Buscar

RelatórioFinal1 (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

SIMPLES DEMONSTRAC¸A˜O DA CRIPTOGRAFIA QUAˆNTICA USANDO
VARIA´VEIS DE MOMENTO E POSIC¸A˜O TRANSVERSAL
Luiz Maxwell De Oliveira, Lucas Celeri Chibebe.
Approach in this report the study of quantum key distribution (QKD) using discrete variables
of the photons as quantum bases to encode and decode the message sent from a issuing (Alice)
to a receiver (Bob). The simplicity of physical system used for realization the QKD and such
results, motivated us to working in this line. The next step to be given will be the experimental
implementation of the study protocol.
CONTENTS
I. Introduc¸a˜o 1
II. Criptografia Assime´trica 1
III. Protocolo BB84 2
IV. Distribuic¸a˜o Quaˆntica de Chaves 3
V. Caˆmera CCD 5
VI. Conclusa˜o 6
A. Refereˆncias Bibliogra´ficas 6
I. INTRODUC¸A˜O
A criptografia possibilita ao ser humano a capacidade
de estabelecer uma comunicac¸a˜o secreta entre duas par-
tes separadas. Teve um grande desenvolvimento impul-
sionado pelo interesse industrial e governamental, que
precisava de te´cnicas de troca de informac¸o˜es, sem que
espio˜es pudessem de alguma forma obteˆ-las. Com essa
instabilidade na comunicac¸a˜o, um pa´ıs poderia perder
uma guerra caso uma informac¸a˜o confidencial fosse ob-
tida pelo seu inimigo, uma empresa poderia tomar a
lideranc¸a industrial ao obter alguma mensagem de seu
concorrente. Na criptografia sime´trica, uma chave e´ uti-
lizada para cifrar e decifrar a mensagem. O problema
que esse tipo de criptografia enfrenta e´ a transmissa˜o
da chave entre duas partes separadas, pois caso ela seja
compartilhada em um meio pu´blico, o espia˜o pode ob-
ter o seu acesso e usa´-la para decifrar a mensagem que
posteriormente sera´ transmitida. O emissor e o recep-
tor, podem ter um contato pre´vio e uma compartilhac¸a˜o
de uma chave para a comunicac¸a˜o, pore´m para a crip-
tografia ser realmente segura, ela deve obedecer a cifra
de chave u´nica (one-time pad- OTP), que dita que uma
chave so´ pode ser utilizada uma vez e depois deve ser
descartada, pois os espio˜es podem perceber um padra˜o e
conseguir decifrar a mensagem. Com isso surgiu a cripto-
grafia assime´trica, que procurou contornar esse problema
de distribuic¸a˜o de chaves, utilizando uma chave para co-
dificac¸a˜o e outra chave para decodificac¸a˜o, tendo como
art´ıficio para sua segurana, problemas matema´ticos que
na˜o possuem soluc¸o˜es eficientes. Pore´m se for encontrado
novas te´cnicas para soluc¸a˜o eficiente desses problemas, a
criptografia assimtrica ter de ser descartada, pois sua se-
gurana sera´ comprometida, sendo necessrio a existeˆncia
de outros tipos para quando isso acontecer. A criptogra-
fia quaˆntica, objeto de estudo desse relato´rio, traz consigo
a distribuic¸a˜o quaˆntica de chaves (QKD), um tipo de dis-
tribuic¸a˜o de chaves que utiliza dos conceitos da Mecaˆnica
Quaˆntica, possuindo uma segurana altamente confia´vel,
ale´m de possibilitar a detecc¸a˜o de algum espia˜o atuando
na comunicac¸a˜o. A comunicac¸a˜o e´ realizada atrave´s de
um canal quaˆntico, onde o emissor codifica a informac¸a˜o
atrave´s da polarizao do fo´ton, usando algum dos proto-
colos existentes para a sua execuc¸a˜o, sendo utilizado o
protocolo BB84 nesse trabalho. Antes de preparar a po-
larizac¸a˜o do fo´ton, o emissor deve escolher alguma das
bases dispon´ıveis para finalizar esse processo. E´ utili-
zado a posic¸a˜o e o momento transversal do campo eletro-
magne´tico como varia´veis. Sera´ explicado mais a frente,
como Alice e Bob conseguem estabelecer uma chave se-
gura aleato´ria usando esse protocolo. A transmissa˜o usa
ftons simples obedecendo ao protocolo BB84, utilizando
basicamente a polarizac¸a˜o ou fase para codificar a in-
formac¸a˜o no fo´ton que esta´ sendo enviado. Para de-
monstrar a distribuio quaˆntica de chaves, e´ poss´ıvel fazer
um simples experimento o´tico observando o momento e
a componente transversal do fo´ton.
