CRIPTOGRAFIA QUÂNTICA, UMA ABORDAGEM INTRODUTÓRIA

Tamanho: px
Começar a partir da página:

Download "CRIPTOGRAFIA QUÂNTICA, UMA ABORDAGEM INTRODUTÓRIA"

Transcrição

1 CRIPTOGRAFIA QUÂNTICA, UMA ABORDAGEM INTRODUTÓRIA Sandro R. Fernandes Joaquim Teixeira de Assis Gil de Carvalho Universidade do Estado do Rio de Janeiro, Instituto Politécnico CP Nova Friburgo, RJ, Brasil Vania Vieira Estrela Centro Universitário Estadual da Zona Oeste Rio de Janeiro, RJ, Brasil Resumo. Neste trabalho apresentamos a computação quântica como o novo modelo de computação. Esta nova interpretação da realidade, vista sob os olhos da Física Quântica, traz a possibilidade da construção de dispositivos físicos que superam as máquinas atuais e podem permitir a solução de problemas antes intratáveis. Sob esta ótica a criptografia quântica surge como um novo método para comunicações seguras que oferece garantia de segurança máxima por ser fundamentado na inviolabilidade de uma lei da natureza: O Princípio da Incerteza de Heisenberg. Palavras Chave: Criptografia Quântica, Programação Quântica, Computação Quântica, qubits. 1. INTRODUÇÃO O matemático inglês Alan Turing definiu o modelo atual de computação formalizando o modelo de algoritmo através de uma construção abstrata conhecida como Máquina de Turing. Os computadores atuais são representações físicas do conceito abstrato da máquina desenvolvido por Turing e, como tais, são interpretadas como dispositivos da física clássica, newtonianos. Este conceito abstrato da Máquina de Turing exprime um modelo de computação determinístico. Ou seja, partindo do estado atual em uma computação, uma Máquina de Turing sempre sabe o estado em que estará no próximo passo do algoritmo, ele é único. Nas máquinas não determinísticas é indeterminado qual será o próximo estado, pois a máquina pode escolher entre os vários possíveis estados. A mecânica quântica traz a possibilidade de construção de dispositivos físicos que superem as máquinas atuais. Desta forma problemas intratáveis na computação clássica, podem ser resolvidos na computação quântica.

2 2. COMPUTAÇÃO QUÂNTICA Um computador clássico processa a informação que é codificada em dígitos binários, transportada por objetos lógicos do sistema, os programas, e é operada pelas portas lógicas que usam a lógica proposicional clássica. O computador quântico preserva a relação entre lógica e física, pois também recebe informação, os bits quânticos: qubits, e os transforma em fenômenos. O diferente é o suporte físico: a porta lógica clássica é um circuito sob as leis clássicas do eletromagnetismo, mas a porta quântica está regida pela mecânica quântica. Desta forma enquanto os estados clássicos são tensões elétricas, medidas de maneira independente, os estados quânticos nem sempre são puros, pois podem consistir na superposição de outros. Temos então uma adaptação da teoria da informação sobre o bit. Classicamente ele pode armazenar um único valor: ou 0 ou 1, que indicam o estado (aberto/fechado) de um circuito. Um sistema quântico por sua vez é representado por um espaço de Hilbert : um espaço vetorial complexo com produto escalar, de dimensão talvez infinita. As portas lógicas quânticas não são circuitos, mas operadores (matrizes) aplicados aos vetores de um (sub) 2 espaço bi-dimensional: H. As unidades de informação quânticas são os qubits 0, 1 que indicam estados ortogonais em: H n ( 2 n). (1) 2.1 Máquina de Turing e Máquina de Turing Quântica A máquina de Turing é um dispositivo mecânico conceitual, que simula, de forma eficiente, qualquer método de programação clássico. Ela foi concebida pelo Matemático britânico Alan Turing nos anos 30, muito antes de existirem os computadores digitais. Em uma descrição mais precisa a Máquina de Turing é um modelo abstrato de um computador, que segue apenas os aspectos lógicos de seu funcionamento (memória, estados e transições) e não a sua implementação física. Desta forma em uma Máquina de Turing pode-se modelar qualquer computador digital. Esta máquina clássica possui um número finito de estados internos e um cabeçote que lê um único símbolo de um alfabeto finito (como por exemplo, o alfabeto binário 0 ou 1) de cada vez gravado em uma fita virtualmente infinita. Desta forma podemos fornecer instruções a máquina para executar um determinado programa. Figura 1 Ilustração de uma Maquina de Turing (Fonte: Wikimedia Commons)

