Baixe o app para aproveitar ainda mais
Prévia do material em texto
SIMPLES DEMONSTRAC¸A˜O DA CRIPTOGRAFIA QUAˆNTICA USANDO VARIA´VEIS DE MOMENTO E POSIC¸A˜O TRANSVERSAL Luiz Maxwell De Oliveira, Lucas Celeri Chibebe. Approach in this report the study of quantum key distribution (QKD) using discrete variables of the photons as quantum bases to encode and decode the message sent from a issuing (Alice) to a receiver (Bob). The simplicity of physical system used for realization the QKD and such results, motivated us to working in this line. The next step to be given will be the experimental implementation of the study protocol. CONTENTS I. Introduc¸a˜o 1 II. Criptografia Assime´trica 1 III. Protocolo BB84 2 IV. Distribuic¸a˜o Quaˆntica de Chaves 3 V. Caˆmera CCD 5 VI. Conclusa˜o 6 A. Refereˆncias Bibliogra´ficas 6 I. INTRODUC¸A˜O A criptografia possibilita ao ser humano a capacidade de estabelecer uma comunicac¸a˜o secreta entre duas par- tes separadas. Teve um grande desenvolvimento impul- sionado pelo interesse industrial e governamental, que precisava de te´cnicas de troca de informac¸o˜es, sem que espio˜es pudessem de alguma forma obteˆ-las. Com essa instabilidade na comunicac¸a˜o, um pa´ıs poderia perder uma guerra caso uma informac¸a˜o confidencial fosse ob- tida pelo seu inimigo, uma empresa poderia tomar a lideranc¸a industrial ao obter alguma mensagem de seu concorrente. Na criptografia sime´trica, uma chave e´ uti- lizada para cifrar e decifrar a mensagem. O problema que esse tipo de criptografia enfrenta e´ a transmissa˜o da chave entre duas partes separadas, pois caso ela seja compartilhada em um meio pu´blico, o espia˜o pode ob- ter o seu acesso e usa´-la para decifrar a mensagem que posteriormente sera´ transmitida. O emissor e o recep- tor, podem ter um contato pre´vio e uma compartilhac¸a˜o de uma chave para a comunicac¸a˜o, pore´m para a crip- tografia ser realmente segura, ela deve obedecer a cifra de chave u´nica (one-time pad- OTP), que dita que uma chave so´ pode ser utilizada uma vez e depois deve ser descartada, pois os espio˜es podem perceber um padra˜o e conseguir decifrar a mensagem. Com isso surgiu a cripto- grafia assime´trica, que procurou contornar esse problema de distribuic¸a˜o de chaves, utilizando uma chave para co- dificac¸a˜o e outra chave para decodificac¸a˜o, tendo como art´ıficio para sua segurana, problemas matema´ticos que na˜o possuem soluc¸o˜es eficientes. Pore´m se for encontrado novas te´cnicas para soluc¸a˜o eficiente desses problemas, a criptografia assimtrica ter de ser descartada, pois sua se- gurana sera´ comprometida, sendo necessrio a existeˆncia de outros tipos para quando isso acontecer. A criptogra- fia quaˆntica, objeto de estudo desse relato´rio, traz consigo a distribuic¸a˜o quaˆntica de chaves (QKD), um tipo de dis- tribuic¸a˜o de chaves que utiliza dos conceitos da Mecaˆnica Quaˆntica, possuindo uma segurana altamente confia´vel, ale´m de possibilitar a detecc¸a˜o de algum espia˜o atuando na comunicac¸a˜o. A comunicac¸a˜o e´ realizada atrave´s de um canal quaˆntico, onde o emissor codifica a informac¸a˜o atrave´s da polarizao do fo´ton, usando algum dos proto- colos existentes para a sua execuc¸a˜o, sendo utilizado o protocolo BB84 nesse trabalho. Antes de preparar a po- larizac¸a˜o do fo´ton, o emissor deve escolher alguma das bases dispon´ıveis para finalizar esse processo. E´ utili- zado a posic¸a˜o e o momento transversal do campo eletro- magne´tico como varia´veis. Sera´ explicado mais a frente, como Alice e Bob conseguem estabelecer uma chave se- gura aleato´ria usando esse protocolo. A transmissa˜o usa ftons simples obedecendo ao protocolo BB84, utilizando basicamente a polarizac¸a˜o ou fase para codificar a in- formac¸a˜o no fo´ton que esta´ sendo enviado. Para