II. CRIPTOGRAFIA ASSIME´TRICA
O problema de chaves aleato´rias bem mais abrangente
do que foi rapidamente citado. A mensagem que vai ser
enviada, deve ser codificada com uma chave especifica,
sendo a mensagem transmitida em um canal pu´blico,
na sua forma ileg´ıvel para que outros usua´rios na˜o au-
torizados possam ter acesso a informac¸a˜o. Ja´ a chave
deve ser enviada do transmissor ao receptor por um ca-
nal privado, mas caso alguma pessoa tenha acesso a esse
canal, pode se apodar da chave e decodificar a mensa-
gem que antes para ele era ileg´ıvel. Enta˜o compartilhar
a chave dessa maneira, traz muitos riscos para ter uma
criptografia de confianc¸a, sendo enta˜o necessa´rio procu-
rar outros meios para a realizac¸a˜o desse procedimento.
Tendo esse problema em mente, um criptografo que tra-
balhava no servic¸o secreto da Inglaterra chamado de Clif-
ford Cocks, fez uma descoberta que e´ considerada uma
2
das maiores evoluc¸o˜es dessa a´rea da matema´tica (RONI-
ELTON, 2012). Ele mostrou o me´todo da criptografia
assime´trica que tambe´m e´ conhecida como criptografia
de chave pu´blica, que diferente da sime´trica que usa uma
chave para codificar e decodificar a mensagem a ser trans-
mitida, ela por sua vez usa duas chaves diferentes, uma
para cada tarefa. Essas duas chaves sa˜o complementa-
res e assime´tricas, sendo que uma e´ pu´blica a qual na˜o
tem problema nenhum se outros usua´rios tiverem acesso
a ela, ja´ a outra e´ privada que na˜o deve ser comparti-
lhada com ningue´m, pois se na˜o compromete a confiabi-
lidade da criptografia. Em termos prticos a chave pblica
como se fosse um cofre que pode ficar exposto, onde to-
dos podem ver e tocar, pore´m a chave privada e´ a se-
nha para destrancar esse cofre que e´ imposs´ıvel de abrir
sem a determinada senha, apenas uma analogia para um
maior entendimento do processo. Enta˜o a criptografia
assime´trica acontece da seguinte forma, sendo Alice o
transmissor e o Bob o receptor.
1- Bob gera uma chave de codificac¸a˜o e uma correspon-
dente chave de decodificac¸a˜o.
2- Ele envia a chave de codificac¸a˜o atrave´s de um meio
pu´blico para Alice, onde va´rias pessoas podera˜o acessar
essa chave e criptografar mensagens utilizando-a. Ento o
espia˜o Eve, que quer interceptar a mensagem, pode facil-
mente ter acesso a essa chave pu´blica. Bob guarda para
si a chave de decodificac¸a˜o, sendo esta a privada.
3- Alice enta˜o obteˆm a chave pu´blica e utiliza ela para
cifrar a mensagem que deseja enviar para Bob. Ao con-
cluir o ciframento ele envia no canal pblico a mensagem
codificada com a chave que Bob compartilhou.
4- Bob recebe a mensagem e usa a u´nica forma capaz de
decodificar a mensagem, que e´ a utilizao da sua chave
privada que e´ complementar a que ele publicou.
