sexta-feira, 19 de dezembro de 2014

Trecho de O discurso de Jean Jacques Rousseau




          

Trecho de O discurso de Jean Jacques Rousseau

”Eu não quisera habitar uma república de nova instituição, por muito boas que fossem as leis que pudesse ter, de medo de que, constituído o governo de outra maneira, talvez, que não a exigida pelo momento, não convindo aos novos cidadãos, ou os cidadãos ao novo governo, ficasse o Estado sujeito a ser abalado e destruído quase desde o seu nascimento; porque a liberdade é como esses alimentos sólidos e suculentos, ou esses vinhos generosos, próprios para nutrir e fortificar os temperamentos robustos a eles habituados, mas que inutilizam, arruinam, embriagam os fracos e delicados, que a ele não estão afeitos.


Os povos, uma vez acostumados a senhores, não podem mais passar sem eles.
Se tentam sacudir o jugo, afastam-se tanto mais da liberdade quanto, tomando por ela uma licença desenfreada que lhe é oposta, suas revoluções os entregam quase sempre a sedutores que só fazem agravar as suas cadeias.
O próprio povo romano, modelo de todos os povos livres, não foi capaz de se governar ao sair da opressão dos Tarquínios.

Aviltado pela escravidão e os trabalhos ignominiosos que lhe foram impostos, não passava, primeiro, de uma estúpida populaça que foi preciso conduzir e governar com a maior sabedoria, a fim de que, acostumando-se pouco a pouco a respirar o ar salutar da liberdade, as almas enervadas, ou antes, embrutecidas pela tirania, adquirissem gradativamente a severidade de costumes e a altivez de coragem que as tornaram, finalmente, o mais respeitável dos povos.

Eu teria, pois, procurado, como pátria, uma feliz e tranqüila república cuja antigüidade se perdesse de certo modo na noite dos tempos, que não tivesse experimentado senão golpes próprios para manifestar e consolidar nos seus habitantes a coragem e o amor da pátria, e onde os cidadãos, acostumados de longa data a uma sábia independência, fossem não somente livres, mas dignos de o ser.”



“Eu teria procurado um país no qual o direito de legislação fosse comum a todos os cidadãos; porque, quem melhor do que eles pode saber sob que condições lhes convém viver juntos em uma mesma sociedade?

Mas, eu não aprovaria plebiscitos semelhantes aos de Roma, em que os chefes de Estado e os mais interessados na sua conservação eram excluídos das deliberações, das quais muitas vezes dependia sua salvação, e onde, por uma absurda inconseqüência, os magistrados eram privados dos direitos de que gozavam simples cidadãos.

Ao contrário, eu quisera que, para suspender os projetos interesseiros e mal concebidos e as inovações perigosas que acabaram perdendo os atenienses, cada qual não tivesse o poder de propor novas leis segundo a sua fantasia; que esse direito coubesse apenas aos magistrados; que estes usassem dele com tanta circunspecção, o povo, por sua vez, fosse tão reservado em dar o seu consentimento a essas leis, e a sua promulgação só pudesse ser feita com tanta solenidade que, antes da constituição ser abalada, todos tivessem tempo para se convencer de que é sobretudo a grande antigüidade das leis que as torna santas e veneráveis, pois que o povo logo despreza as que vê mudar todos os dias e, pelo hábito de negligenciar os antigos usos, sob o pretexto de fazer melhores, são introduzidos muitas vezes grandes males para corrigir menores.



Eu teria fugido principalmente de uma república na qual um povo, como necessariamente mal governado, acreditando poder passar sem magistrados ou lhes deixar apenas uma autoridade precária, imprudentemente se tivesse reservado a administração dos negócios civis e a execução de suas próprias leis: assim, deve ter sido a grosseira constituição dos primeiros governos ao saírem imediatamente do estado de natureza; e tal foi ainda um dos vícios que perderam a república de Atenas.

Mas, eu teria escolhido aquela na qual os particulares, contentando-se em dar sanção às leis e em decidir pessoalmente, com o testemunho dos chefes, os mais importantes negócios públicos, estabelecessem tribunais respeitados, distinguissem cuidadosamente os seus diversos departamentos, elegessem todos os anos os mais capazes e os mais íntegros dentre os seus concidadãos para administrar a justiça e governar o Estado, e na qual, sendo a virtude dos magistrados testemunho da sabedoria do povo, uns e outros se honrassem mutuamente.



De sorte que, se jamais funestos mal entendidos viessem perturbar a concórdia pública, até tempos de cegueira e de erros fossem marcados por testemunhos de moderação, de estima recíproca e de comum respeito às leis, presságios e garantias de reconciliação sincera e perpétua.”

Nenhum de vós é tão pouco esclarecido para ignorar que onde cessam o vigor das leis e a autoridade dos seus defensores, não pode haver segurança nem liberdade para ninguém.
De que se trata, pois, entre vós, se não de fazer de boa vontade e com justa confiança o que seríeis sempre obrigados a fazer por verdadeiro interesse, por dever e pela razão?
Que uma culpável e funesta indiferença pela manutenção da constituição não vos faça jamais negligenciar, quando necessários, os sábios conselhos dos mais esclarecidos e dos mais zelosos dentre vós; mas, que a equidade, a moderação, a mais respeitosa firmeza continuem a regular todos os vossos passos, e a mostrar em vós, a todo o universo, o exemplo de um povo altivo e modesto, tão cioso da sua glória como da sua liberdade.
Tende cuidado, principalmente, e este será meu último conselho, em não ouvir jamais interpretações sinistras e discursos envenenados, cujos motivos secretos são, muitas vezes, mais perigosos do que as ações que são o seu objeto.
Toda uma casa desperta e se conserva em alarma aos primeiros gritos de um bom e fiel guarda que só late quando se aproximam os ladrões; mas, ninguém gosta da importunação desses animais barulhentos que perturbam sem cessar o repouso público e cujas advertências contínuas e fora de propósito não se fazem ouvir no momento em que são necessárias”


                             
Todos os destaques são de autoria do blog

quinta-feira, 18 de dezembro de 2014

Sundiata o rei leão

                  

                   

I teach kings the history of their ancestors so that the lives of the ancients might serve them as an example, for the world is old, but the future springs from the past.”
                                                      Griot Mamadou Kouyate


Eu ensino aos reis a história de seus ancestrais para que a vida dos antigos principalmente seja um exemplo para eles, para o mundo é velho, mas a futura primavera vem do passado”.

