Baixe o app para aproveitar ainda mais
Prévia do material em texto
CRIPTOGRAFIA QUÂNTICA Alexsandro Machado (Allexssandromachado@hotmail.com) Prof. Msc. Cirano Campos (profcirano@gmail.com) RESUMO Apresentamos de maneira detalhada dos protocolos de distribuição de chaves que fundaram a importante área da criptografa quântica, numa linguagem acessível a alunos. Começamos pelo protocolo BB84, o qual se utiliza de estados de polarização de fótons para transmitir chaves criptográficas. Em seguida, apresentamos o protocolo E91, que faz uso de singletos para gerar uma sequência de números aleatórios. Palavras-chave: criptografia quântica, teoria quântica da informação, emaranhamento. 1 - Introdução A criptografia quântica destaca-se face aos outros métodos criptográficos por não necessitar de comunicações secretas prévias, permitir a detecção de intrusos e ser segura mesmo que o intruso possua um poder computacional ilimitado. Na verdade, ela é totalmente segura, exceto nas situações em que o intruso consiga remover e inserir mensagens do canal de transmissão (poder ler e remover a mensagem, criar uma cópia e reenviá-la). É importante observar que a criptografia quântica só será utilizada para produzir e distribuir as chaves, não para transmitir a mensagem. A chave gerada poderá ser utilizada com qualquer algoritmo de criptografia escolhido. O algoritmo mais comumente associado com a criptografia quântica é o one-time pad. Apesar do nome Criptografia Quântica já ter se tornado comum no meio científico, na realidade ela engloba apenas a troca segura de chaves, utilizando para isso princípios da Mecânica Quântica, mais precisamente a natureza quântica dos fótons. É preciso, portanto, utilizar métodos clássicos para a troca da mensagem propriamente dita. Devido a isso, a Criptografia Quântica também é conhecida como Distribuição Quântica de Chaves ou QKD (Quantum Key Distribuition). 2 - Criptografias Quânticas Baseando se nos princípios da mecânica quântica, a grande vantagem deste método em relação aos outros reside em sua segurança incondicional, ou seja, não apresenta falhas como os métodos criptográficos atuais e não pode ser quebrado, mesmo com poderosos computadores. Além do mais, é possível estabelecer protocolos de troca de chaves secretas sem comunicação secreta prévia como acontece nos algoritmos simétricos. 2.1 - O Protocolo BB84 Esse protocolo, conhecido como BB84 em função de seus inventores e do ano de publicação, foi originalmente descrito utilizando os estados de polarização dos fótons para transmitir a informação. Ao trocarem entre as suas várias posições possíveis, os fótons vibram e se, num grupo de fótons, todos vibram na mesma direção, então eles estão polarizados. Utilizando filtros polarizadores é possível restringir a passagem aos fótons polarizados numa determinada direção, bloqueando os restantes. Para medir a polarização de um fóton são utilizadas bases de medida, que são compostas por duas direções que façam um ângulo reto. Por exemplo: horizontal e vertical, ou diagonal à esquerda e à direita. Os estados de polarização mais utilizados são: a base retilínea com vertical (0°) e horizontal (90°), a base diagonal com os ângulos de 45° e 135° ou a base circular com a direita e esquerda, seguindo a regra da mão direita. O emissor e o receptor estão conectados por um canal de comunicação quântica, que permite a transmissão de estados quânticos. Por exemplo, uma fibra ótica, que permite a transmissão de fótons. Eles também se comunicam via um canal clássico público, como telefone ou internet. Nenhum desses canais precisa ser seguro; o protocolo é escrito assumindo-se que um espião pode interferir de qualquer maneira com qualquer um dos canais. O primeiro passo no protocolo BB84 é a transmissão quântica. Se cria um bit aleatório (0 ou 1) e depois aleatoriamente seleciona uma das duas bases (retilínea ou diagonal nesse caso) para transmitir o fóton. Ela então prepara a polarização do fóton dependendo da base e do valor do bit, como mostrado na tabela a direita. Transmite um único fóton no estado especificado, usando o canal quântico. Esse processo é repetido desde a criação do bit aleatório, anotando o valor do bit, a base utilizada e a hora que o fóton foi enviado. A mecânica quântica diz que não existe medida possível que possa distinguir