terça-feira, 12 de janeiro de 2010

Teletransporte Quântico entre Átomos é Demonstrado pela Primeira Vez

Pela primeira vez, cientistas conseguiram teletransportar informação entre dois átomos isolados em compartimentos e distantes 1 metro um do outro. Trata-se de uma conquista importante na busca por um computador quântico.



Teletransporte de informações

O teletransporte de informação não deve ser confundido com o de pessoas, visto em filmes de ficção como a série Jornada nas Estrelas. Mas nem por isso deixa de ser algo inusitado, talvez a mais misteriosa forma de transporte possível na natureza.

No teletransporte quântico, a informação (como o spin de uma partícula ou a polarização de um fóton) é transferida de um local a outro sem que ocorra o deslocamento por um meio físico. Não há transferência de energia nem de matéria.

Teletransporte entre átomos

Estudos anteriores conseguiram realizar o teletransporte entre fótons por longas distâncias, entre fótons e grupos de átomos e entre dois átomos próximos por meio da ação de um intermediário. Mas nenhum desses casos ofereceu uma maneira viável de manter e controlar a informação quântica por longas distâncias.

Agora, o grupo do Joint Quantum Institute, das universidades de Maryland e Michigan, nos Estados Unidos, obteve sucesso no teletransporte de um estado quântico diretamente de um átomo para outro por uma distância expressiva para esse tipo de estudo.

Na edição da última sexta-feira (23/1) da revista Science, os pesquisadores descrevem um teletransporte com 90% de eficiência na recuperação da informação original.

Computador quântico

"O sistema tem o potencial para formar a base de um 'repetidor quântico' em grande escala capaz de funcionar como uma rede para memórias quânticas em grandes distâncias. Os métodos que desenvolvemos poderão ser usados conjuntamente com operações de bit quânticos para criar um componente central necessário para a computação quântica", afirmou Christopher Monroe, um dos autores do estudo.

Os cientistas estimam que o computador quântico será capaz de realizar tarefas complexas como cálculos relacionados a criptografia ou buscas em gigantescas bases de dados muito mais rapidamente do que as máquinas atuais.

Para saber mais sobre as implicações do teletransporte quântico sobre os computadores quânticos, veja Construir computadores quânticos pode ser mais fácil do que se previa.

Entrelaçamento

A base de funcionamento do teletransporte quântico é um fenômeno conhecido como entrelaçamento (ou emaranhamento), que ocorre somente em escala atômica ou subatômica. Quando dois objetos são colocados em um estado entrelaçado, suas propriedades se tornam inextricavelmente ligadas.

Embora essas propriedades sejam desconhecidas até que possam ser avaliadas, o simples ato de medir qualquer um dos objetos determina instantaneamente as características do outro, não importando a distância em que estejam separados.

No novo estudo, os pesquisadores entrelaçaram os estados quânticos de dois íons de itérbio (elemento químico da família dos lantanídeos) de modo que a informação contida na condição de um pudesse ser transferida para o outro.

Bits quânticos, ou qubits

Cada íon foi isolado em um invólucro no vácuo, suspenso em uma gaiola invisível formada por campos eletromagnéticos e envolta por eletrodos. Os cientistas identificaram dois estados discerníveis, de menor energia, dos íons, que serviriam como valores alternativos de um bit quântico (ou qubit).

Bits (dígitos binários) eletrônicos convencionais, como os de um computador pessoal, estão sempre em um de dois estados: ligado ou desligado, ou 0 ou 1. Os bits quânticos, entretanto, podem estar em alguma combinação (superposição) dos dois estados ao mesmo tempo - como uma moeda que ficasse simultaneamente tanto na cara como na coroa. E é justamente esse fenômeno inusitado que dá à computação quântica seu enorme potencial.

Cada íon foi inicializado em um estado básico. Em seguida, o primeiro (íon A) foi irradiado por uma emissão específica de micro-ondas de um dos eletrodos, ficando em uma superposição de estados, como se escrevesse em sua memória a informação a ser teletransportada.

