Os métodos anteriores baseados na teoria do caos levariam cerca de 1 hora e meia para criptografar a mesma quantidade de informação… O novo algoritmo faz o serviço, em cerca de 8 minutos”.    

“Portas lógicas booleanas”                                                                                                   

Com todas maravilhas que seu computador lhe permite, no fundo, é feito de diminutas chaves, chamadas transistores, arranjadas na forma de micro-circuitos (portas lógicas).    Para que seu computador funcione como esperado…tais portas lógicas devem fornecer resultados muito precisos. Uma porta AND por exemplo, só resulta 1 quando recebe 2 entradas 1… Já uma porta OR dará sempre resultado 1, a menos que haja 2 entradas 0.

Se parece confuso, saiba que, juntando meia dúzia de “maquininhas” capazes de tomar decisões desse tipo, você nem precisa de transistores, e pode construir um computador     de qualquer coisa – de varetas e cordas – ou de copos e canos com água… por exemplo.     E, suas ‘maquininhas‘…ou suas portas lógicas… deverão sempre dar respostas simples, precisas e unidirecionais – ou 0, ou 1; dependendo dos 2 valores que entram. Depois é     só montar tudo numa estrutura hierárquica bem definida, e você terá um ‘computador’.

caosgate-1

As portas caóticas permitem construir dispositivos de computação com a capacidade de se reconfigurar em uma série de portas lógicas diferentes. [Ditto et al./Chaos]

“Portas caóticas” 

Mas, agora … um grupo científico de várias universidades dos EUA está propondo uma mudança radical nesse enfoque. Em vez do determinismo e precisão das portas lógicas tradicionais…eles acreditam que é possível construir computadores melhores, usando ‘portas caóticas’, que tomam suas decisões    pelos eventos descritos na “teoria do caos”.      No trabalho, eles usaram padrões caóticos     para codificar e manipular as entradas de maneira a produzir uma saída satisfatória.

Selecionando os padrões almejados — a partir da infinita variedade oferecida por um “sistema caótico”, um subconjunto desses padrões foi então utilizado para mapear as entradas do sistema (condições iniciais) de acordo com resultados pré-estabelecidos.          O mais interessante é que o processo permite construir ‘dispositivos computacionais’    com a capacidade de se reconfigurar em uma série de portas lógicas diferentes…Eles batizaram essas portas capazes de se metamorfosear de “Chaogates“… – E, como é comum acontecer nas universidades dos EUA (…e deveria também…acontecer aqui), fundaram uma empresa (‘ChaoLogix‘), para tentar vender a ideia; como comentou William Ditto… da “Universidade do Arizona”… – e um dos autores da nova técnica:

“Imagine um computador capaz de mudar seu próprio comportamento                                  interno…a fim de criar 1 bilhão de chips customizados…a cada segundo,                                baseado no que o usuário está fazendo naquele segundo. O computador                                poderia reconfigurar-se, para se tornar mais rápido em sua aplicação”.

caosgate-3

Segundo Ditto…a “ChaoLogix” já está montando os primeiros protótipos de computador caótico … e, já é possível verificar que a abordagem poderá ser útil em diversos sentidos…De acordo com o pesquisador, os processadores caóticos serão não apenas fabricados com a mesma tecnologia atual… bem    como incluídos em “circuitos mistos” que mesclem…processadores lógicos convencionais – com ‘processadores caóticos’… – E Ditto complementou:

“As portas caóticas são os blocos básicos de novos sistemas computacionais,                    baseados no ‘caos determinístico’… que explorarão, computacionalmente, a extraordinária capacidade dos sistemas caóticos, na formação de padrões”.

Ao contrário do que se possa imaginar – sistemas caóticos não são nem aleatórios, e nem imprevisíveis…eles apresentam padrões irregulares extremamente sensíveis às condições iniciais. Um sistema caótico gera uma saída, em resposta a uma dada entrada – de forma muito parecida com um circuito booleano tradicional – mas, a saída é muito sensível aos valores de entrada, e às condições iniciais da rede. – Ditto, e colegas… descobriram que a adição de simples “mecanismos de controle”… – permite definir um padrão de saída bem seguro – o quer dizer que uma mesma porta caótica pode executar várias funções lógicas.