Enta˜o eles terminaram a comunicac¸a˜o da mensagem
que desejavam, sem que nenhum usua´rio pudesse enta˜o
ter acesso a informac¸a˜o, pelo fato de que mesmo tendo a
chave pu´blica eles na˜o sa˜o capazes de decifrar a mensa-
gem que Alice enviou para Bob, porque para ser realizado
essa tarefa e´ necessa´rio da chave de decodificac¸a˜o a qual
Bob guardou para si mesmo. Enta˜o Eve na˜o consegue
obter a informac¸a˜o, nem mesmo o pro´prio transmissor
que codificou a mensagem, consegue decodifica´-la. Claro
que ele sabe qual e´ a mensagem original, mas se ele for
partir da mensagem codificada para retornar a original, e´
uma tarefa imposs´ıvel sem a chave de decodificac¸a˜o que
se encontra em posse de receptor. Tem uma grande van-
tagem sobre a criptografia sime´trica, onde tanto o trans-
missor como o receptor necessitam da mesma chave para
fazer os dois servios. Sem falar que qualquer um pode
enviar uma mensagem cifrada para quem enviou a chave
pu´blica, enta˜o pode ser uma comunicac¸a˜o secreta com
mais de duas partes separadas. A desvantagem que o
tempo gasto para processar as informac¸o˜es atrave´s da
criptografia assime´trica e´ muito maior que o utilizado
para decodificar as mensagens provenientes dasime´trica,
restringindo enta˜o a usabilidade. Aı´ entra a seguinte
questa˜o, se Eve obter a chave pu´blica ele na˜o poderia
de alguma forma conseguir descobrir a chave privada,
sendo que as duas sa˜o complementares? Computacional-
mente falando e´ muito fa´cil para Bob criar as suas duas
chaves complementares, pore´m e´ impratica´vel, ou seja,
praticamente imposs´ıvel partir da chave pu´blica e obter
a chave privada, pois para isso seria necessrio utilizar pro-
priedades matema´ticas que ainda na˜o possuem soluc¸o˜es
consideradas eficientes. Enta˜o quando for poss´ıvel re-
solver essas questo˜es matema´ticas com facilidade, esse
tipo de criptografia sera´ totalmente comprometido. Um
dos exemplos da aplicac¸a˜o da criptografia assime´trica e
suas questo˜es matema´ticas e´ o RSA (fatorao de nu´meros
muito grandes), Curvas el´ıpticas (estrutura alge´brica de
curvas el´ıpticas acima de campos finitos), Diffie-Hellman
(logaritmo discreto), ElGamal (logaritmo discreto).
III. PROTOCOLO BB84
Ficou conhecido por esse nome, por ser um esquema
realizado em 1984 por Bennet e Brassard (CHARLES
H,1984). Famoso por ser um jeito inovador de comparti-
lhar uma chave secreta entre duas partes separadas, uti-
lizando um canal quaˆntico e outro canal pu´blico cla´ssico,
o quaˆntico podendo ser uma fibra o´tica para transmissa˜o
de fo´tons e o po´blico telefone ou internet. Utiliza-se duas
bases de codificac¸a˜o na˜o ortogonais que sa˜o formadas por
quatro estados. Nesse processo, existe alguns tipos de ba-
ses que sa˜o utilizadas para a realizac¸a˜o da comunicac¸a˜o,
a base circular com o sentido para direita ou para a es-
querda, a retil´ınea com o aˆngulo 0 ◦ (vertical) e 90 ◦ (ho-
rizontal), como tambe´m a diagonal com aˆngulos de 45 ◦ e
135 ◦ . Mas aparecera´ o processo de distribuic¸a˜o quaˆntica
de chaves, que utilizara´ a base circular e a retil´ınea que
estara´ denotada por linear. Alice e Bob esta˜o interligados
por um canal de comunicac¸a˜o quaˆntico. Alice polariza o
fo´ton em uma das duas bases de codificac¸a˜o e envia para
Bob, que ao receber usa uma das duas bases para medir
o fo´ton. E´ necessa´rio que eles associem valores para as
bases, como um exemplo 0 para retil´ınea e 1 para base
circular. Quando o receptor tem posse do fo´ton que foi
enviado, ele precisa escolher uma base para realizar a
medic¸a˜o, caso a base escolhida seja a mesma que foi uti-
lizada pelo o emissor, a informac¸a˜o obtida sera´ correta,
caso seja diferente a informac¸a˜o sera´ aleato´ria. Ambos
precisam possuir uma organizac¸a˜o, detalhando cada base
utilizada em cada fo´ton, para que possam prosseguir e es-
tabelecer a chave final. Ao final das medic¸o˜es, Bob con-
segue formar uma chave com todos os valores obtidos,
sendo esta chamada de raw key. Feito isso, sera´ utilizado
agora um canal de comunicao cla´ssico, onde ambos ira˜o
comparar os valores das bases utilizadas em cada fo´ton,
descartando enta˜o aquelas medic¸o˜es que foram realizadas
em bases diferentes, resultando enta˜o na sifted key. Caso
o intuito na realizac¸a˜o desse protocolo, seja formar uma
chave de N bits, preciso que Alice envie uma quantidade
de 2N fo´tons, devido ao erro de 50% nas medic¸o˜es do
receptor, que na fase de comparac¸a˜o das bases, descarta
3
cerca de metade dos valores medidos, reduzindo a chave
para metade da quantidade de fo´tons enviados. Por fim
eles utilizam te´cnicas para corrigir o erro formando enta˜o
a chave final, separando uma parte dela a ser descartada
e comparada em um canal pu´blico, verificando a quanti-
dade de informac¸a˜o que ficou dispon´ıvel para um espia˜o.
