CRIPTOGRAFIA QUÂNTICA

Page 1

CRIPTOGRAFIA QUÂNTICA NETCOM 2009 Por Ricardo Andrian Capozzi Professor e consultor de TI e Segurança da Informação

1


Resumo

O cerne do problema em relação à criptografia trata da distribuição de chaves de uma forma segura, que em sua essência oferece dois tipos de solução: uma matemática e outra física. A primeira trata da utilização de algoritmos de chave publica-privada e a segunda aplica princípios da Mecânica Quântica.

O atual modelo clássico de computação tem dificuldades em quebrar chaves que são fatoradas por números primos muito grandes. Entretanto, a possível utilização de computadores quânticos vem abalar este modelo. A Criptografia Quântica oferece uma solução para mitigar este tipo de problema.

2


I. Introdução

A criptologia é uma ciência relacionada à segurança das informações que estuda modelos matemáticos fortes visando garantir a confidencialidade e autenticidade das informações.

Duas das principais técnicas de criptografia são dadas pela substituição e/ou transposição do objeto a ser cifrado por modelos matemáticos conhecidos como Algoritmo Simétrico e Algoritmo Assimétrico, usados para cifrar e decifrar uma mensagem através chaves ou senhas. A cifragem Simétrica usa mesma chave para criptografar (cifrar) como para decriptografar (decifrar), enquanto a Assimétrica utiliza senhas diferentes para tal finalidade, e estas são baseadas na criação de chaves que levam muito tempo para serem fatoradas nos atuais computadores. Entretanto, processadores “clusterizados” aumentam a possibilidade de quebrar sistemas criptográficos, na proporção direta de máquinas executando a mesma tarefa simultaneamente.

Na Computação Clássica, codificamos a informação em bits, que pode estar em um dos dois estados binário exclusivamente. Um Computador Quântico possibilitaria a existência destes mesmos bits num estado de sobreposição, criando um bit quântico ou qubit (quantic binary digit), que por sua vez, pode assumir uma sobreposição de todos os seus estados possíveis.

A Criptografia Quântica baseia-se no teorema da não clonagem da informação quântica. É na verdade uma condição prima para distribuir chaves privadas de forma segura e não necessariamente tem processos e objetivos afins com a Computação Quântica. Sua idéia central trata do envio de “fótons de luz” e não de seus métodos de processamento, indicando que não há relação direta entre Computação Quântica e Criptografia Quântica, exceto pelo fato de ambas usarem a física quântica como base.

Sistemas criptográficos quânticos são completamente seguros contra o comprometimento da mensagem sem o conhecimento do remetente ou do receptor, pois é impossível medir o estado quântico de qualquer sistema sem que se cause um distúrbio (alteração) no mesmo.

3


II. Teoria da Informação – A Base Computacional

Segundo a Teoria da Informação proposta por Claude E. Shannon (1948), a informação em formato digital tem um caráter abstrato e independe do meio de transmissão, armazenamento ou processamento, não se preocupando com sua semântica. A representação de uma letra do alfabeto latino, por exemplo, requereria no mínimo a utilização de cinco dígitos binários. Como humanos teríamos certa dificuldade em escrever estes caracteres com limitações de espaços, mas a forma binária possibilita expressá-los comprimido-os em uma ínfima área. Entretanto, esta área pode tomar proporções muito pequenas deixando de ser regida pelas leis da Física Clássica, passando a obedecer às leis da Física Quântica.

Em 1984 o pesquisador israelense David Deutsch da Universidade de Oxford, pioneiro na área, teorizou a Computação Quântica propondo uma função com apenas uma entrada tal que f(x): [0,1] [0,1], obter se f(0) =? f(1). Torna-se impossível ao utilizar a função apenas uma vez determinar qual o valor emitido para o outro valor de entrada em um sistema computacional clássico; entretanto utilizando-se um sistema computacional quântico, podemos considerar que: U f x = −1 f ( x ) x

Com uma sobreposição de estados 0 e 1 obtemos: U f ( 0 + 1 ) = U f 0 + U f 1 = −1 f ( x ) 0 + (−1) f ( x ) 1 Se f(0) = f(1): então U f 0 + U f 1 = + − ( 0 + 1 ) Se f(0) =/f(1): então U f 0 + U f 1 = + − ( 0 − 1 )

Analisando o resultante vetorial, determinamos se será (|0> + |1>) ou (|0> - |1>), concluindo se f(0) é igual ou diferente de f(1).