“Mapa logístico” 

A chave para a geração de “múltiplas saídas”…a partir do mesmo conjunto de entradas é baseada no conceito de “mapa logístico” — que descreve… uma ‘função não-linear‘…Mapeando entradas…para uma saída específica, cria-se uma “função de mapeamento logístico”, fazendo uso para isso, das  “propriedades não-lineares”…de um transístor “CMOS” – de modo a ser possível criar uma “célula caótica” de modo prático, com boa eficiência.

“Computadores híbridos” 

Circuitos de interfaces simples permitem que uma célula caótica seja interconectada com outros circuitos caóticos, ou com portas lógicas booleanas tradicionais; abrindo caminho, para a tecnologia e viabilização dos ‘computadores híbridos‘. Uma das vantagens das portas caóticas é que elas possuem uma “assinatura de potência” que é independente do estado lógico de entrada. – Este é um importante aspecto de segurança, que permite, por exemplo, a utilização de técnicas de…’análise diferencial‘… – para determinar ‘chaves de criptografia’…através do monitoramento da corrente elétrica consumida pelo circuito.

“Computação sistêmica” – O conjunto de sistemas interage…aleatoriamenteem paralelo… e o resultado de uma computação, simplesmente emerge dessas interações”.

compsistemica

Uma nova arquitetura computacional, baseada no aparente caos da natureza, é capaz de reprogramar a si mesma ao se deparar com uma falha de software.  Foi o que demonstrou C. Sakellariou e seu colega Peter Bentley — da ‘College London University’. A dupla batizou a arquitetura de ‘computação sistêmica.

Computadores atuais são inadequados para modelar processos naturais, tais como a forma como neurônios trabalham…ou como abelhas formam enxames… – porque eles trabalham sequencialmente, executando uma instrução de cada vez. Contudo, a natureza não é assim. Seus processos são descentralizados, probabilísticos, e tolerantes a falhas; capazes de cura  a si próprios. – Um computador também pode ser capaz disso, mas os clássicos trabalham de forma sequencial – enquanto a natureza trabalha de forma paralela… – Mesmo quando parece que executam todos seus programas ao mesmo tempo…tais computadores, apenas fingem fazer isso…desviando a atenção rapidamente – entre a execução de cada programa.

O computador sistêmico imita a aleatoriedade da natureza. Para isso…atrela a cada dado, instruções sobre o que fazer com tal informação recebida…em uma arquitetura sistêmica. Cada sistema tem uma ‘memória’ com dados sensíveis ao contexto…significando então, que esta estrutura complexa só pode interagir com outros sistemas similares a si próprio.    No ‘computador tradicional’, instruções são executadas numa sequência que acompanha as batidas de um relógio interno…o famoso “clock” do computador. Já os novos sistemas são executados em momentos determinados, por um gerador de “nºs pseudo-aleatórios”, projetado para simular a aleatoriedade da natureza. Como cada sistema tem seu próprio conjunto de instruções, estas são indiscriminadamente replicadas, em todos os sistemas que se fizerem necessárias, sem qualquer precedência entre eles, como explicou Bentley:

Se houver problema em um dos sistemas…o computador recupera suas instruções, remontando o bloco perdido. – Assim, virtualmente, nunca travará por problemas            de software. Por estranho que pareça a coisa funciona…e melhor do que o previsto.   

‘gerador quântico nºs aleatórios’ (abr/2010) ‘dado-quantico de nºs-aleatorios’ (set/2010) criptografia quântica (fev/2006) usp-criptografia-caotica (jun/2010) Criptografia caótica (jul/2010) ‘Vêm aí, computadores caóticos’ (nov/2010) computador sistêmico (fev/2013)  <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<

O ATAQUE DOS “TELECLONES”                                                                                          Cientistas da Agência Japonesa de Ciência e Tecnologia, Universidades de Tóquio e Yorka obtiveram uma 1ª demonstração experimental de…clonagem quântica…(“teleclonagem”).

Oscriptógrafos quânticos deveriam começar a se preocupar. Em oposto à matéria comum, sistemas quânticos – como fótons, não podem ser copiados, ao menos…não perfeitamente; como assim explica o teorema da não-clonagem‘. No entanto é aceita uma…”clonagem imperfeita” – desde que não seja violado o “Princípio da Incerteza”…de Heisenberg,  pelo qual…’medir a posição‘ de uma partícula a perturba, de modo a limitar a precisão da medida  de sua propriedade complementar…(momento); impossibilitando assim a reprodução precisa – de todo um conjunto de “propriedades” da partícula.