Caso o valor seja muito alto, eles descartam essa chave
formada e refazem todo o processo, utilizando por exem-
plo de um novo canal de comunicao quaˆntico, para procu-
rar evitar a perda de informac¸a˜o para algum espia˜o. Por
exemplo, Alice cria um bit aleato´rio, atribuindo o valor
0 ou 1, seleciona enta˜o uma das duas bases aleato´rias,
ret´ılinea ou circular. Agora ela polariza o fo´ton a ser en-
viado, levando em considerac¸a˜o a base e o valor do bit
escolhido (obedecendo a tabela que sera´ mostrado logo
abaixo), enviando enta˜o o fo´ton para Bob.
Figura 1. Valores dos bits para cada base.
Ao receber o fo´ton, Bob escolhe aleatoriamente uma
base para realizar a medic¸a˜o, pois ele na˜o sabe em qual
base o emissor realizou a polarizac¸a˜o. Ao realizar a me-
dida para va´rios fo´tons enviados por Alice, eles realizam
o processo que ja´ foi explicado acima, para obtenc¸a˜o da
chave. Lembrar que os valores obtidos com a medic¸a˜o de
bases diferentes, na˜o sa˜o utilizados.
Figura 2. Estabelecimento da chave secreta.
IV. DISTRIBUIC¸A˜O QUAˆNTICA DE CHAVES
A distribuic¸a˜o quaˆntica de chaves e´ baseada no princ-
pio de incerteza de Heisenberg, que define como im-
poss´ıvel a tarefa de descobrir o estado de um sistema an-
tes da medida. pelo fato de que esse sistema sera´ pertur-
bado de uma forma irrevers´ıvel, impedindo que seja ob-
tida qualquer informao antes dessa medic¸a˜o. Vale ressal-
tar, que isso e´ somente aplicado a sistemas microsco´picos,
pois essa incerteza na˜o abrange os macrosco´picos. Visto
que realmente existe seguranc¸a quando a criptografia as-
sime´trica e´ utilizada, pore´m ainda e´ poss´ıvel que algum
espia˜o tente roubar a informac¸a˜o, como tambe´m tentar
decifrar a mensagem, uma possibilidade muito remota,
mas na˜o pode ser descartada. Pode ser ate´ poss´ıvel
que inventem soluc¸o˜es eficientes para os problemas ma-
tema´ticos que sa˜o responsa´veis pela seguranc¸a de algum
dos tipos de distribuic¸a˜o assime´trica, tornando esse tipo
de criptografia totalmente inutiliza´vel. Por isso faz-se ne-
cessa´rio procurar desenvolver novas formas de criptogra-
fia, principalmente te´cnicas para estabelecer a chave de
decodificac¸a˜o entre os comunicadores. Um pouco antes
da demonstrac¸a˜o experimental da distribuic¸a˜o quaˆntica
de chaves, exatamente em 1984 foi feito um esquema do
QKD apresentado por Bennet e Brassard, que foi des-
crito acima. Servindo de base para um experimento, que
usava o estado de polarizac¸a˜o dos fo´tons para transmitir
uma chave aleato´ria. Antes de explicar o processo experi-
mental, e´ de suma importaˆncia destacar que o protocolo
BB84 estabelece que, sempre havera´ uma distorc¸a˜o da in-
formac¸a˜o quaˆntica apo´s uma medic¸a˜o, tornando poss´ıvel
verificar a presena de um espia˜o, ao analisar a integridade
das medidas. Enta˜o e´ possvel estabelecer o seguinte sis-
tema: Alice possui uma linha transmisso de fo´tons para
Bob, onde ela pretende enviar uma mensagem codificada
atrave´s do estado de polarizac¸a˜o do fo´ton, para Bob,
utilizando-se dessa linha citada. Para cada fo´ton que
o transmissor envia, ele gera dois bits aleato´rios A1 e
A2. Dependendo do valor do bit A2, Alice ira´ escolher
como codificar o bit A1, usando uma das duas bases de