Esta postagem tem como referência principal o Vol IV – Século XII – XV da coleção Unesco.
As inserções das figuras e dos destaques são do blog


Listen that you may learn of the great king, Sundiata, whose name lives forever in the songs of griotsand in the hearts of men.
Listen and learn what courage is, and wisdom, too, for this man had both in abundance, great Sundiata, the lion of Mali!

“Escutem o que vocês podem aprender do grande rei , Sundiata, cujo nome vive para sempre nas canções dos griots e nos corações dos homens.
Escutem e aprendam o que é coragem e sabedoria, também, para este homem que tinha as duas em abundância, grande Sundiata, o leão do Mali!”.
                    

Dizem-nos as tradições orais que Dancaran-Tuman tinha como irmão Sundiata (Diata = Leão ) (1230-1255), que na infância havia sofrido uma deficiência física que o impedia de andar, mas na juventude curou-se deste mal se tornando um grande mestre-caçador atraindo sobre si a inveja do irmão que o via como uma ameaça a sua soberania.

Das razias entre os dois resultou o exílio de Sundiata em Nema, pequeno Estado da região, onde se destacou como soldado.

Antes, porém, de tratarmos das guerras e conquistas do jovem príncipe, convém apresentarmos em linhas gerais um quadro do Manden, núcleo do futuro Império do Mali.
Prelúdio

O rei Sosoe Kemoko, no final do século XII, juntou o Kaniaga e o Sosoe num só reino; seu filho Sumaoro (ou Sumanguru) Kante sucedeu -lhe no trono e deu prosseguimento a suas conquistas.

As tradições orais mandenka (mandingo) relatam as façanhas de guerra de Sumaoro Kante, cujo reinado se situa entre 1200 e 1235.

Segundo essas fontes, depois de submeter as províncias soninke, Sumaoro Kante atacou o Manden, cujos reis lhe opuseram obstinada resistência; Sumaoro teria “quebrado” (saqueado) nove vezes o Manden; a cada vez, porém, os Maninka recompuseram suas forças e revidaram o ataque.

Após a morte do rei Nare Fa Maghan, seu filho mais velho, o mansa Dankaran Tuman, entendeu ser mais prudente compor-se com Sumaoro Kante.

Para melhor marcar sua submissão, deu -lhe em casamento a irmã, a princesa Nana Triban; a autoridade do rei de Sosoe estendia -se a todas as províncias outrora sob o domínio de Gana, com exceção do Manden.


Fiel às crenças animista tradicionais e inimigo do islã, Sumaoro ou Sumanguru é descrito nas tradições orais por fazer “reinar o terror no Manden”, pois, “atemorizava os povos tanto pela força militar quanto pelo poder mágico; com efeito era temido como grande mago e feiticeiro”.

As mesmas tradições orais enfatizam a crueldade de Sumaoro Kante: a tal ponto que “os homens já não se atreviam sequer a conversar, de medo que o vento levasse suas palavras ao rei”.

Sob a liderança deste, os sossos atacaram e pilharam Koumbi Saleh, dando um fim definitivo a importância da cidade.
Sumanguru havia obtido sucesso em diversas investidas sobre os mandingas, os chefes destes acorreram ao mansa 
 Dancaran-Tuman, pedindo-lhe que desse combate e liderasse a resistência aosabusos sossos.

Após a derrota de Dancaran-Tuman frente às tropas dos sossos de Sumanguru Kante, que praticamente exterminou os Keitas, os chefes mandingas vão a Nema pedir a Sundiata que retorne ao Sancarani como mansa para liderá-los contra os sossos.

As conquistas militares 


Assistido por brilhantes generais, Sundiata dominou quase todos os territórios outrora controlados pelo Império de Gana; as tradições orais conservaram, dos seus chefes militares, os nomes de Tiramaghan Traore e Fakoli Kuruma (ou Koroma).

O primeiro recebeu a incumbência de invadir o Diolof e combater Diolofing Mansa, que detivera uma caravana de mercadores encarregada por Sundiata de comprar cavalos
                                            
O episódio de Diolofing Mansa é muito importante na epopéia de Sundiata Keita.

O rei de Diolof fora aliado de Sumaoro Kante e, como este, era hostil ao Islã.

Tendo confiscado os cavalos de Sundiata Keita, enviou -lhe uma pele, sugerindo que dela fizesse sapatos, já que não era nem caçador nem rei digno de montar a cavalo.

Sundiata teve um acesso de cólera e encerrou -se, sem ver ninguém, durante vários dias; quando reapareceu, reuniu seus generais e ordenou o ataque ao Diolof.

Tiramaghan suplicou -lhe que o autorizasse a ir sozinho combater o inimigo, alegando que para essa tarefa não havia necessidade de mobilizar todas as tropas.