de- monstrar a distribuio quaˆntica de chaves, e´ poss´ıvel fazer um simples experimento o´tico observando o momento e a componente transversal do fo´ton. II. CRIPTOGRAFIA ASSIME´TRICA O problema de chaves aleato´rias bem mais abrangente do que foi rapidamente citado. A mensagem que vai ser enviada, deve ser codificada com uma chave especifica, sendo a mensagem transmitida em um canal pu´blico, na sua forma ileg´ıvel para que outros usua´rios na˜o au- torizados possam ter acesso a informac¸a˜o. Ja´ a chave deve ser enviada do transmissor ao receptor por um ca- nal privado, mas caso alguma pessoa tenha acesso a esse canal, pode se apodar da chave e decodificar a mensa- gem que antes para ele era ileg´ıvel. Enta˜o compartilhar a chave dessa maneira, traz muitos riscos para ter uma criptografia de confianc¸a, sendo enta˜o necessa´rio procu- rar outros meios para a realizac¸a˜o desse procedimento. Tendo esse problema em mente, um criptografo que tra- balhava no servic¸o secreto da Inglaterra chamado de Clif- ford Cocks, fez uma descoberta que e´ considerada uma 2 das maiores evoluc¸o˜es dessa a´rea da matema´tica (RONI- ELTON, 2012). Ele mostrou o me´todo da criptografia assime´trica que tambe´m e´ conhecida como criptografia de chave pu´blica, que diferente da sime´trica que usa uma chave para codificar e decodificar a mensagem a ser trans- mitida, ela por sua vez usa duas chaves diferentes, uma para cada tarefa. Essas duas chaves sa˜o complementa- res e assime´tricas, sendo que uma e´ pu´blica a qual na˜o tem problema nenhum se outros usua´rios tiverem acesso a ela, ja´ a outra e´ privada que na˜o deve ser comparti- lhada com ningue´m, pois se na˜o compromete a confiabi- lidade da criptografia. Em termos prticos a chave pblica como se fosse um cofre que pode ficar exposto, onde to- dos podem ver e tocar, pore´m a chave privada e´ a se- nha para destrancar esse cofre que e´ imposs´ıvel de abrir sem a determinada senha, apenas uma analogia para um maior entendimento do processo. Enta˜o a criptografia assime´trica acontece da seguinte forma, sendo Alice o transmissor e o Bob o receptor. 1- Bob gera uma chave de codificac¸a˜o e uma correspon- dente chave de decodificac¸a˜o. 2- Ele envia a chave de codificac¸a˜o atrave´s de um meio pu´blico para Alice, onde va´rias pessoas podera˜o acessar essa chave e criptografar mensagens utilizando-a. Ento o espia˜o Eve, que quer interceptar a mensagem, pode facil- mente ter acesso a essa chave pu´blica. Bob guarda para si a chave de decodificac¸a˜o, sendo esta a privada. 3- Alice enta˜o obteˆm a chave pu´blica e utiliza ela para cifrar a mensagem que deseja enviar para Bob. Ao con- cluir o ciframento ele envia no canal pblico a mensagem codificada com a chave que Bob compartilhou. 4- Bob recebe a mensagem e usa a u´nica forma capaz de decodificar a mensagem, que e´ a utilizao da sua chave privada que e´ complementar a que ele publicou. Enta˜o eles terminaram a comunicac¸a˜o da mensagem que desejavam, sem que nenhum usua´rio pudesse enta˜o ter acesso a informac¸a˜o, pelo fato de que mesmo tendo a chave pu´blica eles na˜o sa˜o capazes de decifrar a mensa- gem que Alice enviou para Bob, porque para ser realizado essa tarefa e´ necessa´rio da chave de decodificac¸a˜o a qual Bob guardou para si mesmo. Enta˜o Eve na˜o consegue obter a informac¸a˜o, nem mesmo o pro´prio transmissor que codificou a mensagem, consegue decodifica´-la. Claro que ele sabe qual e´ a mensagem original, mas se ele for partir da mensagem codificada para retornar a original, e´ uma tarefa imposs´ıvel sem a chave de decodificac¸a˜o que se encontra em posse de receptor. Tem uma grande van- tagem sobre a criptografia sime´trica, onde tanto o trans- missor como o receptor necessitam da mesma chave para fazer os dois servios. Sem falar