polarizac¸a˜o complementares, uma base circular que sera´
denotada por C e linear W. De uma forma mais pra´tica,
para um maior entendimento, suponha que Alice envia
uma polarizac¸a˜o A2=1, significando que a mensagem esta´
codificada na base circular, enta˜o se ela escolher A1=0,
sera´ igual a uma polarizac¸a˜o circular para direita e A1=1
para esquerda. Enta˜o se Bob receber esse fo´ton e medir
usando a base circular, que foi a mesma utilizada por
Alice para codificar, significa que o fo´ton recebido possui
50% de chance de se encontrar com polarizac¸a˜o circular
sentido direito e outros 50% no sentido esquerdo. Alice
enta˜o envia um fo´ton para Bob, que vai poder medi-lo
na base C ou W, que vai depender do valor de B2, pois
e´ a esse bit que ele associa uma das duas poss´ıveis bases,
sabendo do esquema experimental de Alice, ele tambe´m
vai ter um valor associado a B1. Repetindo isso va´rias
vezes, eles gravam todos esses resultados para poderem
comparar um com outro atrave´s de uma linha de comu-
nicac¸a˜o regular,podendo ser por telefone. Comparando
os dados para B2 e A2, eles descartam aqueles que sa˜o
diferentes e pegam os casos onde eles sa˜o iguais, com isso
eles devem ter uma perfeita concordaˆncia com o valor dos
bits registrados em B1 e A1. Eve esta´ tentando ver essa
transmissa˜o entre Alice e Bob, ao fazer isso ela induz um
erro nas informac¸o˜es enviadas por Alice, porque ao medir
a informac¸a˜o quaˆntica, ele a distorce ocasionando entaˆo
um erro nas medidas que o receptor fara´. Eve usa uma
te´cnica de espionagem que e´ conhecida como intercept-
resend attack, basicamente ele intercepta o fo´ton enviado
por Alice pega informac¸a˜o que ali estava contida e envia
um novo fo´ton colocando a informac¸a˜o que ela obteve
4
para Bob. Mas veja bem que ao medir o fo´ton que ela
capturou, ela tem um erro de 50%, pois poderia estar
em qualquer uma das bases, da´ı ao enviar para Bob ela
tambe´m envia com 50% de erro. Enta˜o se ela conse-
guir medir todos os fo´tons da comunicac¸a˜o, ela ira´ in-
duzir um erro de 25% nas medidas que sera˜o realizadas
pelo receptor. Alice e Bob podem determinar a quanti-
dade de informao que ficou disponvel para Eve, simples-
mente ao comparar os seus dados de medic¸a˜o para A2
e B2, caso o valor do erro esteja muito alto, o par que
esta´ realizando a comunicac¸a˜o podem descartar todas as
medic¸o˜es e comec¸ar novamente, usando agora te´cnicas
para diminuir a informac¸a˜o dispon´ıvel para o espia˜o e
como tambe´m aumentar a taxa de erro em suas medidas,
para aumentar seguranc¸a da criptografia. .O teorema
da na˜o-clonagem (no-cloning theorem) garante que um
espia˜o na˜o consegue reproduzir com eficieˆncia o estado
interceptado. Com isso, basta que o estado enviado para
Bob seja atrave´s de fo´tons u´nicos para uma comunicac¸a˜o
segura. Uma forma de garantir que estamos enviando um
u´nico fo´ton por vez e´ atenuar o feixe ate´ que esse limite
seja estabelecido. A figura abaixo ilustra um esquema
experimental que pode ser utilizado para a realizac¸a˜o da
QKD no perfil transversal de um feixe de luz, onde os
estados quaˆnticos sa˜o expandidos nas bases de posic¸a˜o e
momento transversal.
Figura 3. Esquema experimental da distribuic¸a˜o quaˆntica de
chaves para duas lentes.