Em um teletransporte ideal, o ‘original’ é destruído…e suas propriedades exatas…são transmitidas a uma 2ª partícula remota… — Nesse caso…o “Princípio de Heisenberg”      não se aplica, pois a medição definitiva não é realizada na partícula original.      Como na ‘teleclonagem’…ao ser destruído o original, suas propriedades são emitidas,      não para uma; mas para 2 partículas… – estas propriedades da partícula original são reconstruídas com uma fidelidade próxima a 100%…(o ‘Princípio de Heisenberg‘ limita uma “clonagem absoluta”). Na experiência os pesquisadores não teleclonaram    uma única partícula…porém, todo um feixe de luz laser. Eles transmitiram o “campo elétrico” do feixe, mais especificamente sua amplitude e fase…mas não a polarização.  

A característica notável da ‘teleclonagem‘ é uma ramificação mágica do “entrelaçamento quântico”, se distinguindo da clonagem local e teleportação, por exigir um entrelaçamento de ‘multipartículas‘…no qual são necessárias correlações mais estritas entre partículas, ou sistemas quânticos… – Além de representar uma nova ferramenta de informação quântica, a teleclonagem pode ser aplicada para ‘grampear‘ canais intrusos de criptografia quântica, tornando-se assim… — um protocolo de… “segurança máxima“. texto base(fev/2006)  ************************************************************************************

ruc3addo-quc3a2ntico

‘CAOS EM UM CHIP’ (jan/2007)

Pela 1ª vez … físicos demonstraram que um caos bem estruturado pode se iniciar em um circuito integrado fotônico… – E ainda, representar o começo do estudo do…caos ótico, em plena frequência de “gigahertz”.

Normalmente, a vazão de um laser semicondutor é regular, entretanto, ao distorcer certos ‘parâmetros’, modulando a corrente eletrônica, ou a realimentação do laser a partir de um espelho externo, sua vazão média total se tornará caótica, isto é, imprevisível. Para tornar o caos ainda mais “dramático” (e explorável) Mirvais Yousefi e colegasda “Universidade Técnica de Eindhoven”, Holanda, utilizam “lasers emparelhados”colocados em um chip, muito próximos entre si…de modo que o comportamento de cada um é afetado pelo outro.

O ‘chip de Eindhoven‘…que usa lasers emparelhados (mutuamente perturbativos) para chegar ao caos…é o 1º a exibir num dado instante, ‘estranhos atratores‘ em sequências temporais de plotagens de potência do laser; em vez de fazê-lo indiretamente na gravação de seus espectros… – Olhando à frente…para o dia em que chips “optofotônicos puderem ser manufaturados com milhares…ou, milhões de lasers, a abordagem de Eindhoven seria capaz de permitir a precisa localização da vizinhança de “lasers defeituosos”… — mas, não somente isso – possivelmente, até explorar ‘efeitos caóticos’ localizados para seu proveito.

De acordo com Yousefi, outros possíveis usos para o caos em chips serãocriptografia, tomografia…e até, possivelmente, o estabelecimento de protocolos lógicos multicamadas, aqueles baseados, não apenas na lógica binária de 0s e 1s… — mas nos diversos níveis de intensidade similares à vazão em banda larga do ‘sistema caótico’ de lasers. (‘texto base’*********************************************************************************

comput-quanticaOrdenando o Caosna Computação

Ao discordar da então nascente ‘Mecânica Quântica’…Einstein afirmou que – aceitar suas bizarras leis… – seria igual a afirmar, que…’Deus jogava dados com o Universo’.  Cientista da computação … e professor da Universidade de Washington … Luis Ceze  concorda que…computadores não podem jogar dadosou seja, inserindo o mesmo comando no computador sempre deve-se    ter a mesma resposta. Todavia, acontece que essa certeza está longe de ser verdade; pois computadores modernos costumam se comportar — de forma altamente…’imprevisível’:

“Com sistemas mais antigos, com apenas um processador os computadores,                      dados os mesmos comandos … se comportavam exatamente da mesma forma.                    Contudo, os computadores atuais – bem mais rápidos e econômicos (devido a                     múltiplos processadores), pelo fato de serem não-determinísticos, mesmo                        para um conjunto igual de comandos, podem dar resultados muito diferentes”.