3 Paul Benioff tem o crédito de ser a primeira pessoa a aplicar a teoria quântica a computadores. Benioff idealizou a criação de uma Máquina de Turing Quântica. Nela a fita existe em um estado quântico, da mesma forma que o cabeçote de leitura e gravação. Desta forma os valores da fita podem ser podem ser 0, 1 ou uma sobreposição de ambos. Enquanto a Máquina de Turing pode realizar somente um cálculo de cada vez, a Máquina de Turing Quântica pode realizar vários cálculos simultaneamente. 2.2 Computadores Quânticos Os computadores clássicos, desenvolvidos a partir da teoria da Máquina de Turing, operam com uma seqüência de bits, manipulando-os. Estes bits somente podem existir em um dos dois estados: ou 0 ou 1. Que na prática são os estados lógicos de transistores. É impossível ter os dois valores simultaneamente. Os computadores quânticos não são limitados somente a dois estados. Eles operam na incerteza do quantum. As informações são codificadas como bits quânticos, ou qubits. Esses qubits podem existir simultaneamente como uma combinação de todos os números de dois bits possíveis quando se têm dois qubits. Adicionando um terceiro qubit, pode-se ter a combinação de todos os números de três bits possíveis. Esse sistema cresce exponencialmente. Com essa sobreposição de qubits os computadores quânticos possuem um paralelismo inerte. Assim um computador quântico pode realizar um milhão de cálculos ao mesmo tempo, enquanto um computador clássico faz apenas um. Enquanto os computadores clássicos rodam em velocidades medidas em gigaflops (bilhões de operações de ponto flutuante por segundo), um computador quântico de 30 qubits pode chegar a potencia de um computador convencional de 10 teraflops (trilhões de operações de ponto flutuante por segundo). Outra característica dos computadores quânticos é o entrelaçamento. Ao tentar observar as partículas subatômicas, elas podem ser danificadas, alterando seu valor. Ao tentarmos observar um qubit e fazer uma sobreposição para determinar o seu valor, o qubit irá assumir o valor 0 ou 1, o que transforma seu computador quântico em um computador clássico. Uma possível solução para isso é o entrelaçamento. Na física quântica quando aplicamos uma força externa a dois átomos, pode ocorrer um entrelaçamento, o que faz com que o segundo átomo adote as propriedades do primeiro. Desta forma, se o átomo for deixado inerte, vibrará em todas as direções, mas no momento em que houver uma interferência ele adota um valor. Simultaneamente o segundo átomo irá efetuar um giro contrário. Desta forma podemos determinar os valores dos qubits sem a necessidade de observá-los. 3. CRIPTOGRAFIA QUÂNTICA A finalidade da criptografia é a transmissão da informação de uma forma que o acesso a ela seja restrito somente ao destinatário da mesma. Os métodos de criptografia atuais mais utilizados são os baseados em chaves de bits suficientemente longas, e a codificação e sua decodificação e feita somente com a posse desta chave. Após a criação desta chave a comunicação é feita com o envio da mensagem codificada em um canal público que é vulnerável a observadores. A chave também é enviada por meio de canais convencionais. Desta forma nenhum sistema de criptografia clássico é totalmente seguro, por se a chave for descoberta a mensagem pode ser decodificada.

4 A aplicação da Criptografia Quântica engloba a distribuição segura de chaves, utilizando para isso a natureza quântica dos fótons. É usada a forma clássica de distribuição de chaves, mas utilizando os princípios da Mecânica Quântica isso pode ocorrer de forma segura. Devido a isso a Criptografia Quântica também é conhecida como Distribuição Quântica de Chaves ou Quantum Key Distribuition (Nielsen & Chuang, 2000). 3.1 O Princípio da Incerteza de Heisenberg O Princípio da Incerteza de Heisenberg consiste num enunciado da mecânica quântica, formulado inicialmente em 1927 por Werner Heisenberg, impondo restrições à precisão com que se podem efetuar medidas simultâneas de uma classe de pares de observáveis. Na física clássica, ao sabermos a posição inicial e o momento de todas as partículas de um sistema, podemos determinar suas interações e como o sistema se comportará. Segundo o princípio da incerteza, não podemos determinar com precisão absoluta a posição ou o momento de uma partícula. Isto porque para medir qualquer um desses valores acabamos os alterando. Podemos exprimir o Princípio da Incerteza pela fórmula abaixo: h Δ xδp. (2) 2 O que queremos dizer é que o produto da incerteza associada ao valor de uma coordenada Δx e a incerteza associada ao seu correspondente momento linear Δ p não pode ser inferior, em grandeza, à constante de Planck normalizada. O valor de h é a Constante de Planck dividida por 2 π. Quando queremos determinar a posição de um elétron, por exemplo, temos que fazê-lo por meio de um de medida, direta ou indiretamente. Desta forma incidiremos sobre ele algum tipo de radiação. Não importa como consideremos esta radiação. Se pela física clássica, ou seja, ondas eletromagnéticas, ou pela física quântica, constituída por fótons. Se quisermos determinar a posição do elétron, é necessário que a radiação tenha comprimento de onda da ordem da incerteza com que se quer determinar a posição. Neste caso, quanto menor for o comprimento de onda (maior freqüência) maior é a precisão. Contudo, maior será a energia cedida pela radiação (onda ou fóton) em virtude da relação de Planck entre energia e freqüência da radiação 3.2 Distribuição Quântica de Chaves Os principais fatores de motivação do uso da criptografia quântica é a impossibilidade de cópia da informação, explicado pelo Teorema da Não-Clonagem (Wooters & Zurek, 1982) e não se poder obter informação de um estado quântico que não temos conhecimento sem perturbar o sistema. Se alguém tentar ler a informação que esta sendo enviado através de um sistema quântico, ela será modificada, o que irá alertar sobre sua presença. A informação quântica é representada pelo qubit, que temos como exemplo de representação física o spin -1/2 de uma partícula quântica que pode estar no estado para cima (spin-up), representando o 1, ou para baixo (spin-down), representando o 0. Outro exemplo de representação para um qubit é a polarização de um fóton. Os fótons podem estar polarizados verticalmente, representando o 1, ou horizontalmente, representando o 0

