Mostrando postagens com marcador foton. Mostrar todas as postagens
Mostrando postagens com marcador foton. Mostrar todas as postagens

10/08/2022

FÓTON, SÃO A MENOR MEDIDA DA LUZ E PODEM OCORRER EM TODOS OS SEUS ESTADOS POSSÍVEIS DE UMA VEZ SÓ.


Propriedades do fóton

Os fótons são partículas muito impressionantes.

 
Eles não têm massa, são a menor medida da luz e podem ocorrer em todos os seus estados possíveis de uma vez só, que é chamado de função de onda.
 
Isso significa que seja qual for a direção em que um fóton pode girar, digamos na diagonal, vertical e horizontal, ele o faz de uma vez só.
 
A luz nesse estado é chamada de não-polarizada.

É exatamente a mesma coisa caso você se movesse constantemente para leste, oeste, norte, sul, para cima e para baixo ao mesmo tempo. Intrigante?

Pode apostar.
 
Mas não deixe que isso o confunda.

Até os físicos quânticos se confundem com as implicações da função de onda.

A base da física quântica é o fator de imprevisibilidade.
 
Essa imprevisibilidade foi bem definida pelo Princípio da Incerteza de Heisenberg.
 
Basicamente, esse princípio afirma que é impossível determinar a posição e a velocidade de um objeto, ao mesmo tempo.
 
Mas ao lidar com fótons para criptografia, o princípio de Heisenberg pode ser usado para nosso benefício.
 
Para criar um fóton, os criptógrafos quânticos usam LEDs, diodos emissores de luz, como uma fonte de luz não-polarizada.
 
Os LEDs são capazes de criar apenas um fóton por vez, que é como uma cadeia de fótons pode ser criada, em vez de uma grande explosão.

Por meio do uso de filtros de polarização, podemos fazer com que o fóton assuma um estado ou outro ou ainda polarizá-lo.

Se usarmos um filtro de polarização vertical posicionado do outro lado de um LED, poderemos polarizar os fótons que surgirem:
 
Os fótons que não são absorvidos aparecerão do outro lado com um spin vertical ( | ).

A questão a respeito dos fótons é que, uma vez polarizados, eles não podem ser medidos novamente com precisão, exceto por meio de um filtro como aquele que, a princípio, produziu seu spin atual.

Portanto, se um fóton com um spin vertical for medido por meio de um filtro diagonal, ou o fóton não passará pelo filtro ou o filtro irá afetar o comportamento do fóton, fazendo com que ele assuma um spin diagonal.
 
Nesse sentido, a informação sobre a polarização original do fóton se perde e o mesmo também acontece com qualquer informação vinculada ao spin do fóton.

Então como você vincula informação ao spin de um fóton?

Essa é a base da criptografia quântica.

Usando a criptologia quântica:

A criptografia quântica usa fótons para transmitir um código.
 
Assim que o código é transmitido, a codificação e a decodificação que utilizam um método de código secreto normal pode ocorrer.
 
Mas como um fóton se torna um código?
 
Como você vincula informações ao spin de um fóton?

É onde o código binário entra em ação.

Cada tipo de spin do fóton representa uma parte da informação, normalmente um 1 ou um 0, de um código binário.
 
Esse código usa cadeias com números 1 e 0 para criar uma mensagem coerente.
 
Por exemplo, 11100100110 poderia corresponder a h-e-l-l-o.
 
Portanto, um código binário pode ser atribuído para cada fóton.
 
Por exemplo, um fóton que tem um spin vertical ( | ) pode ser atribuído a um 1.
 
Alice pode enviar seus fótons por meio de filtros selecionados aleatoriamente e registrar a polarização de cada fóton.
 
Então, ela saberá quais polarizações do fóton Bob deve receber.

Quando Alice envia seus fótons a Bob usando um LED, ela irá polarizá-los aleatoriamente por meio dos filtros X ou + para que cada fóton polarizado tenha um dos quatro estados possíveis:

1)  (|),
2) (--),
3) (/)
4) ( ) .
 
Conforme Bob receber esses fótons, ele decidirá se mede cada um deles com seu filtro + ou X.
 
Ele não pode usar os dois filtros juntos.
 
Lembre-se:
 
Bob não faz idéia de qual filtro utilizar para cada fóton.
 
Ele está adivinhando cada um deles.
 
Após a transmissão completa, Bob e Alice têm uma conversa não codificada sobre a transmissão.

O motivo pelo qual essa conversa pode ser pública se deve a como ela acontece.
 
Bob liga para Alice e diz a ela qual filtro ele usou para cada fóton.

Ela diz se foi o filtro correto ou incorreto a ser usado.

A conversa deles pode soar um pouco da seguinte forma:

Bob: Mais
Alice: Correto
Bob: Mais
Alice: Incorreto
Bob: X
Alice: Correto

Como Bob não está afirmando quais são suas medições, apenas o tipo de filtro que ele usou, um terceiro que esteja ouvindo a conversa não poderá determinar qual é a seqüência real do fóton.

Aqui está um exemplo.

Digamos que Alice enviou um fóton como ( / ) e Bob diz que usou um filtro + para medi-lo.
 
Alice dirá "incorreto" para Bob.

Mas se Bob afirmar que utilizou um filtro X para medir esse fóton específico, Alice dirá "correto."