Imediatamente, os dois íons foram excitados durante um trilionésimo de segundo por um laser. A duração do pulso foi tão pequena que cada íon emitiu apenas um único fóton à medida que recebeu a energia do laser e retornou a um dos estados quânticos iniciais.

Emissão de fótons superpostos

Dependendo do estado, cada íon emitiu um fóton cuja cor (azul ou vermelha) estava perfeitamente relacionada com o estado quântico. É justamente esse entrelaçamento entre cada bit quântico e seu fóton correspondente que permite que os átomos se entrelacem.

Os fótons emitidos foram capturados por lentes, encaminhados a fibras ópticas separadas e levados para lados opostos de um separador de saída da luz, no qual podiam passar diretamente ou ser refletidos. Nos lados do separador estavam posicionados detectores para registrar a chegada dos fótons.

Antes de alcançar o separador, cada fóton estava em uma superposição de estados. Depois, quatro combinações de cores se tornaram possível: azul-azul, vermelho-vermelho, azul-vermelho ou vermelho-azul. Na maior parte desses estados, cada fóton cancelou o outro de um lado do separador e ambos terminaram no mesmo detector do outro lado.

Leis da mecânica quântica

Houve uma combinação, contudo, na qual os dois detectores registram o fóton exatamente no mesmo instante. Mas é fisicamente impossível determinar qual íon produz cada fóton, ou seja, qual foi a combinação, porque não dá para saber se o fóton que chega ao detector passou pelo separador de luz ou foi refletido por ele.

Graças às leis peculiares da mecânica quântica, essa incerteza inerente projeta os íons em um estado de entrelaçamento. Ou seja, cada um deles fica em uma superposição dos dois possíveis estados. Como a detecção simultânea de fótons pelos detectores não ocorre com freqüencia, o estímulo do laser e o processo de emissão do fóton precisam ser repetidos milhares de vezes por segundo. Mas quando um fóton aparece em cada detector, é um sinal inconfundível do entrelaçamento entre os íons.

Quando uma condição de entrelaçamento foi identificada, os cientistas imediatamente mediram o íon A. O ato de medir fez com que ele saísse da superposição e assumisse uma condição definitiva, isto é, um dos dois estados do bit quântico. Mas como o estado do íon A estava irreversivelmente ligado ao do íon B, a medição do A também fez com que o B assumisse o estado complementar.

Dependendo de qual estado o íon A terminou, os cientistas conseguiram saber precisamente que tipo de pulso de micro-ondas devia ser aplicado ao íon B de modo que ele recuperasse a informação exata que foi armazenada originalmente no primeiro íon. Era o exato teletransporte da informação.

Chegando sem ter viajado

O que distingue esse resultado como teletransporte, e não como outra forma qualquer de comunicação, é que nenhuma informação contida na memória original realmente passou entre os íons. Em vez disso, a informação desapareceu quando o íon A foi medido e reapareceu quando o pulso de micro-ondas foi aplicado no íon B.

"Um aspecto particularmente atraente de nosso método é que ele combina as vantagens únicas tanto dos fótons como dos átomos. Fótons são ideais para transferir informação por longas distâncias, enquanto que átomos oferecem um meio vantajoso para a memória quântica de longa duração", disse Monroe.

"A combinação representa uma arquitetura promissora para um 'repetidor quântico' que permitirá com que informação quântica seja transferida em distâncias muito maiores do que seria possível apenas com fótons. Além disso, esse teletransporte de informação poderá constituir a base de uma internet quântica, capaz de superar em muito qualquer outro tipo de rede", destacou.

Para conhecer avanços anteriores na área do teletransporte, veja Computação Quântica: agora a informação foi da luz para a matéria e Teleclonagem une clonagem quântica com teletransporte.