5 Os protocolos quânticos para troca de chaves são recentes, tais como o B92 (Bennett, 1992), EPR (Ekert, 1991) e o BB84 (Bennet & Brassard, 1984). Usaremos o protocolo BB84 para exemplificar o funcionamento de uma chave quântica. 3.3 Protocolo BB84 Em uma primeira etapa o transmissor irá enviar uma seqüência de bits aleatórios para o receptor. Estes bits são enviados através de fótons, que poderão estar em duas polarizações diferentes. Retilínea (+) ou diagonal (x). Na base retilínea, os fótons podem ser polarizados em 0 ou 90 graus. Na base diagonal, os fótons são polarizados em 45 ou 135 graus. Em seguida associam-se valores lógicos aos fótons polarizados, por exemplo, 0 para fótons polarizados em 0 ou 45 graus, e 1 para fótons polarizados em 90 ou 135 graus. Para medir o fóton, o receptor escolhe uma base aleatoriamente, sendo que a informação só será obtida corretamente na medição se escolher a base certa (a mesma em que o transmissor polarizou o fóton). Se o receptor utilizar a base errada, o resultado obtido será aleatório. Naturalmente, a chave inicial do transmissor é diferente da chave inicial do receptor, devido às medições incorretas. Realmente a discrepância, sem espionagem, é de 25% de bits incorretos. A segunda etapa do protocolo é uma comunicação pública. O receptor divulga as bases escolhidas, sem revelar o resultado de sua medição. O transmissor, então, informa para o receptor qual polarizador foi utilizado em cada fóton, mas não qual o qubit que ela enviou. O transmissor e o receptor mantém os bits cujas bases corresponderam, e formam uma chave com eles (sifted key, ou seja, chave filtrada). Esta etapa reduz a chave inicial pela metade. Apesar de 75% da chave inicial estar correta, somente 50% representa informação, pois o restante corresponde a resultados aleatórios de quando o receptor usou bases erradas para medir. Finalmente, deve-se aplicar algoritmos clássicos para detectar a presença de pessoas não autorizadas, e para corrigir possíveis erros. Assim sendo, existe uma terceira etapa, para verificar se houve interceptação da comunicação, quando o transmissor e o receptor divulgam um subconjunto aleatório da chave e comparam, verificando a taxa de erro. Essa taxa de erro é chamada QBER (quantum bit error rate). Qualquer tentativa de captura da informação implica em mudanças nesta informação, segundo a Teoria da Medida. Na quarta etapa verificamos se houve tentativa de interceptação. Assim o transmissor e o receptor devem voltar ao inicio do protocolo. Caso contrário é descartado os bits utilizados na verificação e continuam o protocolo. Se houve ruído na transmissão haveria a necessidade de usar um algoritmo de correção de erros no canal. Na quinta etapa, essa pequena informação obtida por pessoas não autorizadas deve ser reduzida a zero em um processo chamado ampliação de privacidade (privacy amplication). Assim como na terceira etapa, a quarta e a quinta também implicam redução da chave. Então é evidente que o número de fótons emitidos pelo transmissor deve ser bem maior que o tamanho da chave desejada. Bits Enviados Base Transmissora + + x x + x + x x x x + Base Receptora x + x x x + + x + x + x x + + Chave Tabela 1- Bits enviados e recebidos. Como podemos ver na Tabela 1, a primeira linha tem a seqüência de bits aleatórios que o transmissor resolveu enviar para o receptor. Na segunda linha, estão as polarizações que ele

6 decidiu usar. Na terceira linha, as polarizações com as quais o receptor mediu cada fóton recebido. Após o receptor comunicar em um canal público as bases utilizadas para medição, e o transmissor confirmar em quais casos ele utilizou a mesma base para polarizar o fóton, eles podem montar uma chave somente com as medições corretas. No caso da Tabela 1, ela será Alguns bits, no entanto, são perdidos nas próximas etapas, de correção de erros e amplificação de privacidade (quando se consideram canais com ruído). Se alguém tentar interceptar os fótons enviados pelo transmissor e medi-los, irá perturbar o sistema, e reenviará qubits danificados para o receptor. É importante lembrar que quem estiver tentando interceptar a transmissão não pode fazer cópias dos fótons antes de medir, e ao fazer uma medição escolhendo a base errada, ele não irá obter informação. Desta forma também não poderá adivinhar que polarizador será usado pelo transmissor, pois estas escolhas são totalmente aleatórias. No final do protocolo, quando o transmissor e o receptor compararem um subconjunto de sua sifted key, eles irão perceber que alguns bits estão errados, mesmo o receptor tendo medido na mesma base que o transmissor usou para polarizar o fóton. Isso significa que alguém interceptou o qubit, mediu na base errada, e reenviou para o receptor. O transmissor e o receptor podem então descartar a chave e repetir o protocolo, até que consigam uma chave segura. 4. CONCLUSÕES O uso da criptografia quântica ainda é limitado, feito somente em condições controladas e com meios de transmissão de elevados graus de pureza. Para utilizarmos realmente a Criptografia Quântica, ou Distribuição Quântica de Chaves (QKD), não dispomos de tecnologias suficiente e certamente os dispositivos atuais não terão um desempenho tão satisfatório no mundo real quanto têm nos ambientes de teste. Mas as principais limitações técnicas devem ser reduzidas nos próximos anos, dado o grande interesse e pesquisa sobre o tema. Em junho de 2003 o Massachusetts Institute of Technology (MIT) incluiu a criptografia quântica em uma lista das dez tecnologias potencialmente revolucionárias. A QKD pode ser uma solução eficiente para transmições de dados ponto a ponto, localizadas dentro dos limites de distância que a tecnologia abrange (cerca de 67 km). Um canal quântico ponto a ponto poderia ser útil em uma possível conexão entre entidades que tenham dados realmente sigilosos para trocarem entre si. Quando os computadores quânticos forem uma realidade os atuais modelos criptográficos seriam comprometidos. Os modelos de QKD seriam de extrema importância para garantir a segurança dos dados sigilosos. REFERÊNCIAS Kaku, Michio. (1998), Visions, How Science Will Revolutionize the 21st Century. New York. Nielsen, Michel A. e Chuang, Isaac L. (2000), Quantum Computation and Quantum Information. Cambridge University Press, Cambridge, UK,. Rocha, Anderson de Rezende; Resende, Antônio Maria Pereira de; Júnior, Antonio Tavares Da Costa; (2003), Desenvolvimento de um simulador de algoritmos quânticos utilizando a computação convencional. DCC - Departamento de Ciência da Computação, DEX - Departamento de Ciências Exatas, Universidade Federal de Lavras. Lemos, Adriano José Pinheiro. (2000), Computação Quântica. Centreo de Ciências e Tecnologias, Universidade Federal da Paraíba. Deutsch, David (1985) Quantum Theory, the Church-Turing Principle and the Universal Quantum Computer, em Proceedings of the Royal Society of London.