Segundo Ceze, atualmente, as coisas até que melhoraram: múltiplos processadores rodam programas mais rapidamente – sendo mais econômicos… em todos sentidos… (e isso, sem falar dos… supercomputadores… com milhares de processadores rodando em paralelo.) Por outro lado…’multiprocessadores’ são responsáveis por erros difíceis de rastrear que costumam fazer navegadores e outros programas de repente…travarem. E ele conclui:

“Com os sistemas múltiplos, a tendência é ter mais bugs,                           porque é mais difícil escrever “códigos” para todos eles.                                      E, lidar com estes bugs simultâneos é bem complicado.”

Neste caso – o que acontece…é o mesmo clássico problema do caos, frequentemente exemplificado pelo bater das asas de uma borboleta, iniciando um processo, que vai   acabar num furacão, do outro lado do mundo. O compartilhamento de memória dos computadores modernos exige que as tarefas sejam continuamente transferidas…de       um lugar para outro. A velocidade na qual tais informações viajam, pode ser afetada          por pequenos detalhes, como a distância entre as peças do computador… ou mesmo, temperatura dos fios… Com isto, a informação pode chegar ao destino, numa ordem variada, com erros inesperados…difíceis de prever até para instruções bem rodadas.

Incomodado com essa incerteza – Ceze…e colegas… afirmam ter desenvolvido uma nova técnica para fazer com que sistemas mais modernos se comportem numa forma também previsível. Eles repartiram os ‘conjuntos de comandos’ do processador, os enviando para locais específicos…de onde são calculados simultaneamente. — Assim, o programa segue rodando mais rápido, do que aconteceria a um único processador. — A grande vantagem desse novo programa é que ele permite reproduzir os erros, facilitando sua atualização e localização…seguindo passo a passo…de modo rápido e seguro. (texto base) (mar/2010)  **********************************************************************************

Teoria da informação reinventa-se para computação quântica (fev/2015)              A teoria da informação lida com a quantificação da informaçãoe envolve áreas como matemática engenharia elétrica e ciência da computação… — Teve como fundador  Claude Shannon, primeiro a considerar a comunicação como um problema matemático.

A perspectiva dos ‘computadores quânticos’, com capacidade de processamento muito superior aos atuais, tem levado ao aprimoramento de uma das áreas mais versáteis da ciência com aplicações, em todas áreas do conhecimento a “teoria da informação“…Tais “computadores futurísticos” poderão realizar…simultaneamente…quantidade enorme de cálculos conforme se desenvolvam técnicas deprogramação quântica…como assim explica a professora Sueli Irene Rodrigues Costa, ‘Universidade Estadual de Campinas’…Unicamp:

“Essa perspectiva quântica da informação atribui toda complexidadeà sua codificação. Mas, ao mesmo tempo em que análises complexas, que levariam décadas, séculos ou até milhares de anos para serem feitas em computadores comuns, poderiam ser executadas em minutos por computadores quânticos, também essa tecnologia ameaçaria o sigilo de informações, que não foram ainda devidamente protegidas contra tal tipo de novidade”. 

Criptografia pós-quântica

A maior ameaça dos computadores quânticos à criptografia atual está na sua capacidade de quebrar os códigos usados na proteção de informações importantes, como as de cartões de crédito. — Para evitar esse tipo de risco, é preciso desenvolver também novos “sistemas criptográficos” visando maior segurança em relação à capacidade da computação quântica. “Nesse caso…a teoria da informação e a codificação precisam estar um passo à frente do uso comercial da computação quântica” disse Sueli, que em 2015 coordenou um evento na Unicamp, reunindo pesquisadores de 70 universidades e 25 países para discutir o assunto.

Como já foi demonstrado no final dos anos 1990 – os procedimentos criptográficos atuais não sobreviverão aos computadores quânticos por não serem tão seguros. E essa urgência pelo desenvolvimento de soluções preparadas para a capacidade da ‘computação quântica’ também impulsiona a teoria da informação a avançar cada vez mais em diversas direções. Algumas dessas soluções foram tratadas ao longo do evento – com muitas delas…visando sistemas mais eficientes para a aplicação na ‘computação clássica’, como o uso de códigos corretores de erros e de reticulados para ‘criptografia’…Para Sueli, a escalada da teoria da informação – em paralelo ao avanço da computação quântica … provocará revoluções em várias áreas do conhecimento… – A exemplo das múltiplas aplicações atuais da ‘teoria da informação’…a codificação quântica também elevaria diversas áreas da ciência a novos patamares, por possibilitar simulações ainda mais precisas do mundo físico, lidando com quantidade exponencialmente maior de variáveis em relação aos computadores clássicos.