Diante da insistência do general, que até ameaçou matar -se caso seu pedido não fosse atendido, Sundiata Keita confiou -lhe um corpo de exército, e ele partiu.
Tiramaghan Traore venceu Diolofing Mansa, conquistou a Senegâmbia e o Gabu. 

Depois de vencer o rei do Diolof, Tiramaghan, conquistou Casamance e a região montanhosa da atual Guiné -Bissau, o Gabu (ou Kaabu). 
Tiramaghan é considerado pelos Mandenka ocidentais fundador de vários reinos, dos quais o mais importante foi o de Gabu.


Sua gesta é cantada

                                           
                                        
                                             
pelos griots do Gabu em longos poemas acompanhados pelo som da kora.



Griot

Os griots, em terminologia francesa, ou dieli, em bambara, são animadores públicos, contadores de histórias, músicos, diplomatas, genealogistas ou poetas, característicos da chamada África Ocidental, com destaque para a região do Mali, Senegal, Gâmbia e Guiné.
Percorrem suas comunidades, regiões e os países, contando e cantando suas histórias, em buscas de informações para suas genealogias ou em alguma missão diplomática.
                                       


Várias aldeias do Gabu afirmam que são depositárias dos restos de Tiramaghan Traore.

Contudo, segundo certas tradições do Gangaran o vencedor de Diolofing Mansa teria retornado ao Mali. (Ver CISSOKO, 1981a e b e LY -TALL, 1981.)

Quanto a Fakoli Kuruma, submeteu as regiões sulinas limítrofes da floresta e conquistou o alto Senegal.

Dele descendem os clãs Cissoko, Dumbuya e Kuruma; em Norassoba, aldeia dos Kuruma, na República da Guiné, estariam os fetiches e vestimentas de guerra que teriam pertencido a Fakoli.

Em geral, os Manden mantêm pequenos museus, reservados a um público restrito de iniciados e privilegiados. Dessa forma, conservam -se relíquias das mais antigas.

Ainda não foram realizadas coletas de tradições orais no alto Gâmbia e no Senegal oriental; essas regiões possuem sítios e aldeias de grande importância para o conhecimento da expansão dos Manden em direção a oeste.

Pessoalmente, Sundiata Keita venceu os reis de Diaghan (ou Diafunu) e de Kita, ambos aliados de Sumaoro Kante.

Restabeleceu, assim, a unidade do Sudão ocidental. Seu filho e seus generais darão prosseguimento a suas conquistas anexando Gao e o Takrūr.

 

A batalha de Kirina

                                              O combate decisivo travou -se em Kirina, lugar difícil de situar, pois, segundo as tradições orais, a atual aldeia de Kirina é de fundação recente. Sabe -se que o exército de Sumaoro Kante era bastante numeroso; é difícil, no entanto, sugerir qualquer cifra.

Dentre seus generais estava Diolofing (Jolofing) Mansa, rei do Diolof (Jolof) e chefe dos Tunkara de Kita, também conhecido como grande feiticeiro.
A cavalaria de Sumaoro Kante era célebre: não havia como resistir a suas cargas.
Mas as tropas de Sundiata Keita transbordavam de entusiasmo, e o chefe dos aliados exibia muita segurança.
Sua irmã Nana Triban, que fora forçada a casar -se com Sumaoro Kante, conseguira fugir de Sosoe e juntar -se a Sundiata; assim, ele detinha o segredo da força de Sumaoro Kante.

Na África antiga, a magia era inseparável de toda e qualquer ação.
Sumaoro Kante era invulnerável ao ferro; seu tana (totem) era uma espora de galo branco.
Mas ele sabia, desde a fuga da mulher e do griot Bala Fasseke Kuyate, que seu segredo fora violado.
Apareceu desanimado no campo de batalha, não tinha a imponência nem a arrogância que tanto inflamam os soldados. 
Contudo dominou sua perturbação interior e aceitou a batalha.
A debandada dos Sosoe foi completa; Sundiata Keita perseguiu o adversário até Kulikoro, mas não conseguiu aprisioná-lo. Avançou sobre a cidade de Sosoe e arrasou -a.
A vitória de Kirina não foi apenas um triunfo militar dos aliados; consolidou também a aliança entre os clãs, e, embora essa guerra de fetiches e magia tivesse garantido a hegemonia da dinastia dos Keita, paradoxalmente foi o prelúdio da expansão do Islã, pois Sundiata fez -se protetor dos muçulmanos. A delegação que partiu em sua busca, quando estava exilado, incluía alguns marabus.
Esse defensor inconsciente do Islã não é citado por nenhum autor árabe do século XIII, e a batalha de Kirina tampouco aparece nos anais árabes.
Contudo Ibn Battūta relata -nos que Sundiata ou Maridiata converteu -se ao islamismo por intermédio de um certo Mudrik, cujo neto vivia na corte do mansa Mūsā.
As tradições orais, porém, nele só reconhecem o libertador dos Maninka.

Sundiata e a constituição do Mali

A tradição do Manden atribui ao jovem vencedor de Kirina a codificação dos costumes e interditos que ainda hoje regem, de um lado, as relações entre os clãs Mandenka e, de outro, as relações destes com os demais clãs da África ocidental.

A esse êmulo de Alexandre, o Grande, foram imputados feitos que lhe são bem posteriores.

Contudo, em linhas gerais, a constituição e as estruturas administrativas que se consolidaram 
                              

no Império do Mali foram implantadas por ele.

Sundiata foi homem de muitos nomes: na língua soninke chamavam -no de Maghan Sundiata, o que quer dizer “rei Sundiata”; em maninka, foi conhecido como Maridiata, ou “senhor Diata” (leão); também teve os nomes de Nare Maghan Konate, isto é, “rei dos Konate, filho de Nare Maghan”, e Simbon Salaba, “mestre -caçador de fronte venerável”.