O sistema experimental acima representa a codificac¸a˜o
da mensagem feita por Alice e enviada para Bob. O es-
quema f´ısico que vai do plano inicial (PI) ate´ o plano de
Alice (PA) delimitam o sistema de codificac¸a˜o da men-
sagem. Ja´ o lado direito, plano de Alice ato plano de
Bob (PB), e´ utilizado para decodificar a mensagem. Os
caracteres da mensagem correspondera˜o as posic¸o˜es de
uma pequena abertura no plano inicial (PI). Diferentes
posic¸o˜es representara˜o diferentes caracteres. E´ necessa´rio
que os seus detectores estejam alinhados, para que as
medidas realizadas por Bob, realmente correspondam a
mensagem enviada por Alice. Feito isso, Alice codifica
um bit aleato´rio A1, colocando a abertura na posic¸a˜o
transversal S0 (A1 = 0) ou S1 (A1 = 1). Em seguida, ela
escolhe outro bit A2 para decidir se usara´ posic¸a˜o ou mo-
mento transversal como bases complementares. Usando
um sistema o´ptico de imagem com o comprimento focal
1/f1 =1/d1 +1/d2 , Alice envia o autoestado de x para
Bob. Fazendo isso, o plano de entrada de Bob tera´ a ima-
gem da abertura. No entanto, se Alice usa um sistema
de Fourier (f1=d1=d2), ela implementa a transformada
de Fourier da abertura no plano PA. Iremos definir o
autoestado p como estado cujo perfil transversal espa-
cial seja igual a´ transformada de Fourier da abertura. O
sistema de lentes de Fourier transforma o autoestado x
no autoestado ρ. Agora quando Bob for medir os bits,
ele tera´ que gerar um bit aleato´rio B2, determinando em
qual das duas bases ele ira´ realizar as medic¸o˜es, podendo
agora detectar o fo´ton e associar essa medida ao valor do
bit B1. Bob projeta a imagem 1/f2 =1/d3 +1/d4 ou a
transformada de fourier ( f2=d3=d4) do campo do plano
PA no seu plano de detecc¸a˜o, mostrando que o processo
de medic¸a˜o de Bob, consiste na verdade no inverso do sis-
tema de preparac¸a˜o de Alice. Apo´s Alice enviar alguns
ftons para Bob, que realizara´ as medic¸o˜es, ele ir informar
em qual base fez cada medida para Alice, atrave´s de uma
linha cla´ssica de comunicac¸a˜o, podendo ser um telefone
por exemplo. O receptor vai enta˜o descartar todos as me-
didas em bases conjugadas, restando apenas enta˜o medi-
das que na verdade formam uma sequeˆncia secreta, a qual
somente os dois possuem acesso. Ao fazer essa etapa, e´
poss´ıvel estimar um erro associado a transmissa˜o, se for
aceita´vel eles podem utilizar te´cnicas para diminuir essa
taxa e diminuir a informao dispon´ıvel para Eve. Caso o
erro seja muito alto, significa que Eve tem muito acesso
a informac¸a˜o, com isso e´ necessa´rio descartar todas as
medidas realizar e recomear novas. Basicamente para
verificar que na˜o houve interfereˆncia de Eve nas medi-
das, os dois selecionam algumas medidas das que sobra-
ram e as comparam em canais pu´blicos, para verificar a
integridade destas, lembrando que essas medidas tera˜o
que ser descartadas, pelo fato de que mais pessoas tera˜o
acesso. Caso as sequeˆncias estejam diferentes, enta˜o sig-
nifica que tem um espia˜o, pois a informac¸a˜o quaˆntica foi
alterada. O que definira´ a utilizao ou na˜o nessa etapa
final, vai ser o erro. Bob sempre ira´ verificar o estado
quaˆntico x, quando suas medic¸o˜es estiverem na mesma
base que Alice. Existem exatamente 4 possibilidades de
combinac¸a˜o das bases do transmissor e receptor, posic¸a˜o
e momento, momento e posic¸a˜o, posic¸a˜o e posic¸a˜o, mo-
mento e momento. Os dois primeiros casos de bases di-
ferentes, as medidas na˜o levara˜o Bob ao estado quaˆntico
original, o que sera´ poss´ıvel somente nos dois u´ltimos ca-
sos de bases iguais, no qual ele ira´ detectar um fo´ton no
plano PB, na posic¸a˜o corresponde a abertura. Ja´ nos ca-
sos diferentes, o receptor ira´ tanto detectar a imagem da
transformada de Fourier, como a transformada de Fourier
da imagem. Ja´ no caso posic¸a˜o posic¸a˜o (xx), o emissor e
o receptor implementam dois sistemas imagina´rios, pro-
duzindo a imagem da posic¸a˜o da fenda no plano de Bob.
Agora na configurac¸a˜o momento momento (ρρ) eles ira˜o
aplicar consecutivas transformadas de Fourier, fazendo
com que Bob detecte a posic¸a˜o da fenda.
Um experimento realizado por D. S. Lemelle, M. P. Al-
meida, P. H. Souto Ribeiro e S. P. Walborn, no ar-
tigo A simple optical demonstration of quantum crypto-
graphy using transverse position and momentum varia-
bles (2005), na Universidade Federal do Rio de Janeiro,
usa o seguinte aparato experimental.
5
Figura 4. Aparato experimental da distribuic¸a˜o quaˆntica de
chaves com componentes transversal e momento dos fo´tons.
Esse esquema e´ mais complexo que o mostrado ante-
riormente nesse trabalho. Na parte da detecc¸a˜o, o laser
chega a uma caˆmera que deve ser espec´ıfica para aten-
der a necessidade do procedimento, a qual e´ conectada
a um computador que registra as medic¸o˜es atrave´s do
software da caˆmera, gerando enta˜o algumas imagens que
sera˜o aqui mostradas. Apo´s a realizac¸a˜o do experimento
foram constatados os seguintes resultados pelos pesqui-
sadores.