Algoritmos para transmissão de dados                                                                                “O aumento do volume de dados digitais, e a necessidade de uma comunicação                cada vez mais rápida fazem crescer a susceptibilidade a vários tipos de ruído, e                também o consumo de energia. É preciso buscar novas soluções nesse cenário”.

Enquanto se prepara para os computadores quânticos – a teoria da informação promove grandes modificações na codificação e transmissão de informações. — Amin Shokrollahi, da Escola Politécnica Federal de Lausanne, Suíça, mostrou novas técnicas de codificação para resolver problemas como ruídos na informação — e consumo elevado de energia no processamento de dados, inclusive na comunicação ‘chip/chip’ no interior dos aparelhos.  Shokrollahi é conhecido na área por ter inventado os ‘códigos Raptore coinventado os ‘códigos Tornadoempregados em padrões de transmissão móveis de informação, com incrementos em sistemas sem fio, satélites e método de transmissão de sinais televisivos IPTV – que usa o protocolo de internet (IP, na sigla em inglês) para transmitir conteúdo.  Shokrollahi também apresentou inovações desenvolvidas na sua empresa “Kandou Bus”:

“Utilizamos algoritmos especiais para codificar os sinais, todos transferidos simultaneamente…até um decodificador recuperar os sinais originais…Isso é                        feito evitando que fios vizinhos interfiram entre si … gerando assim um nível                      de ruído muito menor…Os sistemas também reduzem o tamanho dos ‘chips’,                      aumentam a velocidade de transmissão…e diminuem o consumo de energia”.

De acordo com Sueli — soluções semelhantes também estão sendo desenvolvidas em várias tecnologias…largamente utilizadas pela sociedade. “Os celulares, por exemplo, tiveram um grande aumento de capacidade de processamento…e versatilidade…mas        uma das queixas mais frequentes dos usuários é a duração da bateria…A estratégia é descobrir meios de codificar de modo mais eficiente para economizar energia” disse.

Aplicações biológicas da teoria da informação                                                                “Não existe apenas uma teoria da informação, e suas abordagens, entre computacionais      e probabilísticas…podem ser aplicadas a praticamente todas as áreas do conhecimento”.

Não são só problemas de natureza tecnológica que podem ser abordados ou solucionados por meio da ‘teoria da informação’. Vinay Vaishampayanprofessor na “Universidade de Nova Iorque” tratou de várias aplicaçõese dentre elas destacou a Biologia como área de grande potencial nesse cenário: “A neurociência apresenta questionamentos importantes que podem ser respondidos com a ajuda da teoria da informação. Ainda não sabemos em profundidade como os neurônios se comunicam entre si, ou como o cérebro funciona em sua plenitude e as redes neurais são um campo de estudo muito promissor também do ponto de vista matemático, assim como a Biologia Molecular”. Isso porque…de acordo com Max Costa – professor da Faculdade de Engenharia Elétrica e também Computação da Unicampos seres vivos também são feitos de informação — “Somos codificados por meio do DNA das nossas células. Descobrir o segredo desse código, o mecanismo que há por trás dos mapeamentos que são feitos e registrados nesse contexto é um problema de enorme interesse, para a compreensão mais profunda do processo da vida.” (texto base**********************************************************************************

Computação atômica x Computação analógica (mar/2017)                                              ‘Pequenas máquinas lógicas feitas de átomos individuais…poderão tornar a computação mais eficiente que ‘supercomputadores’, e mais simples que os computadores quânticos’.

Uma colaboração internacional… liderada por Barbara Fresch – da Universidade de Liége, Bélgica, afirma que suas nanomáquinas podem superar a computação binária para uma grande gama de problemas, pois… – “A implementação aproveita a ‘natureza estocástica’ do ‘tunelamento eletrônico’, enquanto a saída permanece do tipo corrente macroscópica, cuja leitura, pode ser feita através das técnicas padrão” — como explicou a pesquisadora.

maquinas-nano-logica-2

(A) Imagem topográfica da pastilha de silício mostrando o átomo de fósforo. (B) Função de onda do elétron ligado ao átomo. [Fresch et al.]

