Eles não têm massa, são a menor medida da luz e podem ocorrer em todos os seus estados possíveis de uma vez só, que é chamado de função de onda.
Isso significa que seja qual for a direção em que um fóton pode girar, digamos na diagonal, vertical e horizontal, ele o faz de uma vez só.
A luz nesse estado é chamada de não-polarizada.
É exatamente a mesma coisa caso você se movesse constantemente para leste, oeste, norte, sul, para cima e para baixo ao mesmo tempo. Intrigante?
Pode apostar.Mas não deixe que isso o confunda.
Até os físicos quânticos se confundem com as implicações da função de onda.
A base da física quântica é o fator de imprevisibilidade.
Essa imprevisibilidade foi bem definida pelo Princípio da Incerteza de Heisenberg.
Basicamente, esse princípio afirma que é impossível determinar a posição e a velocidade de um objeto, ao mesmo tempo.
Mas ao lidar com fótons para criptografia, o princípio de Heisenberg pode ser usado para nosso benefício.
Para criar um fóton, os criptógrafos quânticos usam LEDs, diodos emissores de luz, como uma fonte de luz não-polarizada.
Os LEDs são capazes de criar apenas um fóton por vez, que é como uma cadeia de fótons pode ser criada, em vez de uma grande explosão.
Por meio do uso de filtros de polarização, podemos fazer com que o fóton assuma um estado ou outro ou ainda polarizá-lo.
Se usarmos um filtro de polarização vertical posicionado do outro lado de um LED, poderemos polarizar os fótons que surgirem:
Os fótons que não são absorvidos aparecerão do outro lado com um spin vertical ( | ).
A questão a respeito dos fótons é que, uma vez polarizados, eles não podem ser medidos novamente com precisão, exceto por meio de um filtro como aquele que, a princípio, produziu seu spin atual.
Portanto, se um fóton com um spin vertical for medido por meio de um filtro diagonal, ou o fóton não passará pelo filtro ou o filtro irá afetar o comportamento do fóton, fazendo com que ele assuma um spin diagonal.
Nesse sentido, a informação sobre a polarização original do fóton se perde e o mesmo também acontece com qualquer informação vinculada ao spin do fóton.
Então como você vincula informação ao spin de um fóton?
Essa é a base da criptografia quântica.
Usando a criptologia quântica:
A criptografia quântica usa fótons para transmitir um código.Assim que o código é transmitido, a codificação e a decodificação que utilizam um método de código secreto normal pode ocorrer.
Mas como um fóton se torna um código?
Como você vincula informações ao spin de um fóton?
É onde o código binário entra em ação.
Cada tipo de spin do fóton representa uma parte da informação, normalmente um 1 ou um 0, de um código binário.
Esse código usa cadeias com números 1 e 0 para criar uma mensagem coerente.
Por exemplo, 11100100110 poderia corresponder a h-e-l-l-o.
Portanto, um código binário pode ser atribuído para cada fóton.
Por exemplo, um fóton que tem um spin vertical ( | ) pode ser atribuído a um 1.
Alice pode enviar seus fótons por meio de filtros selecionados aleatoriamente e registrar a polarização de cada fóton.
Então, ela saberá quais polarizações do fóton Bob deve receber.
Quando Alice envia seus fótons a Bob usando um LED, ela irá polarizá-los aleatoriamente por meio dos filtros X ou + para que cada fóton polarizado tenha um dos quatro estados possíveis:
1) (|),2) (--),
3) (/)
4) ( ) .
Conforme Bob receber esses fótons, ele decidirá se mede cada um deles com seu filtro + ou X.
Ele não pode usar os dois filtros juntos.
Lembre-se:
Bob não faz idéia de qual filtro utilizar para cada fóton.
Ele está adivinhando cada um deles.
Após a transmissão completa, Bob e Alice têm uma conversa não codificada sobre a transmissão.
O motivo pelo qual essa conversa pode ser pública se deve a como ela acontece.
Bob liga para Alice e diz a ela qual filtro ele usou para cada fóton.
Ela diz se foi o filtro correto ou incorreto a ser usado.
A conversa deles pode soar um pouco da seguinte forma:
Bob: MaisAlice: Correto
Bob: Mais
Alice: Incorreto
Bob: X
Alice: Correto
Como Bob não está afirmando quais são suas medições, apenas o tipo de filtro que ele usou, um terceiro que esteja ouvindo a conversa não poderá determinar qual é a seqüência real do fóton.
Aqui está um exemplo.
Digamos que Alice enviou um fóton como ( / ) e Bob diz que usou um filtro + para medi-lo.
Alice dirá "incorreto" para Bob.
Mas se Bob afirmar que utilizou um filtro X para medir esse fóton específico, Alice dirá "correto."
Alguém que esteja ouvindo saberá apenas que esse fóton específico poderia ser ( / ) ou ( ), mas não qual deles de maneira definitiva.