entre 4 estados diferentes de polarização, visto que eles não são todos ortogonais. A única medida possível é entre qualquer dois estados ortogonais (ou base). Por exemplo, medir na base retilínea, ele terá como resultado ou horizontal ou vertical. Se o fóton foi criado inicialmente em uma dessas polarizações, então ele medirá o estado correto; mas se o fóton tiver sido criado na base diagonal, então a medida na base retilínea tornará o fóton polarizado vertical ou horizontalmente de maneira aleatória e a informação sobre sua polarização inicial será perdida. Como não sabe em que base os fótons foram criptografados, tudo que ele pode fazer é selecionar aleatoriamente uma base para cada medida. Ele faz isso para cada fóton recebido e anota o tempo, a base utilizada e o resultado da medida. Depois de ter medido todos os fótons, ele se comunica via um canal clássico público. Então informa a a base que foi utilizada para preparar cada fóton e informa as bases que ele utilizou para medí-los. Segundo este método, as probabilidades de utilizar os filtros corretos é de 50% (uma base de medida correta em duas possíveis). Logo, para se obter uma palavra binária de n bits, é necessário enviar o dobro de fótons. 2.2 - Protocolo E91 O protocolo de Ekert usa pares de fótons emaranhados. Os fótons são distribuídos de forma que tenham um fóton de cada par. O protocolo se baseia em duas propriedades do emaranhamento. Primeiro, os estados emaranhados estão perfeitamente correlacionados, de forma que, se medirem se suas partículas tem polarização vertical e horizontal, eles sempre obterão a mesma resposta, com 100% de probabilidade. No entanto, os resultados particulares são completamente aleatórios. Segundo, qualquer tentativa de espionagem por parte irá destruir as correlações de forma que poderão detectar sua presença. 3 - Estado Atual da Criptografia Quântica Na prática, a criptografia quântica foi demonstrada em laboratório pela IBM e outros, mas em distâncias relativamente curtas. Recentemente distâncias da ordem de 60 Km foram obtidas usando cabos de fibra óptica de alta pureza. Acima disso a taxa de erros de bit causados pelo princípio da incerteza de Heisenberg e por impurezas microscópicas na fibra tornam o sistema inviável. Uma pesquisa foi bem sucedida na transmissão pelo ar, mas apenas em poucas dezenas de centímetros e em condições climáticas ideais. Aplicações práticas nos EUA desta tecnologia incluem um link dedicado ente a Casa Branca e o Pentágono em Washington e outros links entre bases militares importantes e laboratórios de pesquisa próximos. 4 - Criptografia Quântica Quebrada. Um grupo de pesquisadores do MIT, Estados Unidos, conseguiu espionar uma transmissão usando uma espécie de "grampo quântico", uma técnica parecida com aquela utilizada para se escutar ligações telefônicas. O método de espionagem e quebra da segurança não é totalmente eficaz, já que foi possível decodificar apenas metade da mensagem. Mas 50% é muito para uma rede que se considerava 100% à prova de hackers. Os pesquisadores admitem que sua técnica ainda não é capaz de permitir a espionagem de uma rede real. "Não é algo que atualmente possa ser utilizado para atacar um sistema comercial," diz o físico Jeffrey Shapiro. O sistema de criptografia quântica é tido como à prova de espionagem porque qualquer um que tente interceptar a mensagem vai quebrar a polarização do fóton coletado. Isso afeta a capacidade que o receptor tem de medí-lo corretamente. A espionagem então aparece na forma de um pico na taxa de erros da transmissão. A teoria afirma que é possível construir um aparato que não destrua nem altere os fótons, mas até hojeninguém conseguiu construir um desses. Bibliografia ANDERSON GOMES DE OLIVEIRA, CRIPTOGRAFIA USANDO PROTOCOLOS QUÂNTICOS, LAVRAS, MINAS GERAIS – BRASIL - 2004 NILTON HIDEKI TAKAGI, FUNDAMENTOS MATEMÁTICOS DA CRIPTOGRAFIA QUÂNTICA, CUIABÁ, MT- BRASIL - 2003 ARTUR EKERT, INTRODUCTION TO QUANTUM COMPUTATION, USA - 2004 DANIEL NOBUO UNO E ANTONIO CÂNDIDO FALEIROS, PRINCÍPIO DE CRIPTOGRAFIA QUÂNTICA, SÃO JOSÉ DOS CAMPOS, SP – BRASIL - 2003 Complete physical simulation of the entangling-probe attack on the Bennett-Brassard 1984 protocol Taehyun Kim, Ingo Stork genannt Wersborg, Franco N. C. Wong, Jeffrey H. Shapiro Physical Review A Vol.: 75, 042327 (2007)
Compartilhar