“Tunelamento atômico”

As nanomáquinas são átomos de fósforo – posicionados por meio de uma “técnica padrão” da indústria, conhecida como ‘dopagem‘… em um cristal de silício com aproximadamente de 200 bilhões de átomos por cm². Graças ao ‘tunelamento’, elétrons se movem ao acaso… pelos… — ‘átomos de fósforo‘.

Porém – vistos como ondas…os elétrons simplesmente “se transmitem” de um átomo a outro, desprezando qualquer barreira sólida. Como cada átomo de fósforo mantém 1 ou 2 desses elétrons, e cada elétron pode ocupar diferentes ‘níveis de energia’…então, cada átomo pode ocupar pelo menos um…de 4 estados possíveis…e fica “transicionando” de      um para outro, obedecendo a um certo conjunto calculável de probabilidades. Assim, o temido ‘ruído‘, que tanto atrapalha experimentos em nível atômico… aqui, é a própria base de funcionamento do circuito…demonstrando que esse sistema pode ser utilizado    em alguns problemas computacionais…como uma nova forma de simulador quântico“.

Como ‘prova natural’ do conceito visto acima a equipe analisou um fluxo      de visitantes em um labirinto… composto por 4 salas – todas conectadas por portas. A tarefa é encontrar a melhor combinação de “frequência da abertura” das portas a fim de maximizar o tempo de visita em cada sala.

maquinas-nano-logica

Os 4 estados do átomo (esquerda) representam as 4 salas do problema. O tunelamento dos elétrons simula o movimento das pessoas entre as salas (direita). [Fresch et al.]

Solucionar esse tipo de problema com a computação convencional requer uma quantidade significativa de cálculos, pois envolve análise da dinâmica dos visitantes no labirinto, para coletar informações; ainda antes da otimização do ritmo de abertura das portas. – Com os ‘dispositivos lógicos atômicos‘…porém, é possível achar a solução mais diretamente… pois o problema está fisicamente incorporado ao próprio ‘hardware’ (a topologia do labirinto…corresponde aos estados atômicos – e a ação dos visitantes, ao tunelamento dos elétrons).

A mera amostragem de um nº…pseudo-aleatório…de uma distribuição de probabilidade, num computador moderno, requer centenas de instruções;    já no tunelamento de elétrons em tempos aleatórios, o processo é natural.

Os resultados são lidos em um ‘microscópio de tunelamento’…por correntes elétricas, ou seja, trata-se basicamente de uma “computação analógica”…Sua dinâmica é governada por uma…’lei probabilística’… devido à natureza estocástica fundamental dos processos quânticos, e termalmente ativados. A aplicação mais direta é então — usar ‘dispositivos de nanoescala’ para a implementação de algoritmos probabilísticos que requeiram uma sobrecarga significativa, num hardware determinístico convencional. (texto base)    ******************************(texto complementar)********************************

Processador fotônico usa fótons individuais como bits (jul/2016)

Nada parece rápido o suficiente, ou impressionante o bastante, para arrefecer o ânimo    das equipes que trabalham no campo da computação quântica. Há poucos dias, físicos alemães conseguiram fazer com que feixes de luz“sentissem” uns aos outros — o que promete eliminar os equipamentos intermediários entre…a ‘transmissão de dados’ por fibras ópticas e os computadores eletrônicos…e – mais tarde…viabilizar computadores totalmente fotônicosque não só trocam dados — como processam dados…usando luz.

porta-logica-fotons-isolados

Recentemente, outra equipe foi ainda mais fundo…construindo uma porta lógica que envolve, não feixes de luz… mas, “fótons individuais”… – como ‘qubits‘,  processando os dados… Fótons são ideais… — para “transmitir informações” — porque não há interação entre si (sem perdas), mas, isso os torna inadequados ao processamento – quando os bits precisam interagir entre si.

Bastian Hacker superou este obstáculo utilizando uma3ª partícula auxiliar – um único átomo preso dentro de um ressonador óptico, que assume o papel de um mediador entre os dois fótons. – De forma independente…mas em rápida sucessão os 2 fótons atingem o ressonador, que consiste de 2 espelhos de alta reflexividade, e no centro um único átomo de rubídio aprisionado, formando um sistema fortemente acoplado. Assim, o ressonador amplifica o campo luminoso do fóton – permitindo uma interação direta ‘átomo-fóton‘. Como resultado, o estado atômico é alterado pelo fóton, quando este está sendo refletido pelo espelho. – Tal alteração é detetada pelo 2º fótonao chegar ao espelho, logo depois.

