10/08/2022

FÓTON, SÃO A MENOR MEDIDA DA LUZ E PODEM OCORRER EM TODOS OS SEUS ESTADOS POSSÍVEIS DE UMA VEZ SÓ.


Propriedades do fóton

Os fótons são partículas muito impressionantes.

 
Eles não têm massa, são a menor medida da luz e podem ocorrer em todos os seus estados possíveis de uma vez só, que é chamado de função de onda.
 
Isso significa que seja qual for a direção em que um fóton pode girar, digamos na diagonal, vertical e horizontal, ele o faz de uma vez só.
 
A luz nesse estado é chamada de não-polarizada.

É exatamente a mesma coisa caso você se movesse constantemente para leste, oeste, norte, sul, para cima e para baixo ao mesmo tempo. Intrigante?

Pode apostar.
 
Mas não deixe que isso o confunda.

Até os físicos quânticos se confundem com as implicações da função de onda.

A base da física quântica é o fator de imprevisibilidade.
 
Essa imprevisibilidade foi bem definida pelo Princípio da Incerteza de Heisenberg.
 
Basicamente, esse princípio afirma que é impossível determinar a posição e a velocidade de um objeto, ao mesmo tempo.
 
Mas ao lidar com fótons para criptografia, o princípio de Heisenberg pode ser usado para nosso benefício.
 
Para criar um fóton, os criptógrafos quânticos usam LEDs, diodos emissores de luz, como uma fonte de luz não-polarizada.
 
Os LEDs são capazes de criar apenas um fóton por vez, que é como uma cadeia de fótons pode ser criada, em vez de uma grande explosão.

Por meio do uso de filtros de polarização, podemos fazer com que o fóton assuma um estado ou outro ou ainda polarizá-lo.

Se usarmos um filtro de polarização vertical posicionado do outro lado de um LED, poderemos polarizar os fótons que surgirem:
 
Os fótons que não são absorvidos aparecerão do outro lado com um spin vertical ( | ).

A questão a respeito dos fótons é que, uma vez polarizados, eles não podem ser medidos novamente com precisão, exceto por meio de um filtro como aquele que, a princípio, produziu seu spin atual.

Portanto, se um fóton com um spin vertical for medido por meio de um filtro diagonal, ou o fóton não passará pelo filtro ou o filtro irá afetar o comportamento do fóton, fazendo com que ele assuma um spin diagonal.
 
Nesse sentido, a informação sobre a polarização original do fóton se perde e o mesmo também acontece com qualquer informação vinculada ao spin do fóton.

Então como você vincula informação ao spin de um fóton?

Essa é a base da criptografia quântica.

Usando a criptologia quântica:

A criptografia quântica usa fótons para transmitir um código.
 
Assim que o código é transmitido, a codificação e a decodificação que utilizam um método de código secreto normal pode ocorrer.
 
Mas como um fóton se torna um código?
 
Como você vincula informações ao spin de um fóton?

É onde o código binário entra em ação.

Cada tipo de spin do fóton representa uma parte da informação, normalmente um 1 ou um 0, de um código binário.
 
Esse código usa cadeias com números 1 e 0 para criar uma mensagem coerente.
 
Por exemplo, 11100100110 poderia corresponder a h-e-l-l-o.
 
Portanto, um código binário pode ser atribuído para cada fóton.
 
Por exemplo, um fóton que tem um spin vertical ( | ) pode ser atribuído a um 1.
 
Alice pode enviar seus fótons por meio de filtros selecionados aleatoriamente e registrar a polarização de cada fóton.
 
Então, ela saberá quais polarizações do fóton Bob deve receber.

Quando Alice envia seus fótons a Bob usando um LED, ela irá polarizá-los aleatoriamente por meio dos filtros X ou + para que cada fóton polarizado tenha um dos quatro estados possíveis:

1)  (|),
2) (--),
3) (/)
4) ( ) .
 
Conforme Bob receber esses fótons, ele decidirá se mede cada um deles com seu filtro + ou X.
 
Ele não pode usar os dois filtros juntos.
 
Lembre-se:
 
Bob não faz idéia de qual filtro utilizar para cada fóton.
 
Ele está adivinhando cada um deles.
 
Após a transmissão completa, Bob e Alice têm uma conversa não codificada sobre a transmissão.

O motivo pelo qual essa conversa pode ser pública se deve a como ela acontece.
 
Bob liga para Alice e diz a ela qual filtro ele usou para cada fóton.

Ela diz se foi o filtro correto ou incorreto a ser usado.

A conversa deles pode soar um pouco da seguinte forma:

Bob: Mais
Alice: Correto
Bob: Mais
Alice: Incorreto
Bob: X
Alice: Correto

Como Bob não está afirmando quais são suas medições, apenas o tipo de filtro que ele usou, um terceiro que esteja ouvindo a conversa não poderá determinar qual é a seqüência real do fóton.

Aqui está um exemplo.

Digamos que Alice enviou um fóton como ( / ) e Bob diz que usou um filtro + para medi-lo.
 
Alice dirá "incorreto" para Bob.

Mas se Bob afirmar que utilizou um filtro X para medir esse fóton específico, Alice dirá "correto."