que qualquer um pode enviar uma mensagem cifrada para quem enviou a chave pu´blica, enta˜o pode ser uma comunicac¸a˜o secreta com mais de duas partes separadas. A desvantagem que o tempo gasto para processar as informac¸o˜es atrave´s da criptografia assime´trica e´ muito maior que o utilizado para decodificar as mensagens provenientes dasime´trica, restringindo enta˜o a usabilidade. Aı´ entra a seguinte questa˜o, se Eve obter a chave pu´blica ele na˜o poderia de alguma forma conseguir descobrir a chave privada, sendo que as duas sa˜o complementares? Computacional- mente falando e´ muito fa´cil para Bob criar as suas duas chaves complementares, pore´m e´ impratica´vel, ou seja, praticamente imposs´ıvel partir da chave pu´blica e obter a chave privada, pois para isso seria necessrio utilizar pro- priedades matema´ticas que ainda na˜o possuem soluc¸o˜es consideradas eficientes. Enta˜o quando for poss´ıvel re- solver essas questo˜es matema´ticas com facilidade, esse tipo de criptografia sera´ totalmente comprometido. Um dos exemplos da aplicac¸a˜o da criptografia assime´trica e suas questo˜es matema´ticas e´ o RSA (fatorao de nu´meros muito grandes), Curvas el´ıpticas (estrutura alge´brica de curvas el´ıpticas acima de campos finitos), Diffie-Hellman (logaritmo discreto), ElGamal (logaritmo discreto). III. PROTOCOLO BB84 Ficou conhecido por esse nome, por ser um esquema realizado em 1984 por Bennet e Brassard (CHARLES H,1984). Famoso por ser um jeito inovador de comparti- lhar uma chave secreta entre duas partes separadas, uti- lizando um canal quaˆntico e outro canal pu´blico cla´ssico, o quaˆntico podendo ser uma fibra o´tica para transmissa˜o de fo´tons e o po´blico telefone ou internet. Utiliza-se duas bases de codificac¸a˜o na˜o ortogonais que sa˜o formadas por quatro estados. Nesse processo, existe alguns tipos de ba- ses que sa˜o utilizadas para a realizac¸a˜o da comunicac¸a˜o, a base circular com o sentido para direita ou para a es- querda, a retil´ınea com o aˆngulo 0 ◦ (vertical) e 90 ◦ (ho- rizontal), como tambe´m a diagonal com aˆngulos de 45 ◦ e 135 ◦ . Mas aparecera´ o processo de distribuic¸a˜o quaˆntica de chaves, que utilizara´ a base circular e a retil´ınea que estara´ denotada por linear. Alice e Bob esta˜o interligados por um canal de comunicac¸a˜o quaˆntico. Alice polariza o fo´ton em uma das duas bases de codificac¸a˜o e envia para Bob, que ao receber usa uma das duas bases para medir o fo´ton. E´ necessa´rio que eles associem valores para as bases, como um exemplo 0 para retil´ınea e 1 para base circular. Quando o receptor tem posse do fo´ton que foi enviado, ele precisa escolher uma base para realizar a medic¸a˜o, caso a base escolhida seja a mesma que foi uti- lizada pelo o emissor, a informac¸a˜o obtida sera´ correta, caso seja diferente a informac¸a˜o sera´ aleato´ria. Ambos precisam possuir uma organizac¸a˜o, detalhando cada base utilizada em cada fo´ton, para que possam prosseguir e es- tabelecer a chave final. Ao final das medic¸o˜es, Bob con- segue formar uma chave com todos os valores obtidos, sendo esta chamada de raw key. Feito isso, sera´ utilizado agora um canal de comunicao cla´ssico, onde ambos ira˜o comparar os valores das bases utilizadas em cada fo´ton, descartando enta˜o aquelas medic¸o˜es que foram realizadas em bases diferentes, resultando enta˜o na sifted key. Caso o intuito na realizac¸a˜o desse protocolo, seja formar uma chave de N bits, preciso que Alice envie uma quantidade de 2N fo´tons, devido ao erro de 50% nas medic¸o˜es do receptor, que na fase de comparac¸a˜o das bases, descarta 3 cerca de metade dos valores medidos, reduzindo a chave para metade da quantidade de fo´tons enviados. Por fim eles utilizam te´cnicas para corrigir o erro formando enta˜o a chave final, separando uma