Alguém que esteja ouvindo saberá apenas que esse fóton específico poderia ser ( / ) ou ( ), mas não qual deles de maneira definitiva.
 
Bob saberá que suas medições estão corretas, porque um fóton (--) que percorrer um filtro + permanecerá polarizado como um fóton (--) depois que passar pelo filtro.

Após essa conversa estranha, Alice e Bob eliminam os resultados das suposições incorretas de Bob.
 
Isso faz com que Alice e Bob fiquem com cadeias idênticas de prótons polarizados.

Pode ser que ela se pareça um pouco com isto: -- / | | | / -- -- | | | -- / | … e assim por diante.
 
Para Alice e Bob, essa é uma cadeia de fótons inintelegível, mas assim que o código binário for aplicado, os fótons irão se tornar uma mensagem.
 
Bob e Alice podem chegar a um acordo sobre as atribuições dos binários, digamos 1 para fótons polarizados como ( ) e ( -- ) e 0 para fótons polarizados como ( / ) e ( | ).

Isso significa que sua cadeia de fótons agora se parece com:

11110000011110001010.
 
Que, por sua vez, pode ser traduzido para o inglês, espanhol, navajo, números primos ou qualquer outro formato que Bob e Alice usam como cifras para os códigos usados na sua criptografia.

Apresentando Eve:

A meta da criptologia quântica é frustrar as tentativas de terceiros de espreitar a mensagem codificada.

Na criptologia, um bisbilhoteiro (do inglês eavesdropper) é chamado de Eve.

Na criptologia moderna, Eve (E) pode interceptar passivamente a mensagem codificada de Alice e Bob.

Ela pode acessar a mensagem codificada e trabalhar para decodificá-la sem que Bob e Alice saibam que ela tem a mensagem.

Eve pode fazer isso de maneiras diferentes, como colocar uma escuta no telefone de Bob ou de Alice, ou ler seus e-mails protegidos.

A criptologia quântica é a primeira criptologia que protege contra a interceptação passiva.

Como não medimos um fóton sem afetar seu comportamento, o Princípio da Incerteza de Heisenberg surge quando Eve faz suas próprias medições de espreit.

Aqui está um exemplo.
 
Se Alice enviar a Bob uma série de fótons polarizados e Eve tiver configurado seu próprio filtro para interceptar os fótons, Eve estará na mesma situação de Bob:
 
Ninguém faz idéia de quais são as polarizações dos fótons que Alice enviou.
 
Assim como Bob, Eve pode apenas supor qual orientação do filtro (por exemplo, um filtro X ou um filtro +) ela deve usar para medir os fótons.

Depois que Eve tiver medido os fótons ao selecionar aleatoriamente filtros para determinar o spin deles, ela irá transmiti-los para Bob, utilizando seu próprio LED com um conjunto de filtros para o alinhamento escolhido para medir o fóton original.
 
Ela disfarça sua presença e o fato de que interceptou a mensagem de fóton.

Mas graças ao Princípio da Incerteza de Heisenberg, a presença de Eve será detectada.
 
Ao medir os fótons, Eve alterou alguns deles de maneira inevitável.

Digamos que Alice enviou a Bob um fóton polarizado com um spin ( -- ) e Eve o intercepta.
 
Mas Eve decidiu, de modo incorreto, usar um filtro X para medir o fóton.

Se Bob optar, aleatória e corretamente, por usar um filtro + para medir o fóton original, ele descobrirá que está polarizado na posição ( / ) ou ( ).
 
Bob irá achar que escolheu incorretamente até conversar com Alice sobre a opção do filtro.

Depois que todos os fótons forem recebidos por Bob e ele e Alice conversarem sobre os filtros usados para determinar as polarizações, irão surgir discrepâncias caso Eve tenha interceptado a mensagem.
 
No exemplo do fóton ( -- ) que Alice enviou, Bob dirá que ele usou um filtro +.
 
Alice afirmará que está correto, mas Bob irá saber que o fóton que ele recebeu não foi medido como ( -- ) ou ( | ).
 
Devido a essa discrepância, Bob e Alice saberão que seu fóton foi medido por um terceiro, que o alterou de forma inadvertida.

Alice e Bob podem proteger ainda mais sua transmissão ao discutir alguns dos resultados corretos exatos depois de descartarem as medições incorretas.
 
Isso é chamado de verificação de paridade.

Se todos os exemplos escolhidos das medições de Bob estiverem corretos (significando que todos os pares dos fótons transmitidos por Alice e os recebidos por Bob correspondem), então sua mensagem estará segura.
 
Em seguida, Bob e Alice podem descartar essas medições abordadas e usar as medidas secretas restantes como seu código.
 
Se forem encontradas discrepâncias, elas deverão ocorrer em 50% das verificações de paridade.
 
Como Eve terá alterado cerca de 25% dos fótons por meio das suas medições, Bob e Alice poderão reduzir a probabilidade de que Eve disponha das informações corretas restantes para uma chance em um milhão ao realizar 20 verificações de paridade.

MANCHETE

RELATÓRIOS DE INTELIGÊNCIA SOBRE OPERAÇÃO MILITARES DOS EUA NA VENEZUELA

  Relatórios de Inteligência Levantam Temores Sobre Possível Operação Militar dos EUA na Venezuela Por Detetive Luz – Geopolítica, Inteligê...