Bibliografia:
Quantum teleportation between distant matter qubits
S. Olmschenk, D. N. Matsukevich, P. Maunz, D. Hayes, L.-M. Duan, C. Monroe1
Science
23 January 2009
Vol.: 323. no. 5913, pp. 486 - 489
DOI: 10.1126/science.1167209

segunda-feira, 4 de janeiro de 2010

Perícia de imagens digitais

Os programas modernos de computador tornaram a manipulação de fotografias mais fácil de fazer e mais difícil de detectar que nunca, mas a tecnologia também permite a criação de novos métodos para identificar imagens adulteradas

por Hany Farid

CHRISTOPHE ENA AP Photo (ciclistas);
 LIU YANG Redlink/Corbis (cabeça da mulher);
SHEARER IMAGES/CORBIS (hidrante).
SHEARER IMAGES/CORBIS (fire hydrant)


A imagem a direita foi modificada em diversos lugares. As técnicas de perícia digital descritas nas páginas a seguir podem ser utilizadas para detectar onde as mudanças foram feitas. As respostas estão no texto a segui.

A história está repleta de remanescentes de adulterações fotográficas. Stalin, Mao, Hitler, Mussolini, Castro e Brezhnev tiveram suas fotos manipuladas – para criar desde poses de aparência mais heróica até para eliminar inimigos, ou garrafas de cerveja. Nos dias de Stalin essas imagens fotográficas demandavam longas horas de trabalho minucioso em um quarto escuro, mas hoje qualquer um com um computador é capaz de produzir em pouco tempo falsificações difíceis de detectar.

Raramente um mês se passa sem que alguma imagem fraudulenta recém-descoberta chegue aos noticiários. Em fevereiro, por exemplo, descobriu-se que uma premiada fotografia que mostrava um rebanho de antílopes tibetanos ameaçados de extinção, aparentemente indiferentes ao novo trem de alta velocidade que transitava nas proximidades, era uma farsa. A foto havia aparecido em centenas de jornais da China depois de a linha ter sido inaugurada com muita fanfarra patriótica em meados de 2006. Algumas pessoas repararam algumas incongruências, como o fato de que algumas antílopes estavam prenhes, mas não havia filhotes, como deveria ser na época do ano em que o trem entrara em atividade. As dúvidas finalmente tornaram-se públicas quando a fotografia foi exposta no metrô de Pequim neste ano, e outras falhas vieram à tona, como uma linha de junção onde as duas imagens haviam sido emendadas. O fotógrafo, Liu Weiqing, e seu editor do jornal se demitiram; as agências de notícia do governo chinês se desculparam por distribuir a imagem e prometeram apagar todas as fotografias de Liu de suas bases de dados.


Nesse caso, como em muitos dos exemplos mais divulgados de imagens fraudulentas, a farsa foi detectada por pessoas alertas que estudaram uma cópia da imagem e viram algum tipo de falha. Mas há muitos outros casos em que simplesmente examinar a imagem a olho nu não é suficiente para identificar adulterações. Por isso, devem-se utilizar métodos mais técnicos, baseados em computador – a perícia de imagens digitais.




RESPOSTA: Realces especulares inconsistentes (abaixo) indicam que os dois ciclistas da frente não foram fotografados juntos. A direção da fonte de luz (setas) para a face da mulher é conflitante com a de “seu” corpo e dos outros ciclistas. O hidrante adicionado tem ainda outra direção de fonte de iluminação. Arbustos e grama clonados e a borda do passeio 1 cobrem ciclistas no fundo. Correlações de pixels alteradas podem indicar áreas onde retoques removeram logotipos 2 e que o capacete da mulher foi modificado 3; foi copiado do homem e recolorido.

Freqüentemente sou solicitado a autenticar imagens para exposição na mídia, agências de cumprimento da lei, tribunais ou civis. Cada imagem a ser analisada traz desafios únicos e requer abordagens diferentes. Por exemplo, utilizei uma técnica para detectar inconsistências na iluminação de uma imagem suspeita de ser uma composição com duas pessoas. Quando tive de examinar uma imagem de um peixe inscrito em uma competição on-line de pesca, procurei artefatos de pixels que resultam de redimensionamento. Inconsistências na compressão de JPEG revelaram alterações em uma imagem de captura de tela que foi entregue como evidência em uma disputa de direitos de software.