parte dela a ser descartada e comparada em um canal pu´blico, verificando a quanti- dade de informac¸a˜o que ficou dispon´ıvel para um espia˜o. Caso o valor seja muito alto, eles descartam essa chave formada e refazem todo o processo, utilizando por exem- plo de um novo canal de comunicao quaˆntico, para procu- rar evitar a perda de informac¸a˜o para algum espia˜o. Por exemplo, Alice cria um bit aleato´rio, atribuindo o valor 0 ou 1, seleciona enta˜o uma das duas bases aleato´rias, ret´ılinea ou circular. Agora ela polariza o fo´ton a ser en- viado, levando em considerac¸a˜o a base e o valor do bit escolhido (obedecendo a tabela que sera´ mostrado logo abaixo), enviando enta˜o o fo´ton para Bob. Figura 1. Valores dos bits para cada base. Ao receber o fo´ton, Bob escolhe aleatoriamente uma base para realizar a medic¸a˜o, pois ele na˜o sabe em qual base o emissor realizou a polarizac¸a˜o. Ao realizar a me- dida para va´rios fo´tons enviados por Alice, eles realizam o processo que ja´ foi explicado acima, para obtenc¸a˜o da chave. Lembrar que os valores obtidos com a medic¸a˜o de bases diferentes, na˜o sa˜o utilizados. Figura 2. Estabelecimento da chave secreta. IV. DISTRIBUIC¸A˜O QUAˆNTICA DE CHAVES A distribuic¸a˜o quaˆntica de chaves e´ baseada no princ- pio de incerteza de Heisenberg, que define como im- poss´ıvel a tarefa de descobrir o estado de um sistema an- tes da medida. pelo fato de que esse sistema sera´ pertur- bado de uma forma irrevers´ıvel, impedindo que seja ob- tida qualquer informao antes dessa medic¸a˜o. Vale ressal- tar, que isso e´ somente aplicado a sistemas microsco´picos, pois essa incerteza na˜o abrange os macrosco´picos. Visto que realmente existe seguranc¸a quando a criptografia as- sime´trica e´ utilizada, pore´m ainda e´ poss´ıvel que algum espia˜o tente roubar a informac¸a˜o, como tambe´m tentar decifrar a mensagem, uma possibilidade muito remota, mas na˜o pode ser descartada. Pode ser ate´ poss´ıvel que inventem soluc¸o˜es eficientes para os problemas ma- tema´ticos que sa˜o responsa´veis pela seguranc¸a de algum dos tipos de distribuic¸a˜o assime´trica, tornando esse tipo de criptografia totalmente inutiliza´vel. Por isso faz-se ne- cessa´rio procurar desenvolver novas formas de criptogra- fia, principalmente te´cnicas para estabelecer a chave de decodificac¸a˜o entre os comunicadores. Um pouco antes da demonstrac¸a˜o experimental da distribuic¸a˜o quaˆntica de chaves, exatamente em 1984 foi feito um esquema do QKD apresentado por Bennet e Brassard, que foi des- crito acima. Servindo de base para um experimento, que usava o estado de polarizac¸a˜o dos fo´tons para transmitir uma chave aleato´ria. Antes de explicar o processo experi- mental, e´ de suma importaˆncia destacar que o protocolo BB84 estabelece que, sempre havera´ uma distorc¸a˜o da in- formac¸a˜o quaˆntica apo´s uma medic¸a˜o, tornando poss´ıvel verificar a presena de um espia˜o, ao analisar a integridade das medidas. Enta˜o e´ possvel estabelecer o seguinte sis- tema: Alice possui uma linha transmisso de fo´tons para Bob, onde ela pretende enviar uma mensagem codificada atrave´s do estado de polarizac¸a˜o do fo´ton, para Bob, utilizando-se dessa linha citada. Para cada fo´ton que o transmissor envia, ele gera dois bits aleato´rios A1 e A2. Dependendo do valor do bit A2, Alice ira´ escolher como codificar o bit A1, usando uma das duas bases de polarizac¸a˜o complementares, uma base circular que sera´ denotada por C e linear W. De uma forma mais pra´tica, para um maior entendimento, suponha que Alice envia uma polarizac¸a˜o A2=1, significando que a mensagem esta´ codificada na base circular, enta˜o se ela escolher A1=0, sera´ igual a uma polarizac¸a˜o circular para direita e A1=1 para esquerda. Enta˜o se Bob receber esse fo´ton e medir