Alguém que esteja ouvindo saberá apenas que esse fóton específico poderia ser ( / ) ou ( ), mas não qual deles de maneira definitiva.
 
Bob saberá que suas medições estão corretas, porque um fóton (--) que percorrer um filtro + permanecerá polarizado como um fóton (--) depois que passar pelo filtro.

Após essa conversa estranha, Alice e Bob eliminam os resultados das suposições incorretas de Bob.
 
Isso faz com que Alice e Bob fiquem com cadeias idênticas de prótons polarizados.

Pode ser que ela se pareça um pouco com isto: -- / | | | / -- -- | | | -- / | … e assim por diante.
 
Para Alice e Bob, essa é uma cadeia de fótons inintelegível, mas assim que o código binário for aplicado, os fótons irão se tornar uma mensagem.
 
Bob e Alice podem chegar a um acordo sobre as atribuições dos binários, digamos 1 para fótons polarizados como ( ) e ( -- ) e 0 para fótons polarizados como ( / ) e ( | ).

Isso significa que sua cadeia de fótons agora se parece com:

11110000011110001010.
 
Que, por sua vez, pode ser traduzido para o inglês, espanhol, navajo, números primos ou qualquer outro formato que Bob e Alice usam como cifras para os códigos usados na sua criptografia.

Apresentando Eve:

A meta da criptologia quântica é frustrar as tentativas de terceiros de espreitar a mensagem codificada.

Na criptologia, um bisbilhoteiro (do inglês eavesdropper) é chamado de Eve.

Na criptologia moderna, Eve (E) pode interceptar passivamente a mensagem codificada de Alice e Bob.

Ela pode acessar a mensagem codificada e trabalhar para decodificá-la sem que Bob e Alice saibam que ela tem a mensagem.

Eve pode fazer isso de maneiras diferentes, como colocar uma escuta no telefone de Bob ou de Alice, ou ler seus e-mails protegidos.

A criptologia quântica é a primeira criptologia que protege contra a interceptação passiva.

Como não medimos um fóton sem afetar seu comportamento, o Princípio da Incerteza de Heisenberg surge quando Eve faz suas próprias medições de espreit.

Aqui está um exemplo.
 
Se Alice enviar a Bob uma série de fótons polarizados e Eve tiver configurado seu próprio filtro para interceptar os fótons, Eve estará na mesma situação de Bob:
 
Ninguém faz idéia de quais são as polarizações dos fótons que Alice enviou.
 
Assim como Bob, Eve pode apenas supor qual orientação do filtro (por exemplo, um filtro X ou um filtro +) ela deve usar para medir os fótons.

Depois que Eve tiver medido os fótons ao selecionar aleatoriamente filtros para determinar o spin deles, ela irá transmiti-los para Bob, utilizando seu próprio LED com um conjunto de filtros para o alinhamento escolhido para medir o fóton original.
 
Ela disfarça sua presença e o fato de que interceptou a mensagem de fóton.

Mas graças ao Princípio da Incerteza de Heisenberg, a presença de Eve será detectada.
 
Ao medir os fótons, Eve alterou alguns deles de maneira inevitável.

Digamos que Alice enviou a Bob um fóton polarizado com um spin ( -- ) e Eve o intercepta.
 
Mas Eve decidiu, de modo incorreto, usar um filtro X para medir o fóton.

Se Bob optar, aleatória e corretamente, por usar um filtro + para medir o fóton original, ele descobrirá que está polarizado na posição ( / ) ou ( ).
 
Bob irá achar que escolheu incorretamente até conversar com Alice sobre a opção do filtro.

Depois que todos os fótons forem recebidos por Bob e ele e Alice conversarem sobre os filtros usados para determinar as polarizações, irão surgir discrepâncias caso Eve tenha interceptado a mensagem.
 
No exemplo do fóton ( -- ) que Alice enviou, Bob dirá que ele usou um filtro +.
 
Alice afirmará que está correto, mas Bob irá saber que o fóton que ele recebeu não foi medido como ( -- ) ou ( | ).
 
Devido a essa discrepância, Bob e Alice saberão que seu fóton foi medido por um terceiro, que o alterou de forma inadvertida.

Alice e Bob podem proteger ainda mais sua transmissão ao discutir alguns dos resultados corretos exatos depois de descartarem as medições incorretas.
 
Isso é chamado de verificação de paridade.

Se todos os exemplos escolhidos das medições de Bob estiverem corretos (significando que todos os pares dos fótons transmitidos por Alice e os recebidos por Bob correspondem), então sua mensagem estará segura.
 
Em seguida, Bob e Alice podem descartar essas medições abordadas e usar as medidas secretas restantes como seu código.
 
Se forem encontradas discrepâncias, elas deverão ocorrer em 50% das verificações de paridade.
 
Como Eve terá alterado cerca de 25% dos fótons por meio das suas medições, Bob e Alice poderão reduzir a probabilidade de que Eve disponha das informações corretas restantes para uma chance em um milhão ao realizar 20 verificações de paridade.

MANCHETE

POR QUE TRUMP QUER CONTROLAR A GROENLÂNDIA E O CANADÁ?

Por que Trump Quer Controlar a Groenlândia e o Canadá? Em meio às suas polêmicas declarações e ações diplomáticas, Donald Trump, ex-presiden...