Figura 5. Resultados obtidos quando o receptor usa a base
da posic¸a˜o.
E´ poss´ıvel observar que no caso do item a) e b), temos
uma configurac¸a˜o xx, sendo a abertura S0 em a) e S1 em
b). Alice utilizou a base da posic¸a˜o para polarizar o fo´ton,
enviando um com a abertura da fenda S0 e outro com S1.
Ao realizar a medic¸a˜o, Bob conseguiu detectar o fo´ton
usando a base da posic¸a˜o, que foi a mesma utilizada por
Alice, obtendo enta˜o a abertura respectiva polarizada em
cada fo´ton. Ja´ no caso c) e d), foi utilizado a configurac¸a˜o
ρx, onde Bob utilizou a base da posic¸a˜o para obter a
informac¸a˜o, enquanto Alice usoua base do momento para
polarizar o fo´ton, resultando na diferenc¸a de base usada
pelo emissor e o receptor. Agora quando Alice usa a base
do momento, foi obtido o seguinte.
Figura 6. Resultados obtidos quando o receptor usa a base
do momento.
Agora para o item a) e b), representa uma configurac¸a˜o
xρ, no qual Alice usa a base da posic¸a˜o para polarizar
os fo´tons, enviando as aberturas S0 e S1, enquanto Bob
utiliza a base do momento para realizar a medic¸a˜o, mos-
trando que na˜o ha´ correlac¸a˜o entre a base utilizada no
preparo e a outra na medic¸a˜o. Agora no item c) e d), a
configurac¸a˜o e´ ρρ, onde tanto o emissor e o receptor uti-
lizam a base de momento, permitindo que Bob consiga
detectar os fo´tons e obter a informac¸a˜o enviada por Alice.
Quando o espia˜o Eve tentar roubar a informac¸a˜o, ele con-
sequentemente ira´ gerar uma pertubac¸a˜o nos resultados
de Bob, alm de que ele na˜o consegue reproduzir os au-
toestados enviados por Alice, conseguindo obter enta˜o,
quase nenhuma informac¸a˜o. Se o sistema tiver calibrado
corretamente, Eve ira´ induzir um erro de 25% nas medi-
das realizadas por Bob (LEMELLE, 2005).
V. CAˆMERA CCD
Um exemplo de detector que e´ comumente utilizado
nos experimentos e´ a caˆmera CCD. Um exemplo e´
caˆmera CCD-DCU223M, produzida pelo ThorLabs que e´
usada para aplicac¸o˜es microsco´picas e possui uma grande
eficieˆncia quaˆntica. Possui uma resoluc¸a˜o de pixels de
1024 x 768, com frame rate de 30 fps. Para sua uti-
lizac¸a˜o e´ necessa´rio que o software seja instalado em um
computador, no qual ela tem que estar conectado via
USB, pore´m antes e´ preciso de configurac¸o˜es mı´nimas do
computador, que devem ser atendidas para o correto uso
da cmera. Apo´s a instalao do software, o usua´rio passa
a ter acesso ao chamado Live Window, onde ele pode
manipular a caˆmera e usufruir de va´rias outras func¸o˜es.
Atrave´s desse programa instalado, e´ poss´ıvel capturar fo-
tos e edita´-las, tendo a possibilidade de cortar a imagem
e analisar somente uma a´rea desejada pelo usua´rio, lem-
brando que ela tambe´m pode capturar v´ıdeos. Possui
a func¸a˜o de mostrar o valor dos pixels na regia˜o que o
usua´rio desejar, como tambe´m nas proximidades desse
6
ponto e tambe´m fazer histogramas das a´reas selecionadas,
como desenhar linhas horizontais e verticais na imagem
capturada, mostrando o valor do pixel nessas linhas. Em
sua manipulac¸a˜o e´ necessa´rio que se tome muito cuidado
em relac¸a˜o a intensidade da luz que esta´ dispon´ıvel nesse
ambiente, sendo necessa´rio que ela esteja totalmente iso-
lada da luminosidade proveniente do ambiente de traba-
lho. Ela precisa receber somente o feixe do laser que esta´
sendo transmitido, por isso e´ necessa´rio que seja mon-
tado em um ambiente com auseˆncia de luz ou feito um
aparato para contornar esse problema, para na˜o ocasio-
nar problemas nos dados obtidos durante a realizac¸a˜o do
experimento. Uma forma de contornar esse problema,
e´ a montagem de uma caixa onde a caˆmera CCD sera´
colocada, a qual deve ter uma abertura muito pequena
na direc¸a˜o do feixe do laser que esta´ sendo transmitido.