Isto demonstra matematicamente que a informação pode adquirir outras características quando submetida a leis físicas diferentes, indiciando que a informação independe do meio, mas das leis físicas que atuam sobre este.

4


III. Princípio da Criptografia Quântica – Mecânica Quântica

A Física Clássica é incapaz de explicar todos os fenômenos físicos que ocorrem no mundo subatômico. Com isto, surgi um novo campo de estudo denominado Mecânica Quântica, que explica como os átomos emitem ou absorvem a luz em comprimentos de onda específicos (pacotes) quando os elétrons pulam em sua órbita de um nível de energia para outro. Quantum é a palavra latina para quantidade, e em termos modernos, a menor parcela possível de uma propriedade física, como energia (luz) ou matéria.

Esta mecânica através do “Principio da Incerteza” de Werner Heisenberg (década de 1920) postula que a trajetória e a velocidade de uma partícula não podem ser medidas simultaneamente com precisão, por desconhecermos ao certo a sua posição, e ao descobri-la, não podemos inferir sua velocidade; se supostamente conseguíssemos observá-las, notaríamos diversos valores simultaneamente (sobreposição de vários números) e não um número definido. Contudo, o simples fato de observá-las acarreta em uma perturbação que interferirá no sistema de tal forma que destruirá esta sobreposição, resultando em um valor aleatório que ocupe um dentre os estados possíveis. Dois dos aspectos mais relevantes desta ciência tratam dos princípios da Sobreposição (ou Superposição) e do Entrelaçamento. Contrapondo a Física Clássica esta é regida por probabilidades e incertezas; e, fundamenta que:

- Toda partícula tem um comportamento ondulatório (dualidade onda-partícula); - A energia é irradiada em certas quantidades definidas, constantes e indivisíveis.

Isto porque partículas não existem em um lugar específico. Elas existem em vários lugares ao mesmo tempo, com probabilidades diferentes associadas em cada posição caso alguém as observe. Assim, é impossível conhecer com precisão a posição e a velocidade de uma partícula simultaneamente. O mundo quântico possui esta incerteza fundamental e não há maneira de evitála, porque isto impactaria na confiabilidade do sistema.

Matematicamente, este princípio permeia as teorias da Criptografia Quântica, sendo sua forma mais geral que: ∆xi ∆pix ≥ h / 2π, o que equivale afirmar que quanto menor for o erro para a medida da posição da partícula, maior será o erro do momento linear (diretamente proporcional à velocidade), e vice-versa. 5


Não obstante há uma aleatoriedade dentro da Física Quântica onde as probabilidades de cada possível estado são respeitadas.

Esta definição rompe com o principio de causalidade

absoluta da Física Clássica, propondo o uso da Mecânica Quântica para elaboração de sistemas criptográficos.

IV. Computadores Quânticos - Quebrando a Criptografia Clássica

Em 1982 Richard Feynman propôs atributos quânticos para desenvolver computadores. Diferentemente da computação clássica, onde se codifica a informação em bits, um computador quântico possibilitaria a existência destes bits num estado de sobreposição. Um bit clássico pode apenas estar em um dos dois estado voltaicos representativos e, um qubit (em que todos os estados em um vetor de qubit podem coexistir) pode assumir uma sobreposição de todos os seus estados possíveis.

Uma vez que o registro esteja em uma sobreposição dos estados desejados, podem-se efetuar operações em todos os 2x números simultaneamente, porquanto um computador clássico necessitaria de 2x processadores em paralelo para fazê-lo. Isto aumenta exponencialmente a velocidade de processamento de dados num computador quântico, para tanto basta que um determinado número de qubit esteja em 2x estados simultaneamente, implicando na real possibilidade de quebrar chaves fatorando rapidamente números muito grandes e polinômios algébricos composto por vários termos, causando contristação aos criptoanalistas. Outras indicações de uso desta tecnologia: efetuar análises estatísticas; simular problemas da física teoria e astrofísica; e, processar problemas com muitos termos e variáveis.

