Buscar

Artigo CRIPTOGRAFIA QUÂNTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 6 páginas

Prévia do material em texto

CRIPTOGRAFIA QUÂNTICA
Alexsandro Machado
(Allexssandromachado@hotmail.com)
Prof. Msc. Cirano Campos
(profcirano@gmail.com)
RESUMO
Apresentamos de maneira detalhada dos protocolos de distribuição de chaves que fundaram a importante área da criptografa quântica, numa linguagem acessível a alunos.
Começamos pelo protocolo BB84, o qual se utiliza de estados de polarização de fótons para transmitir chaves criptográficas. Em seguida, apresentamos o protocolo E91, que faz uso de singletos para gerar uma sequência de números aleatórios. 
 Palavras-chave: criptografia quântica, teoria quântica da informação, emaranhamento.
1 - Introdução
A criptografia quântica destaca-se face aos outros métodos criptográficos por não necessitar de comunicações secretas prévias, permitir a detecção de intrusos e ser segura mesmo que o intruso possua um poder computacional ilimitado. Na verdade, ela é totalmente segura, exceto nas situações em que o intruso consiga remover e inserir mensagens do canal de transmissão (poder ler e remover a mensagem, criar uma cópia e reenviá-la). 
É importante observar que a criptografia quântica só será utilizada para produzir e distribuir as chaves, não para transmitir a mensagem. A chave gerada poderá ser utilizada com qualquer algoritmo de criptografia escolhido. O algoritmo mais comumente associado com a criptografia quântica é o one-time pad.
Apesar do nome Criptografia Quântica já ter se tornado comum no meio científico, na realidade ela engloba apenas a troca segura de chaves, utilizando para isso princípios da Mecânica Quântica, mais precisamente a natureza quântica dos fótons. É preciso, portanto, utilizar métodos clássicos para a troca da mensagem propriamente dita. Devido a isso, a Criptografia Quântica também é conhecida como Distribuição Quântica de Chaves ou QKD (Quantum Key Distribuition).
2 - Criptografias Quânticas 
Baseando se nos princípios da mecânica quântica, a grande vantagem deste método em relação aos outros reside em sua segurança incondicional, ou seja, não apresenta falhas como os métodos criptográficos atuais e não pode ser quebrado, mesmo com poderosos computadores.
Além do mais, é possível estabelecer protocolos de troca de chaves secretas sem comunicação secreta prévia como acontece nos algoritmos simétricos. 
2.1 - O Protocolo BB84
Esse protocolo, conhecido como BB84 em função de seus inventores e do ano de publicação, foi originalmente descrito utilizando os estados de polarização dos fótons para transmitir a informação. Ao trocarem entre as suas várias posições possíveis, os fótons vibram e se, num grupo de fótons, todos vibram na mesma direção, então eles estão polarizados. Utilizando filtros polarizadores é possível restringir a passagem aos fótons polarizados numa determinada direção, bloqueando os restantes. Para medir a polarização de um fóton são utilizadas bases de medida, que são compostas por duas direções que façam um ângulo reto. Por exemplo: horizontal e vertical, ou diagonal à esquerda e à direita.
Os estados de polarização mais utilizados são: a base retilínea com vertical (0°) e horizontal (90°), a base diagonal com os ângulos de 45° e 135° ou a base circular com a direita e esquerda, seguindo a regra da mão direita. O emissor e o receptor estão conectados por um canal de comunicação quântica, que permite a transmissão de estados quânticos. Por exemplo, uma fibra ótica, que permite a transmissão de fótons. Eles também se comunicam via um canal clássico público, como telefone ou internet. Nenhum desses canais precisa ser seguro; o protocolo é escrito assumindo-se que um espião pode interferir de qualquer maneira com qualquer um dos canais.
O primeiro passo no protocolo BB84 é a transmissão quântica. Se cria um bit aleatório (0 ou 1) e depois aleatoriamente seleciona uma das duas bases (retilínea ou diagonal nesse caso) para transmitir o fóton. Ela então prepara a polarização do fóton dependendo da base e do valor do bit, como mostrado na tabela a direita. Transmite um único fóton no estado especificado, usando o canal quântico. Esse processo é repetido desde a criação do bit aleatório, anotando o valor do bit, a base utilizada e a hora que o fóton foi enviado.