7 M. A. Nielsen and I. L. Chuang (2000), Quantum Computing and Quantum Information University Press, Cambridge. W.K. Wooters and W.H. Zurek (1982), A single quantum cannot be cloned, Nature, 299, C.H. Bennet and G. Brassard (1984), Quantum Cryptography: Public Key Distribution and Coin Tossing, Proceedings of IEEE International Conference on Computer Systems and Signal Processing, C. H. Bennett (1992), Quantum Cryptography using an two nonortogonal states. Phys. Rev. Lett.. A. K. Ekert (1991), Quantum cryptography based on Bell's theorem. Phys. Rev. Lett. Neto, Filippe Coury Jabour; Duarte, Otto Carlos Muniz Bandeira, Criptografia Quântica para Distribuição de Chaves. COPPE-Poli/GTA Universidade Federal do Rio de Janeiro, Rio de Janeiro, RJ, Brasil. Sulzbach, Jaime André (2003), Análise de Viabilidade da Criptografia Quântica. Universidade do Vale do Rio dos Sinos, Centro de Ciências Exatas e Tecnológicas. Marquezino, F.L.; Helayel-Neto, J.A, Estudo Introdutório do Protocolo Quântico BB84 para Troca Segura de Chaves. Centro Brasileiro de Pesquisas Físicas, CCP - Coordenação de Campos e Partículas. Rio de Janeiro, RJ, Brasil.

8 QUANTUM CRYPTOGRAPHY, AN INTRODUCTORY BOARDING Sandro R. Fernandes Joaquim Teixeira de Assis Gil de Carvalho Universidade do Estado do Rio de Janeiro, Instituto Politécnico CP Nova Friburgo, RJ, Brasil Vania Vieira Estrela Centro Universitário Estadual da Zona Oeste Rio de Janeiro, RJ, Brasil Abstract. In this work we presented the quantum computation as the new computation model. This new interpretation of the reality, seen under the eyes of the Quantum Physics, brings the possibility of the construction of physical devices that surpass the current machines and they can allow the solution of problems before unsociable. Under this optics the quantum cryptography appears as a new method for safe communications that offers maximum security for being based on the inviolability of a law of the nature: The Principle of the Uncertainty of Heisenberg. Keywords: Quantum Cryptography, Quantum Programming, Quantum Computation, qubits.

Criptografia quântica

Criptografia quântica Criptografia quântica Autores: Gabriel Limeira (5º período), Lívia Paravidino (7º período), Matheus Reis (7º período) Universidade Federal do Rio de Janeiro (UFRJ) Departamento de Engenharia Eletrônica

Leia mais

Fundamentos da Teoria Quântica da Informação

Fundamentos da Teoria Quântica da Informação Fundamentos da Teoria Quântica da Informação Aluno: Julio Nicolini Orientador: Guilherme Temporão Introdução Em 1927, Heisenberg formulou o seu Princípio da Incerteza, introduzindo a ideia altamente contra-intuitiva

Leia mais

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Quântica Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Criptografia Simétrica Criptografia Assimétrica RSA Função Resumo Computação Quântica Mecânica Clássica

Leia mais

Uma Introdução à Computação Quântica

Uma Introdução à Computação Quântica Uma Introdução à Computação Quântica por Bernardo Lula Júnior 1 e Aércio Ferreira de Lima 2 1 Departamento de Sistemas e Computação Universidade Federal de Campina Grande [email protected] 2 Departamento

Leia mais

2, ao medirmos um observável deste estado que possui autovetores 0 e 1, obtemos o resultado 0 com probabilidade α 2, e 1 com probabilidade β 2.

2, ao medirmos um observável deste estado que possui autovetores 0 e 1, obtemos o resultado 0 com probabilidade α 2, e 1 com probabilidade β 2. 4 Informação Quântica A teoria da Informação Quântica foi basicamente desenvolvida na última década (3, 10, 16). Nosso objetivo neste capítulo é apresentar sua estrutura fundamental, o bit quântico, e

Leia mais

Introdução à computação quântica

Introdução à computação quântica Introdução à computação quântica Heitor Nicoliello RA: 089041 03 July 2009 Resumo Um computador quântico é um dispositivo que executa cálculos usando propriedades da mecânica quântica. Essas propriedades

Leia mais

Computação Quântica. Paulo Mateus. Centro de Lógica e Computação Instituto Superior Técnico NEEI-IST

Computação Quântica. Paulo Mateus. Centro de Lógica e Computação Instituto Superior Técnico NEEI-IST Computação Quântica Paulo Mateus Centro de Lógica e Computação Instituto Superior Técnico NEEI-IST Motivação Lei de Moore Gordon Moore (co-fundador da Intel) O número de transístores por polegada quadrada

Leia mais

Introdução à Computação Quântica

Introdução à Computação Quântica Introdução à Computação Quântica Aula 1 Revisão da computação clássica Renato de Oliveira Violin José Hiroki Saito Departamento de Computação - UFSCar Conteúdo Dígitos binários. Portas lógicas e circuitos.