Matematicamente, um Computador Quântico é um dispositivo que executa cálculos fazendo uso direto de propriedades da Mecânica Quântica como a sobreposição e interferência de quibits, ou seja, é a manipulação da sobreposição de zeros e uns clássicos, podendo ser representada por: |qubit> = p |zero> + q |um>, sendo |zero> para representa o bit 0 e |um> para o bit 1; p e q são números, possivelmente complexos que podem ser escritos na forma de z = p + qi. Porém, se p e q forem reais, a probabilidade de medição resultar em 0 será p2, e a probabilidade de medição resultar em 1 será q2. Esta representação permite que o estado de um qubit seja visualizado como um ponto sobre a superfície de uma esfera, conhecida como esfera de Bloch, onde que |0> pode ser o pólo norte da esfera e |1> o pólo sul. 6


Neste entrelaçamento ou correlação quântica, cada qubit utilizado pode ter uma sobreposição de 0 e 1, assim um Computador Quântico pode estar programado para executar 2x computações simultâneas, onde x é a quantidade de qubits requerida. Se este computador for composto por 1000 qubits, significa que se pode executar 21000 cálculos em um único processo. Ao adicionar-se mais qubits, sua capacidade aumenta exponencialmente. Por ora não há limites virtuais para esta configuração.

Para entender um pouco melhor, citemos a exemplo uma chave onde sua raiz fosse o produto entre duas milhares como 7412 por 6547; para tal resolução bastariam alguns nanosegundos. Entretanto para obtermos quais os números X por Y que resultam no produto de 48526364, tomaríamos um tempo muito superior devido a não dominamos um processo de fatoração suficientemente rápido. Isto piora se o resultado for um produto de primos. A fatoração com números de muitos dígitos demandaria muito tempo e poder computacional, o que torna o processo de quebra comercialmente inviável, pois a informação ora cifrada expiraria quando da quebra de sua chave cifradora, pois para a criação destas chaves, elegem-se números primos com centenas de casas, difíceis de serem quebrados por computadores eletrônicos.

Porém este cenário seguro muda com a utilização de Computadores Quânticos, pois viabiliza quebrar chaves muito grandes em curtos espaços de tempo. Várias soluções podem ser calculadas e testadas simultaneamente através do algoritmo Shor (projetado por Peter Shor da AT&T Bell Labs, em 1994 para se usado em um modelo formal de computação). Este algoritmo é capaz de fatorar números primos complexos por um divisor não-trivial a razão n em O(log³ n). E em 1996, Lov Grover também da Bell Labs criou um meio de pesquisar uma lista a uma velocidade incrivelmente alta, indicada para quebra a cifra DES, procurando todas as chaves possíveis, a encontrando em menos de quatro minutos. Se aplicados na prática, estes e outros processos maturariam o modelo computacional clássico voltado para confidencialidade das informações.

V. Problemas com Computadores Quânticos

O sumo desafio para construção de Máquinas Quânticas está relacionado diretamente em evitar a perturbação deste sistema, o que acarreta distúrbio da informação que ao interagir com o

7


meio torna seu comportamento imprevisto e demasiadamente complexo, impedindo a correlação entre os qubits.

A atual dificuldade está na incapacidade de armazenar sub-partículas polarizadas ou emaranhadas, devido à forma física dos qubits não ser estável por períodos longos. Isto exigiria o desenvolvimento de componentes herméticos, como uma memória quântica capaz de armazenar qubits sem alterá-los.

Somente quanto o foco da pesquisa voltou-se para tratar do envio (não armazenamento) de fótons, que se obteve sucesso tornando a Criptografia Quântica uma ciência prática e factível, podendo alcançar um horizonte largo de aplicações em segurança.

VI. Propriedades do Fóton

A luz é emitida em grandes quantidades de pequenas parcelas não fracionadas denominadas de Quanta (singular latino de Quantum), através de uma partícula luminosa chamada de Fóton, que tem energia e momento e, possui características peculiares de polarização que representa a direção e sentido espacial na qual o pulso eletromagnético do fóton vibra num plano de propagação perpendicular a direção do movimento de sua onda.

Figura 1 - Radiação eletromagnética - A luz é formada por campos elétricos e magnéticos paralelos se propagando no espaço por uma onda eletromagnética. [ref. 13]

Para “criar” um fóton, os criptógrafos quânticos usam LEDs (diodos emissores de luz), como uma fonte de luz não-polarizada, que são capazes de emitir apenas um fóton por vez, que é exatamente como uma cadeia de fótons pode ser criada, em vez de uma grande explosão de luz radiante e difusa.

8


Fótons que viajam pelo espaço em uma mesma direção dentro de um meio óptico vibram em ângulos diferentes. Este ângulo de vibração é conhecido como polarização do fóton. Um laser foto-emissor gera fótons em todas as polarizações, significando que fótons vibram em todas as direções dentro de um raio de 360º.

O esquema criptográfico quântico usa pulsos de luz

polarizados com um fóton por pulso.