Diz a tradição oral que em Kurukan Fuga, planície relativamente próxima de Kangaba, realizou -se a Grande Assembleia (Gbara), verdadeira assembleia constituinte que reuniu os aliados após a vitória, e onde ocorreram os seguintes fatos:
  1. Sundiata Keita foi solenemente proclamado mansa (em maninka) ou maghan (em soninke), isto é, imperador, rei dos reis.
  2. Cada chefe aliado foi confirmado farin de sua província; apenas os chefes de Nema e Wagadu receberam o título de rei.

A Assembleia decretou que o imperador deveria ser escolhido na linhagem de Sundiata, e que os príncipes escolheriam sua primeira esposa no clã Konde (como recordação do feliz matrimônio de Nare Fa Maghan e Sogolon Konde, mãe de Sundiata Keita).

c) Decidiu -se que, em conformidade com a tradição antiga, o irmão sucederia ao irmão (sucessão fratrilinear).

d) Proclamou -se que o mansa seria o juiz supremo, o patriarca, o “pai de todos os seus súditos” – daí a fórmula Nfa mansa, “Senhor, meu pai”, usada por quem se dirigia a ele.

e) Os Maninka e aliados agruparam -se em 16 clãs de homens livres ou nobres (tonta -dion 
                                        
tani woro), os “portadores de aljavas” ( O arco e a aljava eram a insígnia dos homens livres. Somente eles tinham o direito de andar armados. Os portugueses observaram, no século XV, que os nobres maninka passeavam nas cidades com suas aljavas carregadas de flechas, das quais nunca se separavam, pois era este o sinal que os distinguia. ).

f) Os cinco clãs de marabus – entre os quais os Ture e os Berete aliados desde o início, que participaram já da missão que fora buscar Sundiata Keita no exílio, foram proclamados os “cinco guardiães da fé”, ou mori kanda lolu.

Entre esses clãs, é preciso incluir os Cisse (Sisse) do Wagadu, islamizados, aliados políticos de Sundiata Keita.

g) Os homens que praticavam determinados ofícios foram divididos em quatro clãs (nara nani), entre os quais os griots, os sapateiros e certos clãs de ferreiros.

Os nomes clânicos mandenka foram reconhecidos como correspondentes de nomes clânicos de outras etnias do Sudão; estabeleceram -se relações jocosas de parentesco entre as etnias, prática que perdurou após a morte de Sundiata, e que não raro contribuiu para reduzir tensões entre grupos étnicos (por exemplo, entre os Wolof, um homem do clã Konde é considerado irmão pelos membros do clã Ndiaye; da mesma forma, um Traore é tratado como irmão pelos Diop (Jop) etc.

Um Traore que se instale em território wolof pode tomar o nome clânico Diop; inversamente, um Diop torna -se Traore se for morar entre os Mandenka.

Esse parentesco fictício, essa fraternidade entre clãs, desempenhou e continua a desempenhar papel importante no Sudão ocidental.
Desde o tempo de Sundiata, novos elos se estabeleceram entre os Mandenka e os povos dos territórios em que eles se instalaram (região florestal da Guiné, da Libéria e da Costa do Marfim).

Para recompensar os barqueiros somono e bozo do Níger, Sundiata deu -lhes o título de “mestres das águas”.

Conforme narra a tradição, o imperador “dividiu o mundo”, isto é, fixou os direitos e deveres de cada clã.

h) Medida especial aplicou -se aos Sosoe: foram divididos entre os clãs de ofício ou castas, e seu território foi declarado domínio imperial. Muitos deles emigraram para oeste.

O valor e o alcance dessa constituição foram notáveis. Antes de mais nada, ela reproduzia a estrutura social do Império de Gana, que reconhecia o caráter particular de cada região. Além disso, Sundiata codificou o sistema dos clãs de ofício, tornando -se, as profissões, hereditárias.

Nos tempos de Gana, ao que parece, cada um praticava o ofício de sua escolha; doravante o filho deveria seguir o do pai, principalmente se pertencesse a um dos quatro clãs ou castas de ofício.

O governo de Sundiata


Sundiata instalou -se no governo com os companheiros. Além de militares e homens de guerra, cercou -se de letrados negros pertencentes aos clãs de marabus já referidos, cujos membros eram “primos jocosos” dos integrantes do clã dos Keita.

É provável que durante seu reinado alguns mercadores árabes tenham frequentado a corte. Como já vimos, segundo Ibn Battūta, um descendente de certo Mudrik, que converteu Maridiata ao islamismo, vivia na corte do mansa Solimão.
A tradição, contudo, só vê Sundiata como libertador do Manden e protetor dos oprimidos, e não como propagador do Islã.

Havia dois tipos de província: aquelas que se tinham unido, desde o início, aos aliados, cujos reis conservaram os títulos – caso de Gana (Kumbi -Sāleh) e de Nema –, e as províncias conquistadas. Nessas últimas, ao lado do chefe tradicional, um governador ou farin representava o mansa.
Sundiata Keita respeitou as instituições tradicionais das províncias que conquistou; o caráter flexível de sua administração fazia com que o império se assemelhasse mais a uma federação de reinos ou províncias do que a uma organização unitária.

Por outro lado, a existência de guarnições mandenka nas principais regiões garantia a segurança, ao mesmo tempo que servia como força de dissuasão.

Foi provavelmente Sundiata Keita quem dividiu o império em duas regiões militares.

                   
                
O príncipe tinha sob suas ordens dois generais: um para a parte meridional, outro para a setentrional; o primeiro chamava -se Sangar Zuma, o segundo Faran Sura. Cada um comandava certo número de caídes e de tropas”.

