Voltar aos Detalhes do Artigo Aplicação de protocolos quânticos e algoritmo de Shor para a segurança da informação Baixar Baixar PDF