A mecânica quântica diz que não existe medida possível que possa distinguir entre 4 estados diferentes de polarização, visto que eles não são todos ortogonais. A única medida possível é entre qualquer dois estados ortogonais (ou base). Por exemplo, medir na base retilínea, ele terá como resultado ou horizontal ou vertical. Se o fóton foi criado inicialmente em uma dessas polarizações, então ele medirá o estado correto; mas se o fóton tiver sido criado na base diagonal, então a medida na base retilínea tornará o fóton polarizado vertical ou horizontalmente de maneira aleatória e a informação sobre sua polarização inicial será perdida.
Como não sabe em que base os fótons foram criptografados, tudo que ele pode fazer é selecionar aleatoriamente uma base para cada medida. Ele faz isso para cada fóton recebido e anota o tempo, a base utilizada e o resultado da medida. Depois de ter medido todos os fótons, ele se comunica via um canal clássico público. Então informa a a base que foi utilizada para preparar cada fóton e informa as bases que ele utilizou para medí-los. Segundo este método, as probabilidades de utilizar os filtros corretos é de 50% (uma base de medida correta em duas possíveis). Logo, para se obter uma palavra binária de n bits, é necessário enviar o dobro de fótons.
2.2 - Protocolo E91 
O protocolo de Ekert usa pares de fótons emaranhados. Os fótons são distribuídos de forma que tenham um fóton de cada par.
O protocolo se baseia em duas propriedades do emaranhamento. Primeiro, os estados emaranhados estão perfeitamente correlacionados, de forma que, se medirem se suas partículas tem polarização vertical e horizontal, eles sempre obterão a mesma resposta, com 100% de probabilidade. No entanto, os resultados particulares são completamente aleatórios.
Segundo, qualquer tentativa de espionagem por parte irá destruir as correlações de forma que poderão detectar sua presença.
3 - Estado Atual da Criptografia Quântica
 Na prática, a criptografia quântica foi demonstrada em laboratório pela IBM e outros, mas em distâncias relativamente curtas. Recentemente distâncias da ordem de 60 Km foram obtidas usando cabos de fibra óptica de alta pureza. Acima disso a taxa de erros de bit causados pelo princípio da incerteza de Heisenberg e por impurezas microscópicas na fibra tornam o sistema inviável. Uma pesquisa foi bem sucedida na transmissão pelo ar, mas apenas em poucas dezenas de centímetros e em condições climáticas ideais. Aplicações práticas nos EUA desta tecnologia incluem um link dedicado ente a Casa Branca e o Pentágono em Washington e outros links entre bases militares importantes e laboratórios de pesquisa próximos.
4 - Criptografia Quântica Quebrada.
Um grupo de pesquisadores do MIT, Estados Unidos, conseguiu espionar uma transmissão usando uma espécie de "grampo quântico", uma técnica parecida com aquela utilizada para se escutar ligações telefônicas.
O método de espionagem e quebra da segurança não é totalmente eficaz, já que foi possível decodificar apenas metade da mensagem. Mas 50% é muito para uma rede que se considerava 100% à prova de hackers. 
Os pesquisadores admitem que sua técnica ainda não é capaz de permitir a espionagem de uma rede real. "Não é algo que atualmente possa ser utilizado para atacar um sistema comercial," diz o físico Jeffrey Shapiro. O sistema de criptografia quântica é tido como à prova de espionagem porque qualquer um que tente interceptar a mensagem vai quebrar a polarização do fóton coletado. Isso afeta a capacidade que o receptor tem de medí-lo corretamente. A espionagem então aparece na forma de um pico na taxa de erros da transmissão.
A teoria afirma que é possível construir um aparato que não destrua nem altere os fótons, mas até hojeninguém conseguiu construir um desses.
Bibliografia
ANDERSON GOMES DE OLIVEIRA, CRIPTOGRAFIA USANDO PROTOCOLOS QUÂNTICOS, LAVRAS, MINAS GERAIS – BRASIL - 2004
NILTON HIDEKI TAKAGI, FUNDAMENTOS MATEMÁTICOS DA CRIPTOGRAFIA QUÂNTICA, CUIABÁ, MT- BRASIL - 2003
ARTUR EKERT, INTRODUCTION TO QUANTUM COMPUTATION, USA - 2004
DANIEL NOBUO UNO E ANTONIO CÂNDIDO FALEIROS, PRINCÍPIO DE CRIPTOGRAFIA QUÂNTICA, SÃO JOSÉ DOS CAMPOS, SP – BRASIL - 2003
Complete physical simulation of the entangling-probe attack on the Bennett-Brassard 1984 protocol
Taehyun Kim, Ingo Stork genannt Wersborg, Franco N. C. Wong, Jeffrey H. Shapiro
Physical Review A
Vol.: 75, 042327 (2007)

Outros materiais