usando a base circular, que foi a mesma utilizada por Alice para codificar, significa que o fo´ton recebido possui 50% de chance de se encontrar com polarizac¸a˜o circular sentido direito e outros 50% no sentido esquerdo. Alice enta˜o envia um fo´ton para Bob, que vai poder medi-lo na base C ou W, que vai depender do valor de B2, pois e´ a esse bit que ele associa uma das duas poss´ıveis bases, sabendo do esquema experimental de Alice, ele tambe´m vai ter um valor associado a B1. Repetindo isso va´rias vezes, eles gravam todos esses resultados para poderem comparar um com outro atrave´s de uma linha de comu- nicac¸a˜o regular,podendo ser por telefone. Comparando os dados para B2 e A2, eles descartam aqueles que sa˜o diferentes e pegam os casos onde eles sa˜o iguais, com isso eles devem ter uma perfeita concordaˆncia com o valor dos bits registrados em B1 e A1. Eve esta´ tentando ver essa transmissa˜o entre Alice e Bob, ao fazer isso ela induz um erro nas informac¸o˜es enviadas por Alice, porque ao medir a informac¸a˜o quaˆntica, ele a distorce ocasionando entaˆo um erro nas medidas que o receptor fara´. Eve usa uma te´cnica de espionagem que e´ conhecida como intercept- resend attack, basicamente ele intercepta o fo´ton enviado por Alice pega informac¸a˜o que ali estava contida e envia um novo fo´ton colocando a informac¸a˜o que ela obteve 4 para Bob. Mas veja bem que ao medir o fo´ton que ela capturou, ela tem um erro de 50%, pois poderia estar em qualquer uma das bases, da´ı ao enviar para Bob ela tambe´m envia com 50% de erro. Enta˜o se ela conse- guir medir todos os fo´tons da comunicac¸a˜o, ela ira´ in- duzir um erro de 25% nas medidas que sera˜o realizadas pelo receptor. Alice e Bob podem determinar a quanti- dade de informao que ficou disponvel para Eve, simples- mente ao comparar os seus dados de medic¸a˜o para A2 e B2, caso o valor do erro esteja muito alto, o par que esta´ realizando a comunicac¸a˜o podem descartar todas as medic¸o˜es e comec¸ar novamente, usando agora te´cnicas para diminuir a informac¸a˜o dispon´ıvel para o espia˜o e como tambe´m aumentar a taxa de erro em suas medidas, para aumentar seguranc¸a da criptografia. .O teorema da na˜o-clonagem (no-cloning theorem) garante que um espia˜o na˜o consegue reproduzir com eficieˆncia o estado interceptado. Com isso, basta que o estado enviado para Bob seja atrave´s de fo´tons u´nicos para uma comunicac¸a˜o segura. Uma forma de garantir que estamos enviando um u´nico fo´ton por vez e´ atenuar o feixe ate´ que esse limite seja estabelecido. A figura abaixo ilustra um esquema experimental que pode ser utilizado para a realizac¸a˜o da QKD no perfil transversal de um feixe de luz, onde os estados quaˆnticos sa˜o expandidos nas bases de posic¸a˜o e momento transversal. Figura 3. Esquema experimental da distribuic¸a˜o quaˆntica de chaves para duas lentes. O sistema experimental acima representa a codificac¸a˜o da mensagem feita por Alice e enviada para Bob. O es- quema f´ısico que vai do plano inicial (PI) ate´ o plano de Alice (PA) delimitam o sistema de codificac¸a˜o da men- sagem. Ja´ o lado direito, plano de Alice ato plano de Bob (PB), e´ utilizado para decodificar a mensagem. Os caracteres da mensagem correspondera˜o as posic¸o˜es de uma pequena abertura no plano inicial (PI). Diferentes posic¸o˜es representara˜o diferentes caracteres. E´ necessa´rio que os seus detectores estejam alinhados, para que as medidas realizadas por Bob, realmente correspondam a mensagem enviada por Alice. Feito isso, Alice codifica um bit aleato´rio A1, colocando a abertura na posic¸a˜o transversal S0 (A1 = 0) ou S1 (A1 = 1). Em seguida, ela escolhe outro bit A2 para decidir se usara´ posic¸a˜o ou mo- mento transversal como bases complementares. Usando um sistema o´ptico de imagem com