Finalizando adicionando o texto que se encontra na pág 148 do volume da obra citada no inicio.

É bem provável que, se Ibn Battūta e Ibn Khaldūn não tivessem mencionado o conquistador em seus escritos – em 1353 e 1376 respectivamente –, os historiadores europeus considerassem Sundiata Keita ancestral mítico ou lendário, tamanha é a importância dele na história tradicional do Mali.
“O mais poderoso desses monarcas foi o que submeteu os Susso [Sosoe], ocupou-- lhes a cidade e tomou -lhes o poder supremo. Chamava -se Mari Diata; na sua língua, mari quer dizer emir, diata significa leão.  
Esse rei, cuja genealogia não pudemos descobrir, reinou vinte anos, de acordo com o que me foi narrado.” (IBN KHALDūN, in CUOQ, 1975, p. 344.)

Depois, com o filho de Sundiata Mansa Ulé (1225 - 1270) e seus sucessores Abubakar I, Sakura, Abubakar II até Mansa Musa ( Kandu Mussa 1312 –1332), o reino do Mali passou a ser conhecido no mundo ocidental, porém isto é uma outra parte da história........



segunda-feira, 15 de dezembro de 2014

Criptografia Quântica

                    
                       

         
       "é melhor debater uma questão sem resolvê-la 
                 do que resolver uma questão sem debatê-la."
                                                                                                     Joseph Joubert
Para tratar de um assunto deveras interessante relacionado a física quãntica neste nosso navegar e descobrir, recorro à autoridade de um trecho de Uma Introdução á Fisica Quantica de A. F. R. de Toledo Piza , para poder desenvolver o tema o qual até então, pouco sabia,  e ainda, como não poderia deixar de ser, continuo na incerteza.
Existem estudos de um grande número de propriedades observadas e quantitativamente controladas da radiação eletromagnética e, em particular, da luz.
Isso inclui o caráter transverso das ondas eletromagnéticas, com as consequentes propriedades de polarização e a efetiva realização de superposições, com seus associados efeitos de interferência.
Muitas dessas propriedades foram estudadas por Newton, ainda no século XVIII, que no entanto, e um tanto curiosamente, defendia uma concepção corpuscular da luz. De fato, essa concepção torna problemáticos muitos efeitos observados que no entanto encontram uma explicação natural no contexto de uma concepção ondulatória. 
Na realidade, uma leitura cuidadosa dos escritos de Newton a respeito mostra que de fato, no esquema adotado por Newton para analisar seus experimentos com a luz, o comportamento dos "corpúsculos" de luz é de certa forma controlado por ondas, cujas propriedades, notadamente, comprimento de onda e frequencia, coincidem quantitativamente com as da concepção puramente ondulatória.
Os trabalhos de Newton sobre a luz precederam de muito o eletromagnetismo de Maxwell, que deu força extraordinária a uma concepção puramente ondulatória da luz. 
O domínio inconteste dessa concepção foi no entanto mais uma vez questionado por Einstein em 1905, ao analisar cuidadosamente as propriedades da radiação eletromagnética tais como apareciam no contexto da solução tão eficiente quanto embaraçosa dada por Planck ao problema da distribuição em frequencia da radiação emitida na boca de um forno aquecido. De fato, estudando de forma cuidadosa as propriedades termodinâmicas da radiação, descritas à moda de Planck, no limite em que elas discrepavam mais radicalmente da previsão da física de então, Einstein obtém o resultado de que elas correspondem ás propriedades termodinâmicas de um gás de partículas, cuja energia aparece como sendo proporcional á freqüência da radiação, dada pela expressão

                                                    
onde h é a constante introduzida por Planck em sua expressão para a distribuição de frequências na radiação de corpo negro. Isso o leva a postular que a radiação deva ser em geral constituída de corpúsculos indivisíiveis ("quanta de luz"), cuja energia se relaciona com a frequência da luz através dessa expressão simples.
 Apenas muito depois (em 1926) foi adotada a denominação de fótons, criada pelo químico americano Gilbert Lewis para tais quanta de luz.
Destarte, após o breve intróito acima, creio que é possivel, mas não esquecendo que "The newer concepts of physics can be mastered only by long familiarity with their properties and uses" (Dirac).  Adentrarmos, no assunto titulo da postagem, que é fruto de leituras feitas a guisa de estudos, e também pesquisas realizados em trabalhos acadêmicos depositados na web, aos quais agradeço mesmo quando não são explicitamente mencionados.
 Criptografia quântica    
 Desde os primórdios da civilização o homem sempre se deparou com o problema de transmitir secretamente informações importantes. A ciência que estuda essa arte de se comunicar confidencialmente, tendo a certeza de que somente as partes interessadas terão acesso à informação recebe o nome de criptografia.
Assim, a segurança das informações sempre foi considerada um item estratégico tanto no âmbito militar quanto no industrial e financeiro, porém com o avanço da computação quântica teme-se que os meios normalmente utilizados para a proteção do trânsito das informações possam oferecer brechas ao novo processo computacional, portanto a criptografia quântica tem-se revelado como uma alternativa capaz de garantir o sigilo requerido no tráfego das informações digitais.
A diferença básica entre a criptografia quântica e os sistemas clássicos de criptografia, baseados em algoritmos matemáticos como, por exemplo, o RSA, que é um método de criptografia de chaves assimétricas, é o fato de que a primeira, baseia-se em propriedades físicas da matéria para garantir a segurança das informações.
A criptografia quântica aparece idealizada num artigo escrito por Charles H. Bennett, Gilles Brassard, Seth Breidbart e Stephen Wiesner com o título Quantum Cryptography, or unforgeable subway tokens, em 1982 e segundo Artoni (2003) vem sendo estudada e apresentando resultados práticos já registrados em transmissão de dados a uma distância de cerca de 100 Km pela empresa Toshiba.
O processo baseia-se na transmissão de um único fóton através de fibra óptica e no princípio da incerteza de Werner Heisenberg
Por este princípio, uma medição efetuada em um sistema o perturba de forma irreversível. 
Esta perturbação impede que se tenha uma medida precisa do estado do sistema por efeito do processo de medição [Eisberg e Resnick 1988].
A diferença é desprezível quando efetuamos medidas em sistemas macroscópicos, mas é importante quando estamos tratando de partículas elementares.
O processo de medida na mecânica quântica tem uma propriedade muito importante: a medida sempre afeta o elétron medido, e é impossível, por questões de princípio, tornar o efeito da medida sobre o elétron, arbitrariamente pequeno (como pode ser suposto na física clássica). 
Quanto mais exata for a medida, mais intenso é o efeito sobre o elétron, e é somente em medidas de pouca precisão que o efeito da medida sobre o elétron pode ser considerado pequeno.
E a conseqüência fundamental é que os pares que estão se comunicando pelo envio de ondas/partículas quânticas podem perceber nitidamente quando sua comunicação está sendo monitorada por terceiros.
Desta maneira, basta tentar observar a transmissão da mensagem para que o seu resultado seja alterado e a tentativa de leitura do conteúdo denunciada ao destinatário. 
A garantia da distribuição segura de chaves por meio da criptografia quântica (CQ) se sustenta na validade da mecânica quântica (MQ) tal qual a conhecemos e em seu principio de incerteza, mencionado acima. 