Os dois fótons nunca estão no mesmo lugar, ao mesmo tempo, e portanto, não se veem    um ao outro diretamente. – No entanto, uma interação máxima entre eles foi realizada no Instituto Max Planck de Óptica Quântica (“MPQ“)A equipe afirma que essa porta lógica de fótons viabilizaria o ‘processamento óptico das informações‘…como assim explicou o professor Gerhard Rempe… – coordenador da equipe… concluindo o artigo:

“A distribuição de fótons, através de uma rede quântica óptica, permitiria                        ligar qualquer número de ‘nós de rede’ – e assim, realizar a configuração                            de um computador quântico óptico escalável…no qual a porta fóton/fóton                        assuma o papel de unidade central de processamento (CPU)”. (texto base) **********************************************************************

Equações integrais são rapidamente resolvidas…usando luz (sem computador)   Metamateriais podem fazer mais do que manipular todos os tipos de ondas – da luz, para deixar as coisas invisíveis, às ondas de terremotos e tsunamis, para nos avisar de eventos naturais catastróficos; além de computar, calcular…em automações até hoje impensáveis.

metamaterial-resolve-equacoes

O segredo para a solução das equações está nesta estrutura esburacada. [Nasim Mohammadi Estakhri]

Nasim Estakhri, da ‘Pensilvania University’, EUA, projetou e construiu um metamaterial capaz de resolver ‘equações integrais‘. O dispositivo codifica parâmetros, inerentes a propriedades da onda eletromagnética de entrada. Chegando ao metamaterial, uma estrutura projetada, então manipula a onda luminosa de tal modo que ela sai codificada com a solução para uma equação integralpredefinida para aquela entrada arbitrária.

Nesta 1ª versão os ‘cálculos fotônicos’ foram feitos com microondas, pois comprimentos de onda mais longos facilitam a construção do “dispositivo    de cálculo”. Os princípios de construção contudo, podem ser reduzidos até ondas de luz visível, fazendo assim encaixar tudo dentro de um microchip.

Como opera com luz, o metamaterial é muito mais rápido, do que qualquer computador, além de usar menos energia…ainda que, no atual estágio, não seja reprogramável. Outra diferença é que sua computação é analógica, e não digital, como os computadores atuais.

Luz na solução de equações integrais (em computação analógica)

O dispositivo usa uma matriz de pequenos buracos vazios para manipular ondas. Essa estrutura foi calculada através de um processo computacional conhecido como ‘design inverso’, que pode ser usado para encontrar formas que nenhum humano pensaria em tentar Controlar interações de ondas eletromagnéticas com esta “metaestrutura” é a chave para resolver a equação … como diz a equipe… “Estando o sistema devidamente montado, a saída que se pode obter do sistema é a solução para uma equação integral”.

metamaterial-resolve-equacoes1

Este pode ser um dos primeiros computadores fotográficos analógicos, um conceito no qual a equipe vem trabalhando há alguns anos. [Eric Sucar]

O padrão de regiões ocas no metamaterial é predeterminado para resolver ‘equações integrais’ com um dado núcleo … a parte da equação que descreve a relação entre 2 variáveis. – Essa classe geral de equações integrais, mais conhecida como equações integrais de Fredholm (do 2º tipo) é uma forma comum de descrever diferentes fenômenos físicos – em variados campos científicos. — Pode-se resolver a equação predefinida para toda ‘entrada arbitrária’ representada por fases e magnitudes das ondas, então introduzidas no dispositivo.

Miniaturizar o conceito para que ele possa operar com ondas de luz e ser colocado em um microchip não apenas o tornaria mais prático para a computação, mas também abriria as portas para outras tecnologias as quais tornariam os “metamateriais computacionais” mais parecidos com computadores digitais multiuso. Usando micro-ondas, o resultado sai na casa dos nanossegundos. — Segundo o professor Nader Engheta – coordenador da equipe: “Quando chegar à luz visível, com um comprimento de onda menoro resultado poderá ser obtido na casa dos picossegundos – eventualmente … tornando essa forma de computação analógica, mais rápida do que a computação digital“. (texto base…abr/2019)  ***********************************************************************************

Processamento analógico com luz                                                                                             Um grupo de pesquisadores afirma que já é possível implementar um novo tipo de processador, baseado em luz, em vez de eletricidade. — Trata-se de um dispositivo computacional que, potencialmente, pode ignorar a Lei de Mooreaumentando a velocidade e eficiência da computação. A arquitetura Paxel (novo tipo de circuito        fotônico integrado) foi projetada para emular o acesso a um…computador digital, otimizado em executar funções específicas; com significativa redução no consumo              de energia, em comparação ao necessário para dispositivos totalmente eletrônicos.