o comprimento focal 1/f1 =1/d1 +1/d2 , Alice envia o autoestado de x para Bob. Fazendo isso, o plano de entrada de Bob tera´ a ima- gem da abertura. No entanto, se Alice usa um sistema de Fourier (f1=d1=d2), ela implementa a transformada de Fourier da abertura no plano PA. Iremos definir o autoestado p como estado cujo perfil transversal espa- cial seja igual a´ transformada de Fourier da abertura. O sistema de lentes de Fourier transforma o autoestado x no autoestado ρ. Agora quando Bob for medir os bits, ele tera´ que gerar um bit aleato´rio B2, determinando em qual das duas bases ele ira´ realizar as medic¸o˜es, podendo agora detectar o fo´ton e associar essa medida ao valor do bit B1. Bob projeta a imagem 1/f2 =1/d3 +1/d4 ou a transformada de fourier ( f2=d3=d4) do campo do plano PA no seu plano de detecc¸a˜o, mostrando que o processo de medic¸a˜o de Bob, consiste na verdade no inverso do sis- tema de preparac¸a˜o de Alice. Apo´s Alice enviar alguns ftons para Bob, que realizara´ as medic¸o˜es, ele ir informar em qual base fez cada medida para Alice, atrave´s de uma linha cla´ssica de comunicac¸a˜o, podendo ser um telefone por exemplo. O receptor vai enta˜o descartar todos as me- didas em bases conjugadas, restando apenas enta˜o medi- das que na verdade formam uma sequeˆncia secreta, a qual somente os dois possuem acesso. Ao fazer essa etapa, e´ poss´ıvel estimar um erro associado a transmissa˜o, se for aceita´vel eles podem utilizar te´cnicas para diminuir essa taxa e diminuir a informao dispon´ıvel para Eve. Caso o erro seja muito alto, significa que Eve tem muito acesso a informac¸a˜o, com isso e´ necessa´rio descartar todas as medidas realizar e recomear novas. Basicamente para verificar que na˜o houve interfereˆncia de Eve nas medi- das, os dois selecionam algumas medidas das que sobra- ram e as comparam em canais pu´blicos, para verificar a integridade destas, lembrando que essas medidas tera˜o que ser descartadas, pelo fato de que mais pessoas tera˜o acesso. Caso as sequeˆncias estejam diferentes, enta˜o sig- nifica que tem um espia˜o, pois a informac¸a˜o quaˆntica foi alterada. O que definira´ a utilizao ou na˜o nessa etapa final, vai ser o erro. Bob sempre ira´ verificar o estado quaˆntico x, quando suas medic¸o˜es estiverem na mesma base que Alice. Existem exatamente 4 possibilidades de combinac¸a˜o das bases do transmissor e receptor, posic¸a˜o e momento, momento e posic¸a˜o, posic¸a˜o e posic¸a˜o, mo- mento e momento. Os dois primeiros casos de bases di- ferentes, as medidas na˜o levara˜o Bob ao estado quaˆntico original, o que sera´ poss´ıvel somente nos dois u´ltimos ca- sos de bases iguais, no qual ele ira´ detectar um fo´ton no plano PB, na posic¸a˜o corresponde a abertura. Ja´ nos ca- sos diferentes, o receptor ira´ tanto detectar a imagem da transformada de Fourier, como a transformada de Fourier da imagem. Ja´ no caso posic¸a˜o posic¸a˜o (xx), o emissor e o receptor implementam dois sistemas imagina´rios, pro- duzindo a imagem da posic¸a˜o da fenda no plano de Bob. Agora na configurac¸a˜o momento momento (ρρ) eles ira˜o aplicar consecutivas transformadas de Fourier, fazendo com que Bob detecte a posic¸a˜o da fenda. Um experimento realizado por D. S. Lemelle, M. P. Al- meida, P. H. Souto Ribeiro e S. P. Walborn, no ar- tigo A simple optical demonstration of quantum crypto- graphy using transverse position and momentum varia- bles (2005), na Universidade Federal do Rio de Janeiro, usa o seguinte aparato experimental. 