Como esses exemplos mostram, devido à variedade de imagens e formas de adulteração, a análise pericial de imagens tem o benefício de dispor de uma ampla gama de ferramentas. Nos últimos cinco anos meus alunos, colegas e eu, junto a um crescente número de pesquisadores, desenvolvemos vários meios para detectar adulterações em imagens digitais. Nossa abordagem para a criação dessas ferramentas começa com a compreensão acerca de quais propriedades geométricas ou estatísticas de uma imagem são modificadas por um tipo particular de adulteração. Em seguida, desenvolvemos um algoritmo matemático para descobrir essas irregularidades. Os quadros nas páginas a seguir descrevem cinco dessas técnicas periciais.

A autenticidade de uma imagem pode determinar se alguém vai ou não para a prisão, ou se alguma alegação de descoberta científica é um avanço revolucionário ou um engano covarde capaz de macular um campo inteiro de pesquisa. Imagens falsas podem mudar o curso de eleições, como se pensa ter ocorrido na derrota eleitoral do senador Millard Tydings em 1950, depois que uma imagem falsificada que o mostrava conversando com o líder do Partido Comunista Americano foi divulgada. Anúncios políticos recentes têm visto um número impressionante de fotografias modificadas, como a foto de jornal adulterada distribuída pela internet em 2004 com o intuito de mostrar John Kerry no palco ao lado de Jane Fonda em um protesto contra a Guerra do Vietnã da década de 70. Mais que nunca, é importante saber quando ver pode ser crer.

Para Todos os Lados

O problema das imagens falsificadas ocorre em vários contextos. Liu está longe de ter sido o primeiro fotógrafo jornalístico a perder o emprego e ter seu trabalho riscado de bases de dados por uma falsificação digital. O freelancer libanês Adnan Hajj produziu fotografias impressionantes de conflitos no Oriente Médio para a agência de notícias Reuters por uma década, mas em agosto de 2006 a agência publicou uma de suas fotos que claramente havia sido adulterada. Ela mostrava uma cidade libanesa depois de ter sido bombardeada por Israel, e algumas das volumosas nuvens de fumaça eram claramente cópias adicionadas.

Brian Walski foi demitido do Los Angeles Times em 2003 após revelar que uma fotografia feita por ele no Iraque e que apareceu na primeira página do jornal era composta por elementos de duas fotografias separadas, combinadas para dar maior efeito dramático. Um funcionário atento de outro jornal notou pessoas duplicadas na imagem quando estava analisando-a em busca de amigos que moram no Iraque. De forma semelhante, capas adulteradas das revistas Time (uma foto modificada de O. J. Simpson em 1994) e Newsweek (a cabeça de Martha Stewart no corpo de uma mulher mais magra em 2005) geraram polêmica e condenação.

Escândalos envolvendo imagens também já abalaram a comunidade científica. O infamante artigo de pesquisa com células-tronco publicado na revista Science em 2004 por Woo Suk Hwang, da Universidade Nacional de Seul, e seus colegas relatou que a equipe havia conseguido desenvolver 11 colônias de células-tronco. Uma investigação independente concluiu que nove dessas alegadas colônias eram falsas, com imagens alteradas de duas colônias autênticas. Mike Rossner, editor do Journal of Cell Biology, estima que até um quinto dos manuscritos que sua revista aceita têm de ser refeitos, em virtude de manipulação inadequada de imagens.