Mecânica Quântica
Vale citar que, o termo mecânica quântica nasceu da formulação matemática rigorosa da teoria quântica que emergiu por conseqüência de dois desenvolvimentos citados em (Física e Filosofia, Heisenberg, Werner; pág 14) . "[....] O primeiro deles derivado do principio de correspondência. Tinha-se aqui que se abandonar o conceito de órbita eletrônica, mas mantê-lo no limite dos grandes números quânticos, isto é, para as grandes órbitas. Neste ultimo caso, a radiação emitida - por intermédio de sua freqüência e intensidade - propicia uma imagem das órbitas eletrônicas que deriva do que os matemáticos
                           

denominam expansão de Fourier da órbita. ( série de Fourier).
A idéia trazia consigo a sugestão que deveria se expressar as leis mecânicas, não por equações para as posições e velocidades dos elétrons, mas sim, por equações para as freqüências e amplitudes da expansão de Fourier.
Partindo-se, então, dessas novas equações e modificando-as ligeiramente, poderíamos esperar obter relações para as grandezas que correspondem às freqüências e intensidades da radiação emitida mesmo para o caso de órbitas pequenas e para o estado fundamental (ou normal) do átomo. Esse plano pode de fato ser colocado em pratica e, no verão de 1925, deu lugar ao formalismo matemático que foi denominado mecânica das matrizes ou, para se usar uma expressão mais geral, a mecânica quântica.
Assim, as equações de movimento da mecânica clássica foram substituídas por equações formalmente semelhantes entre matrizes, foi uma experiência realmente estranha ver que muitos resultados da mecânica newtoniana, como a conservação de energia e outros podiam ser, igualmente derivados do novo esquema. 
Posteriormente, as investigações de Bohr, Jordan e Dirac mostraram que as matrizes representativas da posição e movimento do elétron não comutam.
Esse ultimo resultado revelou claramente a diferença essencial entre a mecânica quântica e clássica."
Para a mecânica quântica ser utilizada no processo de comunicação segura, se explora a dualidade partícula / onda apresentada pelos fótons, onde, essas partículas são polarizadas como base do processo de criptografia. 

As unidades de transporte de Informação
O bit e o Qubit
                         

Para a obtenção do qubit é utilizado o processo de polarização.
Veja a sinulação particula / onda em:
www.physik.uni-muenchen.de/didaktik/Computer/Doppelspalt/dslit.html.
 Polarização
A polarização de uma onda eletromagnética é uma propriedade conectada com o plano em que o
                                                      

campo elétrico E  oscila, por plano, entenda-se, por exemplo, vertical, horizontal, etc...

                              Circular.Polarization.Circularly.Polarized.Light Right.Handed.Animation.305x190.255Colors.gif
                                           variação do campo eletromagnético
A polarização é obtida pela passagem do feixe de luz por filtros dispostos de forma a permitir a passagem do campo elétrico da onda, que estiver alinhado com a abertura do filtro em questão.


                       

A então chamada partícula/onda estará em um dos estados de polarização (0°, 45°, 90°, 135°,), por terem passado pelo filtro polarizador, é isto, que garantirá a segurança da informação..
Esta é uma característica relevante para a segurança do sistema, pois, os fótons, quando polarizados possuem 50% de probabilidade para ultrapassar ou não um outro filtro polarizador que esteja posicionado 45º em relação ao seu filtro de origem.
Experimentalmente, a polarização do fóton pode ser medida utilizando-se um cristal de calcita que divida  o raio luminoso em dois canais, um alto e um baixo, dependendo dos fótons estarem polarizados, respectivamente, ao longo do eixo ótico da calcita ou em ângulo reto com este eixo.
                            
