MIT: Europa se esforçando para criar uma Internet quântica infalível

IBM
Compartilhe esta história!
A utilidade dos computadores quânticos é um tópico muito debatido, desde aqueles que pensam que é charlatanismo até outros que dizem que é o futuro da computação. Apesar disso, os cientistas estão despejando bilhões de dólares em pesquisas para provar usos comerciais, como uma Internet quântica à prova de hack. ⁃ Editor TN

TO trem rápido de Paris para Roterdã demorou uma hora para sair da Gare du Nord. Quando finalmente me depositou na cidade holandesa, descobri que o trem para Delft havia sido suspenso por causa dos trabalhos de manutenção nos trilhos. Foram necessárias duas viagens tortuosas de ônibus e uma corrida de táxi antes de finalmente chegar ao meu destino.

Dado que eu estava lá para aprender sobre o futuro das comunicações, isso parecia apropriado. Minha viagem foi um lembrete de que, embora o transporte de pessoas de um lugar para outro ainda esteja repleto de falhas imprevistas, quantidades gigantescas de dados fluem de maneira suave e rápida o dia todo, todos os dias através dos cabos de fibra ótica que conectam cidades, países e continentes.

E, no entanto, essas redes de dados têm uma fraqueza: elas podem ser invadidas. Entre os documentos secretos divulgados há alguns anos pelo contratante da Agência de Segurança Nacional dos EUA, Edward Snowden, estavam os que mostram que as agências de inteligência ocidentais conseguiram toque em cabos de comunicação e espionar as vastas quantidades de tráfego que fluem através deles.

O instituto de pesquisa que eu estava visitando em Delft, QuTech, está trabalhando em um sistema que poderia tornar esse tipo de vigilância impossível. A idéia é aproveitar a mecânica quântica para criar uma rede de comunicações perfeitamente segura entre Delft e três outras cidades na Holanda até o final do 2020 (veja o mapa abaixo para os links planejados).

Os pesquisadores da QuTech, liderados por Stephanie Wehner e Ronald Hanson, ainda enfrentam vários desafios técnicos assustadores. Mas, se forem bem-sucedidos, seu projeto poderá catalisar uma futura Internet quântica - da mesma maneira que a Arpanet, criada pelo Departamento de Defesa dos EUA no final dos 1960s, inspirou a criação da Internet como a conhecemos hoje.

Qubits inimitáveis

A Internet é vulnerável ao tipo de hackers revelado por Snowden porque os dados ainda trafegam por cabos na forma de bits clássicos - um fluxo de pulsos elétricos ou ópticos que representam 1areia 0s. Um hacker que consegue acessar os cabos pode ler e copiar esses bits em trânsito.

As leis da física quântica, por outro lado, permitem que uma partícula - por exemplo, um átomo, um elétron ou (para transmitir ao longo de cabos ópticos) um fóton de luz - ocupe um estado quântico que representa uma combinação de 1 e 0 simultaneamente. Essa partícula é chamada de bit quântico ou qubit. Quando você tenta observar um qubit, seu estado "entra em colapso" para 1 or 0. Isso, explica Wehner, significa que, se um hacker explora um fluxo de qubits, o invasor destrói as informações quânticas desse fluxo e deixa um sinal claro de que foi adulterado.

Devido a essa propriedade, os qubits são utilizados há algum tempo para gerar chaves de criptografia em um processo conhecido como distribuição de chave quântica (QKD). Isso envolve o envio de dados de forma clássica por uma rede, enquanto as chaves necessárias para descriptografar os dados são transmitidas separadamente em um estado quântico.

A China demonstrou algumas aplicações impressionantes do QKD. No ano passado, usou um satélite chamado Micius para transmitir chaves quânticas para duas estações terrestres, uma em Pequim e outra em Viena. As chaves foram usadas para descriptografar dados clássicos para uma vídeo chamada segura entre as duas cidades. Qualquer tentativa de interceptar a comunicação contendo as chaves os teria destruído, impossibilitando que os espiões (ou qualquer outra pessoa) descriptografassem a vídeo chamada. A China também construiu uma rede de comunicações QKD terrestre de Pequim a Xangai que bancos e outras empresas estão usando para transmitir dados comerciais sensíveis.

No entanto, a abordagem tem limitações. Os fótons podem ser absorvidos na atmosfera ou por materiais em cabos, o que significa que eles normalmente podem viajar por não mais do que algumas dezenas de quilômetros. A rede Pequim-Xangai contorna isso com os chamados "nós confiáveis" da 32 em vários pontos ao longo dela - semelhantes aos repetidores que amplificam o sinal em um cabo de dados comum. Nesses nós, as chaves são descriptografadas na forma clássica e, em seguida, recodificadas em um novo estado quântico para sua jornada para o próximo waypoint. Mas isso significa que nós confiáveis ​​não devem ser confiáveis. Um hacker que violar sua segurança pode copiar as chaves clássicas sem ser detectado, assim como uma empresa ou governo executando os nós.

Teletransporte quântico

Wehner, Hanson e seus colegas da QuTech visam superar essas limitações para construir uma internet quântica completamente segura.

A abordagem que eles estão usando é chamada de teletransporte quântico. Isso pode soar como ficção científica, mas é um método real de transmissão de dados. Ele se baseia em um fenômeno conhecido como emaranhamento quântico.

Emaranhamento significa criar um par de qubits - fótons de luz, para esse fim - em um único estado quântico, de modo que, mesmo que viajem em direções opostas, eles retenham uma conexão quântica. Alterar o estado de um fóton instantaneamente mudará o estado do outro em uma maneira previsível, não importa a que distância eles estejam. Albert Einstein chamou isso de "ação assustadora à distância".

O teletransporte quântico, portanto, requer primeiro o envio de um par de fótons emaranhados para duas pessoas - os chama de Alice e Bob. Alice recebe seu fóton emaranhado e permite que ele interaja com um "qubit de memória" que contém dados que ela deseja transmitir a Bob. Essa interação altera o estado de seu fóton e, portanto, também altera o estado do fóton de Bob. Com efeito, isso "teleporta" os dados na memória de Alice, que passam do fóton de Alice para o de Bob. A ilustração abaixo mostra o processo com mais detalhes.

Outra maneira de pensar nisso: o par emaranhado de fótons são como as duas extremidades de um cabo de dados virtual único. Cada vez que Alice e Bob desejam enviar dados, eles primeiro recebem um novo cabo e, como cada um deles possui uma extremidade, somente eles podem usá-lo. Isso é o que o torna seguro contra espionagem.

Leia a história completa aqui…

Subscrever
Receber por
convidado

0 Comentários
Comentários em linha
Ver todos os comentários