Dessa forma a luminosidade externa do ambiente na˜o sera´
de grande influeˆncia, por causa do tamanho do orifcio da
caixa produzida, sendo que a passagem do feixe do laser
sera´ dominante nesse caso.
VI. CONCLUSA˜O
Foi fortemente evidenciado a importaˆncia da cripto-
grafia desde as sociedades antigas. A sua evoluc¸a˜o foi ex-
tremamente necessa´ria, sendo mostrando alguns tipos e
explicado o porqueˆ da necessidade da evoluc¸a˜o do respec-
tivo modelo de criptografia. Sempre existiu as vantagens
e desvantagens da utilizac¸a˜o de cada tipo de criptogra-
fia, como por exemplo o da assime´trica, onde a segurana
da sua respectiva distribuic¸a˜o de chaves, se baseia em
problemas matema´ticos que ainda na˜o possuem soluc¸o˜es
eficientes, mais quando estas forem descobertas, a cripto-
grafia assimtrica no poder mais ser utilizado dessa forma.
Enta˜o para compreender a distribuic¸a˜o quaˆntica de cha-
ves que e´ o principal to´pico de estudo, foi necessa´rio um
estudo pre´vio de me´todos de criptografia anteriores, para
um melhor entendimento da sua diferenc¸a para com os
outros. A distribuic¸a˜o quaˆntica de chaves e´ uma te´cnica
muito boa de criptografia, pelo fato de ser poss´ıvel a
identificac¸a˜o de existeˆncia de um espia˜o na comunicac¸a˜o,
superando as caracter´ısticas da criptografia assime´trica.
Possui uma forte seguranc¸a quando se fala da informac¸a˜o
dispon´ıvel para Eve, que na˜o conseguira´ compreender a
mensagem original que Alice envia para Bob, grac¸as aos
princ´ıpios da Mecaˆnica Quaˆntica. Como foi descrito o
aparato o´tico simples com a utilizac¸a˜o de somente duas
bases (polarizac¸a˜o e posic¸a˜o transversal), ja´ e´ o sufici-
ente para induzir um erro muito grande na informac¸a˜o
roubada por Eve, fazendo com que as te´cnicas de espiona-
gem sejam inutilizadas pouco a pouco. Com o crescente
avanc¸o do QKD, os espio˜es enta˜o na˜o ira˜o conseguir eˆxito
em sua tarefa, resultando numa forte criptografia. Crip-
tografia quaˆntica possibilita atualmente a transmissa˜o de
uma pequena quantidade de informac¸a˜o, mais com um
n´ıvel de seguranc¸a muito elevado. Sa˜o totalmente com-
pat´ıveis com a tecnologia que existe no mundo moderno,
possibilitando enta˜o a entrada da distribuic¸a˜o quaˆntica
de chaves na sociedade, podendo ser reproduzida enta˜o
em n´ıvel comercial muito em breve.
Apeˆndice A: Refereˆncias Bibliogra´ficas
T. M. Cover e J. A. Thomas. Elements of information
theory (Wiley-Interscience, 1991).
Boneh. Twenty years of attacks on the RSA crytosys-
tem. Notices of the MAS (1999).
[Eisberg e Resnick 1988] Robert Eisberg e Robert Res-
nick; F´ısica Quaˆntica, 4 edic¸a˜o.
S.P. Walborn, D. S. Lemelle, D. S. Tasca, and P. H.
Souto Ribeiro. Schemes for quantum key distribution
with higher-order alphabets using single-photon fractio-
nal Fourier optics (2008).
S.P.Walborn, C.H. Monken, S. Pdua, P.H. Souto
Ribeiro. Spatial correlations in parametric down-
conversion (2010).
D.S. Lemelle, M. P. Almeida, P. H. Souto Ribeiro, and
S. P. Walborn. A simple optical demonstration of quan-
tum cryptography using transverse position and momen-
tum variables (2006).
Filippe Coury Jabour Neto, Otto Carlos Muniz Ban-
deira Duarte. Criptografia Quaˆntica para Distribuic¸a˜o
de Chaves.
F.L. Marquezino. Estudo Introduto´rio do Protocolo
Quntico BB84 para Troca Segura de Chaves.
Charles H, Bennett. Quantum Cryptography Public
Key Distribution and Coin Tossing. (1994).
Ronielton Rezende Oliveira. Criptografia sime´trica e
assime´trica: os principais algoritmos de cifragem. (2012).

Continue navegando