Via um filtro especial, este fóton pode ser polarizado em apenas uma direção e um sentido; e, quando isto ocorre pode-se medir sua polarização somente em uma direção, e ao fazê-lo, a polarização das demais direções (antes randômica) fica determinada, motivado pela interferência que o aparelho Aferidor de Medição exerce sobre o fóton, possibilitando a criação de um esquema de envio de fótons predeterminados. Fótons que vibram na mesma direção são considerados polarizados e quando submetido através de filtros polarizadores permitem que apenas fótons polarizados numa mesma direção passem. Um polarizador horizontal só permite que fótons vibrando na horizontal passem. Rotacionado para 90º, apenas fótons polarizados na vertical passarão, e assim sucessivamente. Três detalhes interessantes: 1) Se o fóton estiver diagonalmente polarizado ⊗: em ( / ) ou ( \ ), ele poderá ou não passar por um filtro retilíneo ⊕. Porém, se ele não for bloqueado e passar, tomará a posição vertical ou horizontal, concluindo erroneamente que ele pode ser um ou outro. Apostamos na probabilidade de acertar em metade das medidas. Isto é tanto maior quanto for a pouca diferença de rotação dos ângulos (se os ângulos diferem pouco a probabilidade é maior). Se diferirem em 90º, a probabilidade é nula; e se for de 45º, a probabilidade é de 50%. Este é o real problema do intrusor, pois não sabe qual orientação usar. 2) Ao emitir um feixe de fótons polarizados horizontalmente e submete-los a um filtro polarizado horizontalmente, todos irão passar. Entretanto, alterando-se o ângulo do filtro em 90º, o número de fótons que passam ira diminuindo, até o seu total bloqueio. Supõe-se que ao rotar o filtro apenas um pouco deveria bloquear todos os fótons que estão polarizados horizontalmente. Assim, sabemos que a medição com filtros é probabilística e não determinística. 3) A Mecânica Quântica postula que cada partícula tem uma probabilidade repentina de cambiar sua polarização igualando-se à mesma usada no filtro.

9


Feixes de fótons com a mesma polarização são denominados coerentes. Quando se desejar emitir um feixe de fótons coerentes (indicando alguma informação, como uma chave) oriundos de um feixe de laser desordenado, basta utilizar um filtro polarizador, modificando a polarização de alguns dos fótons passantes igualando-os a forma do esquema de filtro utilizado. As chances de igualar-se ao esquema do filtro polarizador são diretamente proporcionais quanto for menor a relação da divergência angular entre as posições, interrompendo assim a passagem dos fótons restantes. Fótons polarizados na mesma direção do filtro passam, e fótons polarizados perpendicularmente são bloqueados.

Filtros polarizadores podem ser exemplificados como grades com fendas únicas que se ajusta em vários ângulos, e os fótons como filetes delgados que apenas passaram por esta grade se e somente se, estiverem no ângulo correto. Qualquer fóton que esteja polarizado na mesma direção do filtro passará por ele sem ser alterado.

Figura 2 – Exemplo de um esquema de filtro polarizador. [ref. 22]

A proposta final da Criptografia Quântica com a utilização de fótons para codificação de uma chave cifradora, não é tratar de impedir a observação do tráfego, mas em caso de uma medição com esquema de filtro diferente da qual o fóton foi polarizado inicialmente, o resultado será infrutuoso para quem o mediu.

VII. Criptografia Quântica

O surgimento da Criptografia Quântica remonta uma curiosa idéia de 1960 com um artigo não publicado de Stephen Wiesner, da Universidade de Columbia: trava-se do Dinheiro Quântico, que propunha a criação de notas monetárias a prova de fraudes. Desacreditado por ser uma idéia 10


vanguardista para a época, levou-a em 1980 para seu amigo e pesquisador da IBM, Charles H. Bennett que mostrou interesse e juntamente com outro pesquisador Gilles Brassard debateram as várias idéias sobre o artigo de Wiesner, percebendo que poderia haver alguma aplicação prática dentro da Criptologia Quântica.

A segurança da Criptografia Quântica se baseia na incerteza natural do mundo microscópico - Princípio da Incerteza. Aproveitando-se deste estado de instabilidade que as partículas sofrem ao serem perturbadas no sistema de processamento quântico, seria possível a transmissão de dados (sinais representativos como código ASCII, por exemplo) de forma segura por um canal óptico denominado de meio quântico, onde esta partícula de luz (fóton) não poder ser “capturada” por uma atacante, porque um sinal interceptado (entenda-se perturbado) afetará o resultado - ou representação binária do conteúdo. Esta incerteza pode ser usada para gerar uma chave secreta, pois enquanto viajam pelo meio óptico, os fótons vibram em algum sentido e direção angular, dando a conotação representativa de um bit clássico.