Leia mais

Tecnologias Quânticas

Tecnologias Quânticas Quantum vs Clássico Tecnologias Quânticas Devem os engenheiros aprender Mecânica Quântica? J.M.B. Lopes dos Santos CFP e Departamento de Física, Faculdade de Ciências, Universidade do Porto ISEP, Departamento

Leia mais

Como Entender a Física Quântica em 8 Passos! Passos

Como Entender a Física Quântica em 8 Passos! Passos Como Entender a Física Quântica em 8 Passos! A física quântica (também chamada de teoria quântica ou mecânica quântica) é um ramo da física que permite uma descrição do comportamento e interação da matéria

Leia mais

Mecânica Quântica: uma abordagem (quase) conceitual

Mecânica Quântica: uma abordagem (quase) conceitual Mecânica Quântica: uma abordagem (quase) conceitual Carlos Eduardo Aguiar Programa de Pós-Graduação em Ensino de Física Instituto de Física - UFRJ IF-UFRJ, fevereiro de 04 Sumário Dificuldades na aprendizagem

Leia mais

EET-61 Introdução a Teoria da Informação

EET-61 Introdução a Teoria da Informação EET-61 Introdução a Teoria da Informação Aula 3- Codificação de Canal October 24, 2018 1 Introdução Em muitas situações, a mensagem a ser transmitida por um sistema de comunicações é uma sequência de bits.

Leia mais

LIMITES COMPUTACIONAIS E O FUTURO. Prof. André Vignatti DINF - UFPR

LIMITES COMPUTACIONAIS E O FUTURO. Prof. André Vignatti DINF - UFPR LIMITES COMPUTACIONAIS E O FUTURO Prof. André Vignatti DINF - UFPR CONTEXTUALIZANDO Ciências Exatas base de tudo, gera conhecimento Engenharias usa conhecimento, gera tecnologias Tecnologias usa tecnologias,

Leia mais

Aula 3- Codificação de Canal. October 18, 2017

Aula 3- Codificação de Canal. October 18, 2017 ELE-32 Introdução a Comunicações Aula 3- Codificação de Canal October 18, 2017 1 Introdução Em muitas situações, a mensagem a ser transmitida por um sistema de comunicações é uma sequência de bits. Entretanto,

Leia mais

Comunicações Digitais

Comunicações Digitais 1 - Introdução Enlace de um Sistema de Comunicação fonte mensagem transdutor Transmissor Modulador canal ruído receptor transdutor destino mensagem (estimada) sinal de entrada sinal com distorção sinal

Leia mais

Teoria das Comunicações

Teoria das Comunicações 1 - Introdução Enlace de um Sistema de Comunicação fonte mensagem transdutor Transmissor Modulador canal ruído receptor transdutor destino mensagem (estimada) sinal de entrada sinal com distorção sinal

Leia mais

Aula 01. Murilo V. G. da Silva DINF/UFPR

Aula 01. Murilo V. G. da Silva DINF/UFPR Aula 01 DINF/UFPR Antes de qualquer coisa... Computação quântica é algo quente nos noticiários... Antes de qualquer coisa... Computação quântica é algo quente nos noticiários... mas Antes de qualquer coisa...

Leia mais

Walter Carnielli Grupo!de Lógica Teórica e Aplicada. CLE e IFCH- UNICAMP

Walter Carnielli Grupo!de Lógica Teórica e Aplicada. CLE e IFCH- UNICAMP Computação Quântica e Lógicas Não-Clássicas Walter Carnielli Grupo!de Lógica Teórica e Aplicada CLE e IFCH- UNICAMP. O que é a lógica quântica?!raciocinar com proposições que levam em conta as leis da

Leia mais

Introdução à Computação Quântica

Introdução à Computação Quântica Introdução à Computação Quântica Aula 2 Computação quântica: princípios matemáticos e físicos Renato de Oliveira Violin José Hiroki Saito Departamento de Computação - UFSCar Conteúdo Bits quânticos (qubits).

Leia mais

Teoria da Computação. Máquinas Universais Máquina de Turing

Teoria da Computação. Máquinas Universais Máquina de Turing Máquinas Universais Máquina de Turing Cristiano Lehrer Máquina de Turing Proposta por Alan Turing, em 1936. Universalmente conhecida e aceita como formalização de algoritmo. Trata-se de um mecanismo simples

Leia mais

Estudo sobre decodificação iterativa usando códigos de treliça

Estudo sobre decodificação iterativa usando códigos de treliça Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Estudo sobre decodificação iterativa usando códigos de treliça Souza, I. M. M. Escola Politécnica de Pernambuco Universidade de Pernambuco

Leia mais

UNIVERSIDADE ESTADUAL DE MARINGÁ DEPARTAMENTO DE INFORMÁTICA

UNIVERSIDADE ESTADUAL DE MARINGÁ DEPARTAMENTO DE INFORMÁTICA UNIVERSIDADE ESTADUAL DE MARINGÁ DEPARTAMENTO DE INFORMÁTICA Máquina de Turing Prof. Yandre Maldonado - 1 Prof. Yandre Maldonado e Gomes da Costa [email protected] Teoria da Computação Ciência da Computação

Leia mais

INFORMAÇÃO QUÂNTICA: DE PLANCK AOS COMPUTADORES QUÂNTICOS. Luiz Davidovich Instituto de Física Universidade Federal do Rio de Janeiro

INFORMAÇÃO QUÂNTICA: DE PLANCK AOS COMPUTADORES QUÂNTICOS. Luiz Davidovich Instituto de Física Universidade Federal do Rio de Janeiro INFORMAÇÃO QUÂNTICA: DE PLANCK AOS COMPUTADORES QUÂNTICOS Luiz Davidovich Instituto de Física Universidade Federal do Rio de Janeiro Richard Feynman (1918 1988) Prêmio Nobel de Física 1965 Não leve essa

Leia mais

Máquina de Turing Linguagens Sensíveis ao Contexto e Enumeráveis Recursivamente

Máquina de Turing Linguagens Sensíveis ao Contexto e Enumeráveis Recursivamente ESIN/UCPel 058814 Linguagens Formais e Autômatos TEXTO 5 Máquina de Turing Linguagens Sensíveis ao Contexto e Enumeráveis Recursivamente Prof. Luiz A M Palazzo Maio de 2007 0. Introdução A Ciência da Computação