Bob saberá que suas medições estão corretas, porque um fóton (--) que percorrer um filtro + permanecerá polarizado como um fóton (--) depois que passar pelo filtro.
Após essa conversa estranha, Alice e Bob eliminam os resultados das suposições incorretas de Bob.
Isso faz com que Alice e Bob fiquem com cadeias idênticas de prótons polarizados.
Pode ser que ela se pareça um pouco com isto: -- / | | | / -- -- | | | -- / | … e assim por diante.
Para Alice e Bob, essa é uma cadeia de fótons inintelegível, mas assim que o código binário for aplicado, os fótons irão se tornar uma mensagem.
Bob e Alice podem chegar a um acordo sobre as atribuições dos binários, digamos 1 para fótons polarizados como ( ) e ( -- ) e 0 para fótons polarizados como ( / ) e ( | ).
Isso significa que sua cadeia de fótons agora se parece com:
11110000011110001010.
Que, por sua vez, pode ser traduzido para o inglês, espanhol, navajo, números primos ou qualquer outro formato que Bob e Alice usam como cifras para os códigos usados na sua criptografia.
Apresentando Eve:
A meta da criptologia quântica é frustrar as tentativas de terceiros de espreitar a mensagem codificada.Na criptologia, um bisbilhoteiro (do inglês eavesdropper) é chamado de Eve.
Na criptologia moderna, Eve (E) pode interceptar passivamente a mensagem codificada de Alice e Bob.
Ela pode acessar a mensagem codificada e trabalhar para decodificá-la sem que Bob e Alice saibam que ela tem a mensagem.
Eve pode fazer isso de maneiras diferentes, como colocar uma escuta no telefone de Bob ou de Alice, ou ler seus e-mails protegidos.
A criptologia quântica é a primeira criptologia que protege contra a interceptação passiva.
Como não medimos um fóton sem afetar seu comportamento, o Princípio da Incerteza de Heisenberg surge quando Eve faz suas próprias medições de espreit.
Aqui está um exemplo.
Se Alice enviar a Bob uma série de fótons polarizados e Eve tiver configurado seu próprio filtro para interceptar os fótons, Eve estará na mesma situação de Bob:
Ninguém faz idéia de quais são as polarizações dos fótons que Alice enviou.
Assim como Bob, Eve pode apenas supor qual orientação do filtro (por exemplo, um filtro X ou um filtro +) ela deve usar para medir os fótons.
Depois que Eve tiver medido os fótons ao selecionar aleatoriamente filtros para determinar o spin deles, ela irá transmiti-los para Bob, utilizando seu próprio LED com um conjunto de filtros para o alinhamento escolhido para medir o fóton original.
Ela disfarça sua presença e o fato de que interceptou a mensagem de fóton.
Mas graças ao Princípio da Incerteza de Heisenberg, a presença de Eve será detectada.
Ao medir os fótons, Eve alterou alguns deles de maneira inevitável.
Digamos que Alice enviou a Bob um fóton polarizado com um spin ( -- ) e Eve o intercepta.
Mas Eve decidiu, de modo incorreto, usar um filtro X para medir o fóton.
Se Bob optar, aleatória e corretamente, por usar um filtro + para medir o fóton original, ele descobrirá que está polarizado na posição ( / ) ou ( ).
Bob irá achar que escolheu incorretamente até conversar com Alice sobre a opção do filtro.
Depois que todos os fótons forem recebidos por Bob e ele e Alice conversarem sobre os filtros usados para determinar as polarizações, irão surgir discrepâncias caso Eve tenha interceptado a mensagem.
No exemplo do fóton ( -- ) que Alice enviou, Bob dirá que ele usou um filtro +.
Alice afirmará que está correto, mas Bob irá saber que o fóton que ele recebeu não foi medido como ( -- ) ou ( | ).
Devido a essa discrepância, Bob e Alice saberão que seu fóton foi medido por um terceiro, que o alterou de forma inadvertida.
Alice e Bob podem proteger ainda mais sua transmissão ao discutir alguns dos resultados corretos exatos depois de descartarem as medições incorretas.
Isso é chamado de verificação de paridade.
Se todos os exemplos escolhidos das medições de Bob estiverem corretos (significando que todos os pares dos fótons transmitidos por Alice e os recebidos por Bob correspondem), então sua mensagem estará segura.
Em seguida, Bob e Alice podem descartar essas medições abordadas e usar as medidas secretas restantes como seu código.
Se forem encontradas discrepâncias, elas deverão ocorrer em 50% das verificações de paridade.
Como Eve terá alterado cerca de 25% dos fótons por meio das suas medições, Bob e Alice poderão reduzir a probabilidade de que Eve disponha das informações corretas restantes para uma chance em um milhão ao realizar 20 verificações de paridade.