Contrapondo a computação clássica um dado quântico não pode ser lido sem ser alterado subentenda destruído. Este é um entrave intransponível no mundo quântico, pois mesmo com o uso de equipamentos sofisticados e acurados não é possível transpô-la porque a própria medição ou simples interação com os qubits causa tal erro, também conhecido como descoerência.

Assim, a idéia central da Criptografia Quântica trata do envio de fótons polarizados emitidos por um laser via um meio óptico e não da cifragem de texto a ser protegido. Ou seja, é o processo que trata da distribuição quântica das chaves de forma segura e inviolável, que utilizam técnicas de comunicação e princípios de física quântica para troca chaves (cadeia de qubits) entre emissor e receptor sem o prévio conhecimento do meio compartilhado; onde um interveniente possa enviar uma chave via um canal público seguramente, graças a Incerteza Fundamental do Mundo Quântico que mitiga ataques de interceptação (espionagem) do tipo Man-in-the-Middle.

11


Figura 3 – Canal Óptico Quântico. Comunicação impossível de ser monitorado sem interferir no resultado da transmissão. [ref. 22]

Esta chave criptográfica é um conjunto de qubits representada pela polarização de um fóton ou uma cadeia deles. Seu tamanho pode variar dependendo diretamente do tipo e da implementação algorítmica a ser aplicada. Entretanto, uma regra fundamental da criptografia afirma que “a quantidade de bits usada para criar uma chave é diretamente proporcional a sua inviolabilidade”, assim quanto maior a quantidade de bits usada numa chave maior é a sua relação de seguridade. Estes fótons estão polarizados por um “filtro polarizador”, cujo esquema é possível medi-lo nas bases retilínea (⊕): horizontal (90º, -- ), vertical (0º, | ); ou diagonal (⊗): esquerda (135º, \ ), direita (45º, / ); e em sentido giratório conhecido como Spin: horário ou anti-horário. Ambas as situações tendem a representar o 0 e 1 binário. VIII. Aplicações Quânticas para Segurança da Informação

O principal objetivo da criptografia é transmitir informações de forma que o acesso seja restrito apenas ao destinatário pretendido. É realmente neste ponto que Criptografia Quântica aflora seu ápice. Três das principais aplicações possíveis usando dados quânticos são:

1- Método da Multiplexação Quântica ou Transferência Desinformada; 2- Esquemas de Compromisso; e, 3- Partilha de Chaves.

12


Ambas tratam apenas quanticamente às questões relativas à transmissão da informação, neste caso chaves ou cadeias de dados. Este artigo abordará a explicação e exemplificação apenas do terceiro método.

IX. Partilha de Chaves Quânticas

A distribuição ou partilha de chaves é a aplicação que assinala o envio seguro de uma chave quântica de um emissor a um receptor. Um adventício interceptando esta transmissão alterará seu conteúdo podendo ser detectado - não necessariamente identificado. Transações baseadas nos princípios do protocolo BB84 (veja também o protocolo B92) assenti ambas as partes acordar uma chave sem conhecimento compartilhado prévio. Na prática, estabelecesse primeiramente um enlace óptico para a transmissão independente da chave – Figura 3. Nele, o emissor deseja estabelecer e enviar uma chave secreta com o receptor, para mais tarde utiliza-la abrindo certo arquivo cifrado ou afim. Embora fótons vibrem em todas as direções, usaremos didaticamente apenas quatro direções distintas. Pode-se aqui estabelecer um protocolo prévio para sua representação binária, sendo horizontal e horário com 0; vertical e anti-horário representam 1; ou horizontal e diagonal esquerda iguais a 0, e vertical e diagonal direita iguais a 1. A forma de combinar é suas representações binárias é de livre escolhe dos inter-comunicadores. Um fóton polarizado pode ser medido para descobrir sua polarização – Figura 2. Se medido com o filtro errado, obtem-se um resultado aleatório. Por esta propriedade, geraremos uma chave secreta de 5 qubits através do envio de uma seqüência de 9 fótons: 1. De início, o emissor envia uma seqüência de fótons através do canal óptico – qubits representando 0 ou 1, com esquema do filtro polarizador de forma aleatória e registrando suas orientações.