Leia mais

TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO

TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO Aluno: Débora Almeida Oliveira Orientador: Weiler Alves Finamore 1.Introdução Este trabalho tem como objetivo demonstrar a utilização de códigos

Leia mais

Códigos de blocos lineares. Outubro de 2017

Códigos de blocos lineares. Outubro de 2017 Códigos de blocos lineares Outubro de 2017 Vamos introduzir alguns conceitos sobre códigos de blocos lineares. Definições: Deve-se assumir que a informação saída da fonte de informação é da forma binária

Leia mais

A computação do futuro

A computação do futuro A computação do futuro Miguel Afonso Oliveira Laboratório de Instrumentação e Física Experimental de Partículas Computadores do futuro??? Porque é que vamos falar de computadores numa sessão de física?

Leia mais

Máquinas de Turing para construção: Foram encontrados dois modelos que se destacaram em nossas pesquisas.

Máquinas de Turing para construção: Foram encontrados dois modelos que se destacaram em nossas pesquisas. Máquina de Turing É um dispositivo imaginário que formou a estrutura para fundamentar a ciência da computação moderna. Seu inventor, o matemático Alan Mathison Turing, mostrou que a computação das operações

Leia mais

FÍSICA IV PROF. PIERRE VILAR DANTAS AULA 10-28/10/2017 TURMA: A HORÁRIO: 7M PIERREDANTASBLOG.WORDPRESS.COM

FÍSICA IV PROF. PIERRE VILAR DANTAS AULA 10-28/10/2017 TURMA: A HORÁRIO: 7M PIERREDANTASBLOG.WORDPRESS.COM FÍSICA IV PROF. PIERRE VILAR DANTAS AULA 10-28/10/2017 TURMA: 0053- A HORÁRIO: 7M PIERREDANTASBLOG.WORDPRESS.COM 1 Introdução à Física Moderna 2 Objetivos do Aprendizado Explicar a absorção e emissão da

Leia mais

Analógico vs Digital

Analógico vs Digital Arquitectura de Computadores I Engenharia Informática (11537) Tecnologias e Sistemas de Informação (6616) Analógico vs Digital Nuno Pombo / Miguel Neto Arquitectura Computadores I 2014/2015 1 Os circuitos

Leia mais

BC-0504 Natureza da Informação

BC-0504 Natureza da Informação BC-0504 Natureza da Informação Aula 3 Transmissão serial e paralela da informação e medida da informação transmitida Equipe de professores de Natureza da Informação Parte 0 Sistemas de numeração Decimal

Leia mais

Espectros de linhas e o modelo de Bohr

Espectros de linhas e o modelo de Bohr n = 6 n = 5 n = 4 n = 3 1 R 2 1 2 n 1 2 Série de Balmer (visível) O Bohr baseou seu modelo em quatro postulados: O Somente órbitas de certos raios, correspondendo a certas energias definidas, são permitidas

Leia mais

Mini-curso de Spintrônica

Mini-curso de Spintrônica Mini-curso de Spintrônica V Escola de Matogrossense de Física Tatiana G. Rappoport UFRJ http://www.if.ufrj.br/~tgrappoport I. Introdução II. Background III. Spintrônica em metais IV. Spintrônica em semicondutores

Leia mais

Capítulo 3. A camada de enlace de dados

Capítulo 3. A camada de enlace de dados slide 1 Capítulo 3 A camada de enlace de dados slide 2 Onde vive o protocolo de camada de enlace? slide 3 Questões de projeto da camada de enlace Serviços de rede da camada de enlace Quadros Controle de

Leia mais

PCC104 - Projeto e Análise de Algoritmos

PCC104 - Projeto e Análise de Algoritmos PCC104 - Projeto e Análise de Algoritmos Marco Antonio M. Carvalho Departamento de Computação Instituto de Ciências Exatas e Biológicas Universidade Federal de Ouro Preto 5 de dezembro de 2017 Marco Antonio

Leia mais

Física de Partículas

Física de Partículas [email protected] http://www.ift.unesp.br/users/matheus/ Física de Partículas Parte 1 Ricardo D Elia Matheus O que queremos da Física de Partículas? Animação: Scales of the Universe II http://htwins.net/scale2/

Leia mais

Capítulo 9: Linguagens sensíveis ao contexto e autômatos linearmente limitados.

Capítulo 9: Linguagens sensíveis ao contexto e autômatos linearmente limitados. Capítulo 9: Linguagens sensíveis ao contexto e autômatos linearmente limitados. José Lucas Rangel 9.1 - Introdução. Como já vimos anteriormente, a classe das linguagens sensíveis ao contexto (lsc) é uma

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Camada Física Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2011 1 / 32 Pilha TCP/IP A B M 1 Aplicação Aplicação M 1 Cab M T 1 Transporte Transporte

Leia mais

Mecânica Quântica. Veremos hoje: Dualidade onda partícula Princípio da Incerteza Formulações da MQ Equação de Schrodinger Partícula numa caixa

Mecânica Quântica. Veremos hoje: Dualidade onda partícula Princípio da Incerteza Formulações da MQ Equação de Schrodinger Partícula numa caixa Mecânica Quântica Veremos hoje: Dualidade onda partícula Princípio da Incerteza Formulações da MQ Equação de Schrodinger Partícula numa caixa Limitações do modelo de Bohr A teoria de Bohr não era capaz

Leia mais

Física D Extensivo V. 8

Física D Extensivo V. 8 Física D Extensivo V. 8 Exercícios 0) C f R X > f WZ 0) B 03) E 04) E raios X > luz Raios X são radiações eletromagnéticas com um comprimento de onda muito curto, aproximadamente de 0,06 até 0 Å. Formam-se