Em contraste, a criptografia de chave publica, já mencionada acima, é considerada segura devido a um suposto grau de complexidade matemática inerente ao algoritmo de decodificação necessário para recuperar a mensagem encriptada, caso, não conheçamos a chave privada. 
No entanto, esse resultado nunca foi matematicamente provado e não há nada que impeça a criação de um algoritmo (quem sabe ele já não esteja nas mãos de alguma agência de inteligência governamental, veja casos denunciados por E. Snowden) que possa facilmente decodificar, por meio de computadores convencionais, mensagens secretas oriundas de protocolos de chaves publicas. 
Pior ainda, a segurança da criptografia de chave publica tradicional desabaria perante o aparecimento de computadores quânticos, o que não aconteceria com sistemas de distribuição de chaves por CQ.
O abalo na segurança
Os processos tradicionais de criptografia estão em risco, pois, em 1994 com a descoberta, feita pelo matemático Peter Shor, dos Laboratórios AT&T Bell (Estados Unidos), de um algoritmo quântico para a decomposição de um número em seus fatores primos exponencialmente mais rápido que o melhor algoritmo clássico conhecido.
A importância prática dessa descoberta reside no fato de que a dificuldade para fatorar números grandes, que é a base de um método criptográfico bastante utilizado hoje em dia, o já mencionado, método RSA, deixaria de existir.
Um computador quântico permitiria a quebra de mensagens criptografadas em um tempo exponencialmente menor que o necessário para um computador clássico – atualmente, da ordem de milhares de anos.
Outros algoritmos quânticos foram descobertos posteriormente. Sistemas atualmente considerados para demonstrações de operações computacionais quânticas incluem íons em armadilhas magnéticas, átomos e fótons em cavidades, redes cristalinas ópticas, moléculas em soluções líquidas manipuladas através de técnicas de ressonância nuclear magnética, pontos
quânticos e impurezas em semicondutores.
 O novo paradigma 

O primeiro protocolo de criptografia quântica, ou mais corretamente, protocolo de distribuição de chaves quânticas, foi proposto por Bennett e Brassard, no ano de 1984.
Ele também é conhecido como protocolo BB84, pois, é usual entre os criptologos, nomear um protocolo de criptografia usando-se as iniciais dos nomes dos autores que o criaram mais o ano de sua invenção. 
Este protocolo utiliza-se de sistemas quânticos de dois níveis. Assim, os estados j0i e j1i representam fótons linearmente polarizados em direções ortogonais.
Por exemplo, os estados j0i e j1i podem representar fótons que se propagam na direção z com campos elétricos oscilando no plano xy. 
As direções de polarização são representadas por vetores unitários. Usando coordenadas esféricas, de acordo com a notação definida na Fig. 1, precisamos de dois parâmetros (ângulos) para especificar uma direção de polarização.

                      
Então, com a onda polarizada, cria-se a chave criptográfica para a mensagem a ser enviada, porém, para  o envio da chave é necessário um algoritmo de transmissão.

 O processo do Algoritmo BB84 
(texto baseado na tradução de parte do paper da International Conference on Computer, System & Signal Processing Bengalore India Decembre 10 - 12, 1984)
Em mais detalhes, vamos analisar o processo do algoritmo quântico.
a) Um usuário (Alice) escolhe uma string de forma randômica e também uma seqüência randômica para a base de polarização (retilínea ou diagonal). Daí então, envia um trem de fótons para outro usuário (Bob), cada um representando um bit da string na posição da base de polarização escolhida.  
Um fóton na posição horizontal (0°) ou em  45° representa o  Zero (0), um fóton posição vertical (90°) ou 135° representa o um (1). 
b) Quando Bob recebe os fótons, ele decide de forma randômica e independente de Alice, escolher para comparação a polarização retilínea ou a polarização diagonal e interpreta o resultado de sua comparação como um binário zero ou um. 
Então, como ocorrido com Alice, uma resposta (string) randômica é produzida, e toda a informação contida nos fótons, é perdida, pois, no processo de leitura dos fótons, eles se modificam conforme a teoria da mecânica quântica, que diz, que qualquer processo de medida executado nos fótons modificará o estado anterior a mesma.
Então, Bob obtém dados significativos somente da metade dos fótons que ele detecta - aqueles para os quais ele acertou de forma aleatória a correta base de polarização.
A informação de Bob é além de tudo degradada, pelo fato que na realidade, alguns dos fótons podem ser perdidos durante a transmissão ou pode falhar a contagem por defeitos nos sensores de detecção de Bob.
Passos subseqüentes do protocolo tem seqüência em um canal comum de comunicação assumindo ser susceptível de interceptação (escuta), mas, não de injeção ou alteração da mensagem.
c) Bob e Alice primeiro determinam por troca de mensagens publica, quais fótons foram recebidos com sucesso, e quais deles foram recebidos com a base correta de polarização.
Se a transmissão quântica, não foi corrompida, Alice e Bob podem concordar sobre estes bits codificados por estes fótons, pois estes dados nunca foram discutidos no canal publico. 
Em outras palavras cada um desses fótons presumivelmente, carrega um bit com informação randômica (a escolha de uma polarização retilínea ou diagonal) conhecida por Alice e Bob e mais ninguém.
Devido, a mistura randômica das formas retilíneas e diagonais, dos fótons na transmissão quântica, qualquer processo de interceptação traz o risco de alterar a transmissão a qual é uma forma de provocar uma discordância entre alguns dos bits transmitidos por Bob e Alice nos quais eles pensam que deveriam concordar. 
Especificamente, pode ser mostrado que não havendo inspeção em um fóton que está em trânsito por um interceptador, o qual foi informado da base de polarização original, somente depois de Bob ter executado sua inspeção no fóton e, é somente ele quem pode ter êxito em mais da metade dos bits esperados da informação sobre a chave de bit codificado por aquele fóton; e qualquer que seja a modificação introduzida pelo exame de b bits na informação esperada (b menor ou igual 1 / 2) deve induzir uma discordância com probabilidade no mínimo b / 2,  se o fóton for inspecionado ou sofrer uma tentativa de alteração e depois ser re-enviado em sua base de polarização original.
Este ótimo equilíbrio ocorre, por exemplo, quando o interceptador, inspeciona e retransmite todos os fótons interceptados em uma base de polarização retilínea, ocorrerá o conhecimento da polarização da metade dos fótons e induzira discordância em 1 / 4 naqueles que sofrem uma posterior comparação na base original de polarização.
d) Alice e Bob, entretanto, podem, testar se houve interceptação por comparação pública, de alguns bits que eles pensam que devem concordar, através naturalmente do sacrifício do segredo destes bits, pela exposição pública.
As posições usadas pelos bits desta comparação devem ser de posições aleatórias (talvez um terço) dos bits corretamente recebidos, pois se, ocorrer interceptação não mais do que alguns poucos fótons escapem da detecção.
Se toda a comparação concordar Alice e Bob podem concluir que a transmissão quântica está livre de uma interceptação significativa e que os bits remanescentes que foram enviados e recebidos com a mesma base também combinam e podem seguramente, serem usados como preenchimento para subseqüente comunicação segura sobre um canal público.
Quando este preenchimento é usado continuamente, o protocolo é repetido para enviar um novo corpo de informação randômica pelo canal quântico.
As figuras ilustram o protocolo acima:








logaritmo Quântico

  Escolher bits de forma aleatória.
  Definir de forma aleatória símbolos para os valores “0” e “1” do bit ( no exemplo temos D e R )
  Enviar estados dos bits polarizados para o destinatário.
  Destinatário escolhe símbolos de forma aleatória para bits como em 2.
  Bits polaridos pelo destinatário que ficam obrigatoriamente em segredo.
  Representação pelos símbolos  dos valores dos bits polarizados obtidos no destinatário
  Destinatário comunica os símbolos escolhidos de forma pública.
  Emissor comunica os valores dos simbolos que estão corretos no destinatário de forma pública.
  Emissor e destinatário conservam os valores dos simbolos coincidentes em 2 e 4.
10° A chave é gerada.

E desta forma, a transmissão da chave é feita enviando-se fótons que podem ser preparados em quatro estados de polarização.

Canal público (Tag mensagem)

A razão para um canal público (não quântico) nesse esquema, ser imune a uma interceptação ativa, pode ser relaxada se Alice e Bob tiverem combinado antecipadamente uma pequena chave secreta a qual eles usam para criar tags de autenticação (etiquetas / rótulo)  Wegman-Carter  para suas mensagens através de um canal publico. Em mais detalhes um esquema de autenticação de múltipla messagem Wegman-Carter usa uma pequena chave randômica para produzir uma tag mensagem dependente (aproximadamente como um check-sum)  para uma mensagem maior arbitraria de uma forma que uma interceptação que ignorar a chave terá somente uma pequena probabilidade de ser capaz de gerar qualquer outro par valido de mensagem tag.
A tag então fornece a certeza que a mensagem é legitima e não foi gerada ou alterada por alguém que não conhecia a chave (chaves de bits são gradualmente usadas no esquema Wegman-Carter e não podem ser reusadas sem o compromisso de não afetar a segurança do sistema.).
Entretanto, na presente aplicação esta chave de bits pode ser trocada por novos bits randômicos transmitidos com sucesso por intermédio do canal quântico).
O interceptador pode ainda parar a comunicação em um canal público por supressão das mensagens, com certeza ele pode suprimir ou perturbar excessivamente os fotóns enviados através do canal quântico.  Entretanto, em qualquer caso, Alice e Bob concluem com grande probabilidade que sua comunicação secreta está sendo suprimida e não cairão na tolice de pensarem que sua comunicação é segura, quando de fato elas não são.
Como mencionado, nos parágrafos iniciais, a informação se reveste de uma grande importância, mormente no campo militar, um sistema seguro de transmissão é fator decisivo para o combate moderno.
Dentro deste escopo, o Departamento de Defesa do governo norte-americano financiou uma rede de computadores que utiliza criptografia quântica na troca de informações, e segundo Knight (2005) já está em funcionamento e foi batizada de DARPA Quantum Network. A US Defence Advanced Research Projects Agency (DARPA) possui um link quântico wireless (sem fio) que passa a representar um avanço importante para as comunicações globais seguras.
Empresas como a ID Quantique (www.idquantique. com), com sede na Suíça, já estão comercializando sistemas de segurança da informação baseados na criptografia quântica.
Um dos produtos, por exemplo, é o ID 3000 Clavis Quantum Key Distribution System, que pode ser utilizado para transmissão segura de chaves criptográficas entre duas estações separadas em até 100 Km de distância.
Os conforme mencionado acima, sistemas atuais de criptografia quântica transmitem informações através de fibras ópticas com alcance de até 100 Km e segundo Kurtsiefer (2002) a transmissão de fótons pelo ar utilizando criptografia quântica já alcança aproximadamente 23 Km, com ligação direcional, equivalente ao alcance dos rádios de Grupo 3, empregado nos níveis U e SU independente.
Inicialmente, por características técnicas, a utilização dos equipamentos com esta tecnologia deverão restringir-se aos escalões G Cmdo e GU.
Histórico e marcos do desenvolvimento da criptografia quântica. 
 


  

Hoje, uma fração significativa do Produto Interno Bruto (PIB) dos países avançados está associada a tecnologias baseadas na física quântica. Segundo o físico norte-americano Leon Lederman, prêmio Nobel de física de 1988, um terço do PIB norte-americano em 2001 era proveniente dessas tecnologias.