13


2. Para cada fóton recebido, o receptor escolhe aleatoriamente o esquema de filtro para detecção anotando sua polarização. Note que não se pode medir mais de uma polarização por vez.

3. Quando o esquema do filtro é posicionado corretamente, descobre-se sua polarização. Se o detector está configurado de forma diferente a polarização inicial, obtem-se um resultado aleatório, como abaixo:

4. O receptor informa ao emissor as bases de medição escolhidas através de um canal inseguro, e o emissor diz quais bases foram escolhidas corretamente, os numerando por sua ordinalmente: 1º, 4º, 5º, 7º e 9º.

5. Ambos descartam os fótons cujas bases de medição foram escolhidas incorretamente e guardam apenas as polarizações que foram corretamente medidas.

6. Os fótons resultantes são convertidos para bits seguindo um protocolo prévio. Neste exemplo: diagonal esquerda ou vertical como 1, e diagonal direita ou horizontal como 0. 7. O receptor compara com o emissor os valores aleatórios entre os recebidos e medidos com sucesso. Caso sejam iguais, assume-se que a transmissão ocorreu sem interferências ou interceptações, os qubits comparados são descartados e os demais aproveitados para composição da chave secreta.

14


Este exemplo resultou numa chave de valor binário 11001, que é um tanto pequena para justificar a aplicação quântica. O processo é repetido até conseguir qubits suficientes para gerar a chave secreta de tamanho desejado para um algoritmo simétrico forte. Dessa forma, emissor e receptor podem gerar quantos qubits forem necessários com um mesmo esquema de filtro. Na média, acertam a polarização em 50% das tentativas, assumindo que para gerar n bits, o emissor deve enviar 2n fótons. Um espião passivo tentando monitorar o envio dos fótons prevendo qual a polarização usada irá interferir em sua polarização, de forma que a transmissão irá falhar quando verificada, onde emissor e receptor obterão uma seqüência de bits diferentes, indicando alguma interceptação. Cada fóton envia apenas a informação de um bit, porque caso a informação estivesse repetida em mais de um fóton poderíamos medir a polarização de cada um deles em um esquema diferente, contornando o Princípio da Incerteza. Este exemplo pode ser simulado com riqueza de detalhes no site do BB84, em http://fredhenle.net/bb84/demo.php, inclusive com a presença de um espião, vários filtros e tamanhos de chave. X. Segurança do Sistema - Interceptações e Interferências

A distribuição de chaves quanticamente é segura apenas e tão somente contra ataques de monitoramento passivo, não assegurando interceptações em que se possa inserir e remover mensagens do meio de transmissão. A natureza probabilística da Física Quântica impede que todas as chances de intrusão sejam eliminadas com absoluta garantia.

Devido às falhas no grau de pureza do meio quântico, a transferência dos fótons pode sofrer interferência devido a ruídos no meio, ainda que não haja interceptações clandestinas, sendo indistinguíveis entre si. Destarte, emissor e receptor devem acordar e aceitar certo grau de interferência na transmissão sem considerá-la contaminada, como risco residual da utilização da Criptografia Quântica.

Ações de interceptar, “capturar” e reenviar qubits implicam a possibilidade de atacantes escolherem dados corretos. Convenientemente trabalha-se com o envio de pequenas rajadas de luz 15


polarizada, sendo possível separar o feixe de luz e ler as informações do feixe interceptado sem alterar sua polarização, apenas sua intensidade. Entretendo, o grau de dificuldade em acertar os esquemas de medição para que as informações obtidas sejam úteis é extremamente difícil. Mesmo que remota estas possibilidades também devem ser consideradas.

A suposta inviolabilidade do sistema está em um conjunto de regras que não se aplicam no mundo real. Uma delas afirma que apenas um fóton deve representar um qubit. A Criptografia Quântica funciona através da emissão de um raio laser, que vai diminuindo sua potencia a ponto de se tornar improvável que mais de um entre uma dezena de pulsos contenham um fóton. Se o pulso contiver mais de um fóton, um interceptador poderia observar um fóton extra e usá-lo para ajudar a decodificar parte da mensagem. Para evitar este problema, deve-se usar um Amplificador de Privacidade, que mascara os valores dos qubits.