5 Figura 4. Aparato experimental da distribuic¸a˜o quaˆntica de chaves com componentes transversal e momento dos fo´tons. Esse esquema e´ mais complexo que o mostrado ante- riormente nesse trabalho. Na parte da detecc¸a˜o, o laser chega a uma caˆmera que deve ser espec´ıfica para aten- der a necessidade do procedimento, a qual e´ conectada a um computador que registra as medic¸o˜es atrave´s do software da caˆmera, gerando enta˜o algumas imagens que sera˜o aqui mostradas. Apo´s a realizac¸a˜o do experimento foram constatados os seguintes resultados pelos pesqui- sadores. Figura 5. Resultados obtidos quando o receptor usa a base da posic¸a˜o. E´ poss´ıvel observar que no caso do item a) e b), temos uma configurac¸a˜o xx, sendo a abertura S0 em a) e S1 em b). Alice utilizou a base da posic¸a˜o para polarizar o fo´ton, enviando um com a abertura da fenda S0 e outro com S1. Ao realizar a medic¸a˜o, Bob conseguiu detectar o fo´ton usando a base da posic¸a˜o, que foi a mesma utilizada por Alice, obtendo enta˜o a abertura respectiva polarizada em cada fo´ton. Ja´ no caso c) e d), foi utilizado a configurac¸a˜o ρx, onde Bob utilizou a base da posic¸a˜o para obter a informac¸a˜o, enquanto Alice usoua base do momento para polarizar o fo´ton, resultando na diferenc¸a de base usada pelo emissor e o receptor. Agora quando Alice usa a base do momento, foi obtido o seguinte. Figura 6. Resultados obtidos quando o receptor usa a base do momento. Agora para o item a) e b), representa uma configurac¸a˜o xρ, no qual Alice usa a base da posic¸a˜o para polarizar os fo´tons, enviando as aberturas S0 e S1, enquanto Bob utiliza a base do momento para realizar a medic¸a˜o, mos- trando que na˜o ha´ correlac¸a˜o entre a base utilizada no preparo e a outra na medic¸a˜o. Agora no item c) e d), a configurac¸a˜o e´ ρρ, onde tanto o emissor e o receptor uti- lizam a base de momento, permitindo que Bob consiga detectar os fo´tons e obter a informac¸a˜o enviada por Alice. Quando o espia˜o Eve tentar roubar a informac¸a˜o, ele con- sequentemente ira´ gerar uma pertubac¸a˜o nos resultados de Bob, alm de que ele na˜o consegue reproduzir os au- toestados enviados por Alice, conseguindo obter enta˜o, quase nenhuma informac¸a˜o. Se o sistema tiver calibrado corretamente, Eve ira´ induzir um erro de 25% nas medi- das realizadas por Bob (LEMELLE, 2005). V. CAˆMERA CCD Um exemplo de detector que e´ comumente utilizado nos experimentos e´ a caˆmera CCD. Um exemplo e´ caˆmera CCD-DCU223M, produzida pelo ThorLabs que e´ usada para aplicac¸o˜es microsco´picas e possui uma grande eficieˆncia quaˆntica. Possui uma resoluc¸a˜o de pixels de 1024 x 768, com frame rate de 30 fps. Para sua uti- lizac¸a˜o e´ necessa´rio que o software seja instalado em um computador, no qual ela tem que estar conectado via USB, pore´m antes e´ preciso de configurac¸o˜es mı´nimas do computador, que devem ser atendidas para o correto uso da cmera. Apo´s a instalao do software, o usua´rio passa a ter acesso ao chamado Live Window, onde ele pode manipular a caˆmera e usufruir de va´rias outras func¸o˜es. Atrave´s desse programa instalado, e´ poss´ıvel capturar fo- tos e edita´-las, tendo a possibilidade de cortar a imagem e analisar somente uma a´rea desejada pelo usua´rio, lem- brando que ela tambe´m pode capturar v´ıdeos. Possui a func¸a˜o de mostrar o valor dos pixels na regia˜o que o usua´rio desejar, como tambe´m nas proximidades desse 6 ponto e tambe´m fazer histogramas das a´reas selecionadas, como desenhar linhas horizontais e verticais na imagem capturada, mostrando o valor do pixel nessas linhas. Em sua manipulac¸a˜o e´ necessa´rio que se tome muito cuidado em relac¸a˜o a intensidade da luz que esta´ dispon´ıvel nesse ambiente, sendo necessa´rio que ela esteja totalmente iso- lada da luminosidade proveniente do ambiente de traba- lho. Ela precisa receber somente o feixe do laser que esta´ sendo transmitido, por isso e´ necessa´rio que seja mon- tado em um ambiente com auseˆncia de luz ou feito um aparato para contornar esse problema, para na˜o ocasio- nar problemas nos dados obtidos