A tentativa em superar as dificuldades de aumentar a velocidade dos processadores à base de silício — mostrou que é possível superar parcialmente o problema da Lei de Moore, usando um…processamento paralelo … no qual vários processadores executam cálculos simultâneos. Mas essa abordagem não funciona para todos os aplicativos… – Ken-ichi Kitayama, e seus colegas de seis universidades e institutos de pesquisa do Japão…analisaram ‘outra técnica’ para usar a luz, no transporte de dados em circuitos integrados – uma vez que os fótons não estão sujeitos à Lei de Moore. Isso não é apenas teórico, uma vez que, em vez de circuitos eletrônicos integrados, muitos desenvolvimentos já se utilizam há algum tempo de circuitos fotônicos integrados (‘PICs). O acelerador fotônico Paxel adota essa abordagem … empregando componentes fotônicos em nanoescala (“nanoPICs”), que conseguem reduzir ao mínimo o consumo de energia.

Circuitos nanofotônicos operam na velocidade da luz e podem realizar cálculos de          forma analógica, com os dados mapeados nos níveis de intensidade da luz. Assim, multiplicações ou somas podem ser realizados variando a intensidade da luz… Os pesquisadores afirmam ser possível construir diferentes arquiteturas Paxel para            uma variedade de usos, incluindo ‘redes neurais artificiais’. (texto base out/2019)  ****************************************************************************

Fótons comportam-se como elétrons, numa “lógica pós-binária” (mar/2020)    Para tecnologias futurísticas – como processadores fotônicos e computadores quânticos, precisamos controlar fótons tão bem, quanto controlamos elétrons nos aparelhos atuais.

fotons-como-eletrons

Fótons não respondem a campos magnéticos, mas sim a um campo pseudo-magnético – criado para enganá-los. 

Infelizmente… fótons são muito mais difíceis de manipular do que elétrons, que respondem a ‘forças simples’ tais como o magnetismo. Mas agora, pela  1ª vez pesquisadores conseguiram enganá-los, fazendo-os se comportar como elétrons. O grupo de Avik Dutt, da “Universidade de Stanford”, EUA, conseguiu isso enviando os fótons através de labirintos projetados para criar uma força pseudo-magnética.

Com isso, foi possível fazer as partículas de luz se comportarem como se estivessem sendo acionadas por este campo magnético sintético artificial. O mecanismo guia os fótons de uma maneira bem previsível — essencialmente permitindo utilizá-los como portadores de informações, ou mesmo como componentes de portas lógicas totalmente baseadas em luz.  Embora ainda estejam no estágio experimental…essas estruturas representam um avanço em relação ao modo de computação atual. Armazenar informações…tem tudo a ver com o controle de estados variáveis de partículas…e hoje isso é feito por componentes que ligam e desligam elétrons em um chip…para criar zeros e uns digitais. Um chip que empregue o magnetismo para controlar interações entre cor (ou nível de energia) do fóton, e seu spin, cria mais estados variáveis do que é possível com elétrons, permitindo assim a criação de bits que guardam mais do que 2 dados (lógica pós-binária)Como explicou Dutt: “O que fizemos é tão novo… – que as possibilidades estão apenas…começando a se materializar”.

No curto prazo o mecanismo de controle criado pela equipe pode ser usado para enviar mais dados através dos cabos de fibra óptica. – No futuro, poderá levar à criação de chips baseados em luz…que terão muito mais poder computacional do que os chips eletrônicos. Contudo, o experimento ainda usa laserscabos de fibra ótica, e vários equipamentos de controle, num aparato do tamanho de uma mesa. – Para aplicações práticas, será preciso estruturas em nanoescala que incorporem tais princípios dentro de um chip. (texto base)

Sobre Cesarious

estudei Astronomia na UFRJ no período 1973/1979.
Esse post foi publicado em Computação e marcado , . Guardar link permanente.

Uma resposta para Aleatoriedade (quântica) x Criptografia (caótica)

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s