XI. Aplicações Atuais

Aplicações práticas desta tecnologia incluem um “link” óptico dedicado entre Pentágono e Governo Americano, entre bases militares e laboratórios de pesquisa. No momento ocorrem pesquisas e aplicações desenvolvidas e patrocinadas pela Agencia Espacial Européia e pela DARPA Americano. Algumas empresas de cunho comercial já disponibilizam seus produtos e todo suporte para implementar dispositivos quânticos. Instituições financeiras, agentes de custódia, e governos são os potenciais clientes fomentos por este tipo de tecnologia. Existem empresas com inteligência para desenvolver e suportar tal tecnologia. Uma busca acurada pela Internet mostrará quem são e quais suas principais aplicações.

XII. Melhorias e Futuro

No mundo quântico ao interceptar uma seqüência de fótons, obrigatoriamente interferimos seu resultado. Melhorias neste protocolo sugerem a permissão de seu uso mesmo que se detecte alguma interceptação, comparando apenas a paridade de determinado grupo de qubits. Se não houver divergência basta apenas o descarte deste qubit de paridade, aproveitando-se a seqüência recebida. Esta é uma técnica de checagem de erro é usada pela computação convencional em telecomunicações.

16


Uma técnica de amplificação de privacidade também pode ser usada aplicando-se funções de transformação sobre a chave transmitida (como as funções Hash), que produz um único número, derivado da própria entrada assegurando que este seja único para cada entrada, de forma que quaisquer qubits obtidos com sucesso pelo intruso tornem-se ainda mais inúteis. Outras duas áreas de pesquisas promissoras estudam o envio de fótons através de sólidos puros, como as cavidades de materiais semicondutores; e, do emaranhamento quântico, que é uma ligação entre dois objetos fazendo com que estes dividam propriedades mesmo a longas distância, ou seja, dois fótons emaranhados representando um qubit: quando da observação de um implica diretamente na alteração irremediável de outro. A superposição quântica e os estados quânticos também são princípios utilizados na Criptografia Quântica. Este esquema de utilização de entrelaçamento de pares de fótons foi proposta por Arthur Ekert em 1991.

XIII. Dificuldades e Custos

A Criptografia Quântica foi demonstrada no Laboratório de Pesquisa Thomas J. Watson, da IBM em 1989, a distâncias relativamente curtas. Atualmente as distâncias variam entre 60 km a 150 km, via cabos de fibra óptica com alto teor de pureza que encarecem sua aplicação em escala comercial. Acima destas distâncias a taxa de erros causados por impurezas microscópicas na fibra e pelo princípio da Incerteza Quântica torna o sistema inviável. Pesquisadores estão buscando um repetidor quântico para aumentar estas distâncias sem contrapor os princípios fundamentais da Mecânica Quântica.

Outra pesquisa bem sucedida trata da transmissão aérea com foto-emissores e foto-receptores muito sensíveis, mas a distâncias relativamente curtas e condições laboratoriais. Um uso de um feixe de laser a longas distâncias deve preocupar-se com as intempéries. Transposta esta barreira, não se descarta a utilização de satélites especiais para tal aplicação. Portanto, a transmissão de fótons por qualquer meio é bastante sensível a erros, cuja taxa cresce à medida que a velocidade de transferência ou à distância entre sues extremos aumenta. Uma possível solução é a aplicação da Teoria de Correção de Erro Quântico, que afirma que se o estado de superposição puder ser sustentado por um determinado tempo seria possível fazer computações

17


tão longas quanto se queira. Por hora, a técnica de ressonância magnética nuclear foi a que mais se aproximou deste limiar. Por seu elevado custo, a Criptografia Quântica ainda não é um padrão adotado em escala, contudo o desenvolvimento tecnológico promete torná-la acessível a muitas aplicações, alcançando vários ramos onde a preservação da confidencialidade das informações é vital para a manutenção do negócio.

XIV. Conclusão Computadores quânticos podem se tornar uma realidade factível em breve, ameaçando várias classes de algoritmos criptográficos assimétricos. A criptografia quântica é uma área extremamente promissora para a segurança da informação, pois a distribuição de chaves quânticas é uma alternativa segura ao uso da criptografia assimétrica, permitindo que dois pares troquem mensagens seguramente sem se preocupar com a probabilidade de terem suas informações comprometidas e sem a necessidade de um complicado esquema de servidor e validador central de chaves e autenticações.

É também uma vantagem face de outros métodos criptográficos, pois permite a detecção de intrusos passivos e é condicionalmente segura, ainda que contraditório, mesmo contra um alto poder computacional, porque está depende diretamente do tamanho da chave que pode ser tão longa quanto se queira.

XV. Referencial Teórico Bibliográfico

1.