durante a realizac¸a˜o do experimento. Uma forma de contornar esse problema, e´ a montagem de uma caixa onde a caˆmera CCD sera´ colocada, a qual deve ter uma abertura muito pequena na direc¸a˜o do feixe do laser que esta´ sendo transmitido. Dessa forma a luminosidade externa do ambiente na˜o sera´ de grande influeˆncia, por causa do tamanho do orifcio da caixa produzida, sendo que a passagem do feixe do laser sera´ dominante nesse caso. VI. CONCLUSA˜O Foi fortemente evidenciado a importaˆncia da cripto- grafia desde as sociedades antigas. A sua evoluc¸a˜o foi ex- tremamente necessa´ria, sendo mostrando alguns tipos e explicado o porqueˆ da necessidade da evoluc¸a˜o do respec- tivo modelo de criptografia. Sempre existiu as vantagens e desvantagens da utilizac¸a˜o de cada tipo de criptogra- fia, como por exemplo o da assime´trica, onde a segurana da sua respectiva distribuic¸a˜o de chaves, se baseia em problemas matema´ticos que ainda na˜o possuem soluc¸o˜es eficientes, mais quando estas forem descobertas, a cripto- grafia assimtrica no poder mais ser utilizado dessa forma. Enta˜o para compreender a distribuic¸a˜o quaˆntica de cha- ves que e´ o principal to´pico de estudo, foi necessa´rio um estudo pre´vio de me´todos de criptografia anteriores, para um melhor entendimento da sua diferenc¸a para com os outros. A distribuic¸a˜o quaˆntica de chaves e´ uma te´cnica muito boa de criptografia, pelo fato de ser poss´ıvel a identificac¸a˜o de existeˆncia de um espia˜o na comunicac¸a˜o, superando as caracter´ısticas da criptografia assime´trica. Possui uma forte seguranc¸a quando se fala da informac¸a˜o dispon´ıvel para Eve, que na˜o conseguira´ compreender a mensagem original que Alice envia para Bob, grac¸as aos princ´ıpios da Mecaˆnica Quaˆntica. Como foi descrito o aparato o´tico simples com a utilizac¸a˜o de somente duas bases (polarizac¸a˜o e posic¸a˜o transversal), ja´ e´ o sufici- ente para induzir um erro muito grande na informac¸a˜o roubada por Eve, fazendo com que as te´cnicas de espiona- gem sejam inutilizadas pouco a pouco. Com o crescente avanc¸o do QKD, os espio˜es enta˜o na˜o ira˜o conseguir eˆxito em sua tarefa, resultando numa forte criptografia. Crip- tografia quaˆntica possibilita atualmente a transmissa˜o de uma pequena quantidade de informac¸a˜o, mais com um n´ıvel de seguranc¸a muito elevado. Sa˜o totalmente com- pat´ıveis com a tecnologia que existe no mundo moderno, possibilitando enta˜o a entrada da distribuic¸a˜o quaˆntica de chaves na sociedade, podendo ser reproduzida enta˜o em n´ıvel comercial muito em breve. Apeˆndice A: Refereˆncias Bibliogra´ficas T. M. Cover e J. A. Thomas. Elements of information theory (Wiley-Interscience, 1991). Boneh. Twenty years of attacks on the RSA crytosys- tem. Notices of the MAS (1999). [Eisberg e Resnick 1988] Robert Eisberg e Robert Res- nick; F´ısica Quaˆntica, 4 edic¸a˜o. S.P. Walborn, D. S. Lemelle, D. S. Tasca, and P. H. Souto Ribeiro. Schemes for quantum key distribution with higher-order alphabets using single-photon fractio- nal Fourier optics (2008). S.P.Walborn, C.H. Monken, S. Pdua, P.H. Souto Ribeiro. Spatial correlations in parametric down- conversion (2010). D.S. Lemelle, M. P. Almeida, P. H. Souto Ribeiro, and S. P. Walborn. A simple optical demonstration of quan- tum cryptography using transverse position and momen- tum variables (2006). Filippe Coury Jabour Neto, Otto Carlos Muniz Ban- deira Duarte. Criptografia Quaˆntica para Distribuic¸a˜o de Chaves. F.L. Marquezino. Estudo Introduto´rio do Protocolo Quntico BB84 para Troca Segura de Chaves. Charles H, Bennett. Quantum Cryptography Public Key Distribution and Coin Tossing. (1994). Ronielton Rezende Oliveira. Criptografia sime´trica e assime´trica: os principais algoritmos de cifragem. (2012).
Compartilhar