Leia mais

SIMULAÇÃO DA TRANSFORMADA QUÂNTICA DE FOURIER COM O SIMULADOR ZENO

SIMULAÇÃO DA TRANSFORMADA QUÂNTICA DE FOURIER COM O SIMULADOR ZENO 169 SIMULAÇÃO DA TRANSFORMADA QUÂNTICA DE FOURIER COM O SIMULADOR ZENO José Filipe de Lima, Rodrigo Soares Semente Departamento de Ciências Exatas e Naturais DCEN - Universidade Federal Rural do Semi-Árido

Leia mais

A distância Sol-Terra para um observador fixo na Terra é L0 com velocidade v = 0,6c, essa distância é de 10

A distância Sol-Terra para um observador fixo na Terra é L0 com velocidade v = 0,6c, essa distância é de 10 1.Com relação à teoria da relatividade especial e aos modelos atômicos podemos afirmar que: ( ) A velocidade da luz no vácuo independe da velocidade da fonte de luz. ( ) As leis da física são as mesmas

Leia mais

Mecânica Quântica para Sistemas Fechados

Mecânica Quântica para Sistemas Fechados 1 / 21 Universidade Federal de Santa Maria Centro de Ciências Naturais e Exatas Programa de Pós-Graduação em Física Grupo de Teoria da Matéria Condensada Mecânica Quântica para Sistemas Fechados Jonas

Leia mais

Fat-Uerj: Introdução à computação

Fat-Uerj: Introdução à computação Fat-Uerj: Introdução à computação Profa Pryscilla Pires Aula 1: Apresentação da disciplina Uma breve história da computação Apresentação da disciplina UNIDADE: Faculdade de Tecnologia DEPARTAMENTO: Matemática,

Leia mais

Criptografia Pós-Quântica Corretores de Erros

Criptografia Pós-Quântica Corretores de Erros Universidade de São Paulo Criptografia Pós-Quântica P com Códigos C Corretores de Erros Rafael Misoczki IME/USP [email protected] Prof. Dr. Paulo S. L. M. Barreto Poli/USP [email protected]

Leia mais

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier(

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier( O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

Marcos Castilho. DInf/UFPR. 16 de maio de 2019

Marcos Castilho. DInf/UFPR. 16 de maio de 2019 16 de maio de 2019 Motivação Quais são os limites da computação? O que é um Problema de decisão? Um problema de decisão é um conjunto de perguntas, cada uma das quais tem um SIM ou um NÃO como resposta.

Leia mais

h mc 2 =hν mc 2 =hc/ λ

h mc 2 =hν mc 2 =hc/ λ Louis de Broglie investigou as propriedades ondulatórias da matéria na década de 30. Ele supôs que o e-, em seu movimento ao redor do núcleo, tinha associado a ele um λ. Ele igualou as duas expressões

Leia mais

Estudo Introdutório do Protocolo Quântico BB84 para Troca Segura de Chaves

Estudo Introdutório do Protocolo Quântico BB84 para Troca Segura de Chaves CBPF-MO-001/03 Estudo Introdutório do Protocolo Quântico BB84 para Troca Segura de Chaves F.L. Marquezino CBPF - Centro Brasileiro de Pesquisas Físicas CCP - Coordenação de Campos e Partículas (Bolsista

Leia mais

Introdução aos Sistemas de Comunicações

Introdução aos Sistemas de Comunicações aos Sistemas de Comunicações Edmar José do Nascimento () http://www.univasf.edu.br/ edmar.nascimento Universidade Federal do Vale do São Francisco Colegiado de Engenharia Elétrica Roteiro 1 Sistemas de

Leia mais

Conceitos Básicos de Teleprocessamento e Comunicação de Dados

Conceitos Básicos de Teleprocessamento e Comunicação de Dados Conceitos Básicos de Teleprocessamento e Comunicação de Dados Conceitos Básicos de Teleprocessamento e Comunicação de Dados Desde 1838, quando Samuel F. B. Morse transmitiu, pela primeira vez, uma mensagem

Leia mais

Princípios sobre imagens digitais

Princípios sobre imagens digitais Princípios sobre imagens digitais Aula 1 LPV 5731 - ANÁLISE DE IMAGENS DE SEMENTES E PLÂNTULAS Programa de pós-graduação em Fitotecnia Francisco G Gomes-Junior Escola Superior de Agricultura Luiz de Queiroz

Leia mais

Transmissores e Receptores

Transmissores e Receptores www.iesa.com.br 1 Os transmissores são instrumentos que convertem um sinal qualquer, de um sensor ou transdutor, em um sinal padrão para ser enviado a distância. Outras funções de tratamento e condicionamento

Leia mais

Comportamento ondulatório da matéria

Comportamento ondulatório da matéria Louis de Broglie investigou as propriedades ondulatórias da na década de 30. Ele supôs que o e-, em seu movimento ao redor do núcleo, tina associado a ele um λ. Ele igualou as duas expressões conecidas

Leia mais

Explorando as sutilezas do mundo quântico: De Einstein e Schrödinger à informação quântica

Explorando as sutilezas do mundo quântico: De Einstein e Schrödinger à informação quântica Explorando as sutilezas do mundo quântico: De Einstein e Schrödinger à informação quântica Luiz Davidovich Instituto de Física Universidade Federal do Rio de Janeiro Física quântica no começo do século

Leia mais

Códigos Corretores de Erros

Códigos Corretores de Erros Códigos Corretores de Erros Jorge Alencar UNICAMP Grasiele Jorge UNIFESP II Workshop de Álgebra da UFG-CAC Catalão, Brasil 31 de Março até 03 de Abril, 2014 Um Pouco de História Teoria dos Códigos Corretores

Leia mais

Aproximações e Erros

Aproximações e Erros Aproximações e Erros Lucia Catabriga e Andréa Maria Pedrosa Valli Laboratório de Computação de Alto Desempenho (LCAD) Departamento de Informática Universidade Federal do Espírito Santo - UFES, Vitória,

Leia mais

Introdução à Computação Quântica

Introdução à Computação Quântica Introdução à Computação Quântica Aula 3 Computação quântica: portas lógicas e circuitos Renato de Oliveira Violin José Hiroki Saito Departamento de Computação - UFSCar Conteúdo Portas lógicas e circuitos.