FORD, J., “Quantum Cryptography. Tutorial”, 1997.

2.

BENNETT, C. H., BESSETTE, F., BRASSARD, G., SALVAIL, L., SMOLIN, J., “Experimental Quantum Cryptography”, Journal of Cryptology, 1992.

3.

BRASSARD, G., “Bibliograph of Quantum Criptography”, 1984.

4.

BRASSARD, G., CRÉPEAU, C., MAYERS, D., SALVAIL, L., “A brief review on the impossibility of quantum bit commitment”, 1984.

5.

BRASSARD, G., CRÉPEAU, C., JOZSA, R., LANGLOIS, D., “A Quantum Bit Commitment Scheme Provably Unbreakable by both Parties”, 1993. 18


6.

BENNETT, C. H., BRASSARD, G., “Quantum cryptography: Public-key distribution and coin tossing, Proceedings of IEEE International Conference on Computers, Systems and Signal Processing”, 1984.

7.

BENNETT, C. H., BRASSARD, G., EKER, A.K., “Quantum Criptography”, Scientific American, n. 267, 1992.

8.

DEUTSCH, D., “Quantum Theory, the Church-Turing Principle and the Universal Quantum Computer”, 1985.

9.

EKERT, A., “Introduction to Quantum Cryptography”, 1991.

10.

FERNANDES, D. M., “Criptografia Quântica”, acessado em http://www.gta.ufrj.br/grad/01_2/cripto/, 15/02/2009.

11.

FORD, J. C., “Quantum Cryptography”, Tutorial, 1997.

12.

FRANCESE, J.P.S., “Criptografia Quântica 2008 - Trabalho Final de Redes I”, acessado em http://www.gta.ufrj.br/grad/08_1/quantica/index.html, 15/03/2009.

13.

GROOTE, J.J, “Max Planc e o início da Teoria Quântica”, acessado em http://www.fisica.net, em 15/03/2009.

14.

HEISENBERG, W. “Physics and Philosophy: the Revolution in Modern Science. New York, Harper and Brothers.”, 1958.

15.

PACHECO, J. M. P., Criptografia Quântica, 2003.

16.

SINGH, S., O Livro dos Códigos: A Ciência do Sigilo – do Antigo Egito à Criptografia Quântica. RJ, Record, 2001.

17.

SCHARA FRANCESE, J.P., “Criptografia Quântica”, Trabalho Final de Redes I – UFRJ, 2008.

18. 19.

SCHNEIDER, G.G., “Arquitetura de Computadores Quânticos”, Universidade Federal de RS, 2005. SHOR, P. W., “Algorithms for Quantum Computation: Discrete Logarithms and Factoring”, 1994.

20.

SHOR, P. W., “Shor's Algorithm for Quantum Factorization”, acessado em http://tph.tuwien.ac.at/~oemer/doc/quprog/node18.html, 15/03/2009.

21.

WIESNER, S., “Conjugate Coding”, Artigo, Sigact One News, 1970.

22.

HASS, F., “Computação Quântica – Desafios para o século XXI”. 2005.

23.

THING, L, “Dicionário de Técnologia”, Futura, 2003.

24.

STIX, G., “Os segredos mais bem guardados”, Scientific American Brasil, n. 33, 2005.

19


25.

CLARK, J., “HowStuffWorks Brasil – Como funciona a Criptografia Quântica”, acessado em http://informatica.hsw.uol.com.br/criptologia-quantum3.htm, 15/03/2009

26.

ALVES, C.M., “Cryptography: from Classical to Quantum”, Center of Quantum Computation University of Cambridge, acessado em http://cam.qubit.org/articles/crypto/quantum.php, 15/03/2009.

XVI. Resumo do Curriculum

Ricardo Andrian Capozzi, possui graduação em Tecnologia da Informação pela Faculdade de Informática e Administração de São Paulo e pós-graduação nas áreas de Análise de Sistemas, Segurança da Informação, Marketing Internacional, Gestão de Negócios, Didática Superior em Tecnologia e Mestrado em Engenharia da Computação. Professor da FATEC - FACULDADE DE TECNOLOGIA DE SÃO PAULO, Faculdade Máua e Faculdade Carlos Drummond de Andrade para graduação e pós-graduação. Atua como consultor de bancos e plataformas eletrônicas para o Banco Citibank S.A., com experiência na área de Ciência da Computação enfatizando Segurança da Informação e Redes. Telefones: 11-8280-3133 / 4009-2729 – rackster@ig.com.br

20


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.