A autenticidade de imagens pode ter uma miría-de de implicações legais, incluindo os casos que envolvem suspeita de pornografia infantil. Em 2002, a Suprema Corte americana decidiu que imagens geradas por computador contendo menores fictícios são constitucionalmente protegidas, modificando partes de uma lei de 1996 que ampliara diversas leis federais contra pornografia infantil para incluir esse tipo de imagem. Em um julgamento em Wapakoneta, Ohio, em 2006, a defesa argumentou que, se o estado não podia provar que as imagens encontradas no computador do réu eram reais, ele tinha direito de possuí-las. Testemunhei em favor do promotor desse caso, sensibilizando os membros do júri sobre os poderes e limites da tecnologia moderna de processamento de imagens e mostrando resultados de uma análise das imagens utilizando técnicas para discriminar imagens geradas por computador de fotografias reais. O argumento da defesa de que as imagens não eram reais não foi bem-sucedido.

No entanto, várias decisões na esfera estadual e federal interpretaram que, uma vez que as imagens geradas por computador são tão sofisticadas, os júris não deveriam ser solicitados a discriminar as reais das virtuais. Pelo menos um juiz federal questionou a habilidade até de testemunhas especialistas fazerem essa determinação. Como, então, confiar em uma fotografia digital apresentada como evidência em um tribunal de justiça?

Corrida Armamentista

Os métodos de identificação de imagens falsas discutidos nos quadros têm o potencial de recuperar algum grau de confiança nas fotografias digitais. Mas resta pouca dúvida de que, à medida que continuarmos a desenvolver programas de computador para expor fraudes fotográficas, os forjadores trabalharão para encontrar meios de enganar cada algoritmo e terão à sua disposição programas de manipulação de imagens ainda mais poderosos, produzidos para fins legítimos. E, embora algumas das ferramentas periciais não sejam tão difíceis de burlar – por exemplo, seria fácil escrever um programa para restaurar as correlações de pixel adequadas esperadas em uma imagem não-manipulada –, outras serão bem mais complexas de contornar e estarão além das possibilidades de um usuário mediano. As técnicas descritas nos primeiros três quadros exploram propriedades complexas e sutis da iluminação e geometria do processo de formação da imagem, que são difíceis de serem corrigidas usando um programa padrão de edição de fotos.

Como na competição entre spam/antispam e vírus/antivírus, sem contar atividades criminosas em geral, uma corrida armamentista entre o adulterador e o analista perito é inevitável. O campo de perícia de imagens continuará, contudo, a dificultar, mas nunca impossibilitar, a criação de falsificações indetectáveis.

Embora o campo da perícia de imagens digitais seja relativamente novo, as revistas científicas, a imprensa e os tribunais já adotam a perícia para autenticar mídias digitais. Espero que à medida que o campo progredir, nos próximos cinco a dez anos, a aplicação da perícia de imagens se torne tão rotineira quanto a aplicação de análise pericial física. Tenho a esperança de que essa nova tecnologia, em conjunto com leis e políticas sensatas, nos ajudará a lidar com os desafios desta empolgante – ainda que desconcertante – era digital.

CONCEITOS-CHAVE

Fotografias fraudulentas produzidas com poderosos softwares comerciais aparecem constantemente, impulsionando o campo da perícia de imagens digitais.

Muitas falsificações podem ser expostas por meio de inconsistências na iluminação, incluindo a luz refletida pelos globos oculares das pessoas.

Algoritmos são capazes de detectar quando uma imagem contém uma área “clonada”, ou não possui as propriedades matemáticas de uma foto digital original.

- Os editores

PARA CONHECER MAIS

Exposing digital forgeries in color filter array interpolated images. Alin C. Popescu e Hany Farid, em IEEE Transactions on Signal Processing, vol. 53, no 10, págs. 3948-3959, 2005. Disponível no endereço www.cs.dartmouth.edu/farid/publications/sp05a.html

Detecting photographic composites of people. Micah K. Johnson e Hany Farid. Apresentado no 6th International Workshop on Digital Watermarking, Guangzhou, China, 2007. Disponível no endereço www.cs.dartmouth.edu/farid/publications/iwdw07.html

Lighting and optical tools for image forensics. Micah K. Johnson. Tese de doutorado, Dartmouth College, 21 de setembro de 2007. Disponível no endereço www.cs.dartmouth.edu/farid/publications/mkjthesis07.html