Leia mais

4 e 6/Maio/2016 Aulas 17 e 18

4 e 6/Maio/2016 Aulas 17 e 18 9/Abril/016 Aula 16 Princípio de Incerteza de Heisenberg. Probabilidade de encontrar uma partícula numa certa região. Posição média de uma partícula. Partícula numa caixa de potencial: funções de onda

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Princípios de Comunicação (Sinal) www.labcisco.com.br ::: [email protected] Prof. Samuel Henrique Bucke Brito Modelo Geral de Comunicação A informação é gerada na fonte é transformada (modulada

Leia mais

Os Postulados da Mecânica Quântica

Os Postulados da Mecânica Quântica Márcio H. F. Bettega Departamento de Física Universidade Federal do Paraná [email protected] Postulados Introdução Vamos apresentar nestas notas os postulados da mecânica quântica de acordo com o

Leia mais

Universidade de São Paulo Instituto de Física

Universidade de São Paulo Instituto de Física Universidade de São Paulo Instituto de Física Manual de Física para Engenharia IV 4323204 Física Moderna para o Ciclo Básico da Escola Politécnica http://fig.if.usp.br/fisica4 2 o Semestre 2017 1 1 Site

Leia mais

Princípios de comunicação de dados

Princípios de comunicação de dados Princípios de comunicação de dados Prof. Tiago Semprebom Instituto Federal de Educação, Ciência e Tecnologia Santa Catarina - Campus São José [email protected] 16 de Março de 2010 Prof. Tiago (IFSC) Cabeamento

Leia mais

Transmissão e comunicação de dados. Renato Machado

Transmissão e comunicação de dados. Renato Machado Renato Machado UFSM - Universidade Federal de Santa Maria DELC - Departamento de Eletrônica e Computação [email protected] [email protected] 23 de Abril de 2012 Sumário 1 2 3 4 Térmico de Intermodulação

Leia mais

ENGENHARIA E TECNOLOGIA CONSTRUINDO O FUTURO PROF. DR. BRUNO HONDA

ENGENHARIA E TECNOLOGIA CONSTRUINDO O FUTURO PROF. DR. BRUNO HONDA ENGENHARIA E TECNOLOGIA CONSTRUINDO O FUTURO PROF. DR. BRUNO HONDA TÓPICOS Memorial Histórico paradigma atual Atualmente: Fotônica Spintrônica Grafeno OLEDs MEMORIAL Bacharel em Física (USP, 2002) Mestre

Leia mais

Linguagens Formais e Autômatos (BBC242) Professor: Anderson Almeida Ferreira DECOM-UFOP

Linguagens Formais e Autômatos (BBC242) Professor: Anderson Almeida Ferreira DECOM-UFOP Linguagens Formais e Autômatos (BBC242) Professor: Anderson Almeida Ferreira DECOM-UFOP Ementa Gramáticas. Linguagens Regulares, Livres-de-Contexto e Sensíveis-ao- Contexto. Tipos de Reconhecedores. Operações

Leia mais

Linguagens Formais e Autômatos. Tiago Alves de Oliveira

Linguagens Formais e Autômatos. Tiago Alves de Oliveira Linguagens Formais e Autômatos Tiago Alves de Oliveira Ementa Linguagens Regulares; Máquinas de Turing; O Problema da Parada da Máquina de Turing; Autômatos Finitos; Linguagens Livres de Contexto; Autômatos

Leia mais

Camada Física. Professor Ivan Pires. Introdução. Licenciatura Plena em Computação

Camada Física. Professor Ivan Pires. Introdução. Licenciatura Plena em Computação Licenciatura Plena em Computação Professor Ivan Pires Introdução Dígitos binários (bits) para representar dados. Fisicamente utilizam: Corrente elétrica, ondas de rádio ou luz 1 Comunicação Assíncrona

Leia mais

CÁLCULO NUMÉRICO. Profa. Dra. Yara de Souza Tadano.

CÁLCULO NUMÉRICO. Profa. Dra. Yara de Souza Tadano. CÁLCULO NUMÉRICO Profa. Dra. Yara de Souza Tadano [email protected] Aula 2 08/2014 Noções Básicas sobre Erros A resolução de problemas numericamente envolve várias fases que podem ser assim estruturadas:

Leia mais

Aula 13 - Capítulo 38 Fótons e Ondas de Matéria

Aula 13 - Capítulo 38 Fótons e Ondas de Matéria Aula 13 - Capítulo 38 Fótons e Ondas de Matéria Física 4 Ref. Halliday Volume4 Sumário Elétrons e Ondas de Matéria A Equação de Schrödinger Determinação da Densidade de Probabilidade 2 Elétrons e Ondas

Leia mais

Máquinas Universais. Máquina de Turing. Celso Olivete Júnior.

Máquinas Universais. Máquina de Turing. Celso Olivete Júnior. Máquinas Universais Máquina de Celso Olivete Júnior [email protected] http://www2.fct.unesp.br/docentes/dmec/olivete/ Roteiro Hipótese de Church - Máquinas Universais: Máquina de Máquina de : Noção

Leia mais