Criptografia Quântica

20

description

Acompanhamento para a apresentação sobre Criptografia Quântica

Transcript of Criptografia Quântica

Page 1: Criptografia Quântica
Page 2: Criptografia Quântica

CRIPTOGRAFIA QUÂNTICADouglas D. Souza, sob as orientações de Antonio V. Barranco

ConteúdoIntrodução.............................................................................................................................3

O que é Informação?.........................................................................................................3Porque apelar para a Matemática?....................................................................................3Porque apelar para a Mecânica Quântica?........................................................................4

Breve História da Criptografia Quântica................................................................................4Princípios da QKD..................................................................................................................5

A Mecânica Quântica dita as regras...................................................................................6Teorema da Não-Clonagem...............................................................................................6Princípio da “Não-Sondagem”...........................................................................................6Princípios da QKD...............................................................................................................7

Os Quatro Protocolos Fundamentais.....................................................................................7Classificação Geral dos Protocolos.........................................................................................7Protocolo BB84......................................................................................................................8

Importância........................................................................................................................8Funcionamento (com fótons).............................................................................................8Efeitos da espionagem.......................................................................................................8

Protocolo B92........................................................................................................................9Características....................................................................................................................9Funcionamento (com fótons).............................................................................................9

Reconciliação e Ampliação de Privacidade............................................................................9Correção de Erros – Bits Clássicos....................................................................................10Ampliação de Privacidade................................................................................................10

Ataques e Provas de Segurança...........................................................................................10Eve, a espiã......................................................................................................................10Ataques e Provas de Segurança (Ataques principais)......................................................11

A Tecnologia por trás da QKD..............................................................................................12Fontes de Luz..............................................................................................................12Detectores...................................................................................................................13Canais Quânticos.........................................................................................................14LIMITAÇÕES.................................................................................................................15

Criptografia Quântica: Realidade.........................................................................................15Consequências da Evolução.................................................................................................16Bibliografia...........................................................................................................................16

Artigos (por ordem de aparecimento ou abrangência)....................................................16Sites.................................................................................................................................17Apresentações e Multimídias Usadas..............................................................................17

Page 3: Criptografia Quântica

Introdução

O que é Informação e Porque Fazer Criptografia Quântica?

O que é Informação?

Uma folha de papel pode ser marcada por um lápis de uma grande variedade de formas distintas. Isso implica que pode carregar muitas informações:

Supondo que o olho tenha precisão de 0,2mm: 1.500 x 1.000 quadrados(folha de 30cm x 20cm)→ 21.500.000 ~ 10451.545 possibilidades ou ~ 188KB

Um conjunto de bits pode assumir muitos valores distintos;Em um Blu-Ray:→ 50GB ~ 4,3 . 1011 bits ~ 1,5 . 10129.291.398.649 configurações distintas (2,3 mi folhas)

Qualquer quantidade finita de informação pode ser associada a uma sequência finita de bits.

Porque apelar para a Matemática?

O one-time-pad é incondicionalmente seguro• Pode-se compartilhar um grande volume de bits em mídias de alta

capacidade:• Comunicações do governo• Planejamento em guerras• Transações entre grandes empresas e bancos• Mas como fica o cidadão comum?• E as comunicações entre partes que não podem se encontrar

previamente?

A “Maldição Quadrática” – One-time-pad

• 2 pessoas: 1 chave

• 4 pessoas: 6 chaves

• 8 pessoas: 28 chaves

• n pessoas: n(n-1)/2 chaves

O número de chaves necessárias para a comunicação entre n pessoas cresce proporcional a n2.

Criptografia de chaves públicas: Vulnerável mas praticável!• O uso de funções de via única permitem elevar o tempo de criptanálise a

valores impraticáveis

Informação =Distinguibilid

ade

No Pessoas

No C

have

s

Page 4: Criptografia Quântica

• A criptanálise continua sendo possível mas é muito difícil• Ótima relação Custo-Benefício

Ótima relação Custo-BenefícioO Benefício:• Comunicação razoavelmente segura entre partes recém conhecidas• Possibilidade de autenticação de documentos, pessoas, data e hora• Implementação rápida e sem custos financeiros

O Custo:• Segurança condicionada à incapacidade computacional ou ignorância dos espiões quanto à existência de algoritmos rápidos• Alguém pode já ter descoberto este algoritmo e mantido em segredo

Porque apelar para a Mecânica Quântica?

A lei de Moore diz que o número de componentes em um chip duplica a cada dois anos e tem sido comprovada durante 40 anos. Mas ainda assim a evolução atual dos computadores convencionais é pouco preocupante para a criptografia convencional:

Mas a segurança do RSA (e, indiretamente, do El Gamal) se baseia na dificuldade em se decompor grandes números em números primos…

A nova geração de computadores: Quânticos• Algoritmo de Shor• Quebra do RSA estimada em apenas alguns minutos

Segurança computacional = temporária... Tudo o que se fez, todas as comunicações secretas já realizadas com a criptografia baseada em funções de via única serão decifradas na posterioridade.

Claude E. Shannon provou que todas as cifras com segurança incondicional devem ter a forma do one-time-pad

Assim sendo, como distribuir as chaves com segurança incondicional?• Via Mensageiro• Via cifra de Kish

A física fornece meios com segurança incondicional... Dentre eles: Mecânica Quântica!

Breve História da Criptografia Quântica

~ 1970Stephen Wiesner, Universidade de Columbia“Conjugate Coding”

• Introduziu o conceito de codificação em observáveis quânticos conjugados• Mostrou como enviar duas mensagens de modo que apenas uma pode ser

lida• Mostrou como armazenar ou transmitir informações• Ilustrou a idéia com o design de notas bancárias impossíveis de serem

12 milhões vezes idade

universo

Uma idade do universo

Um ano Uma hora

1997 2030 2080 2100

Estimativa do tempo de quebra do PGP (usado em 1997)

Page 5: Criptografia Quântica

falsificadas• Idéia absolutamente ignorada:• Rejeitada pelo orientador: “Concentre-se no seu trabalho!”• Artigo rejeitado por 4 revistas diferentes

Dinheiro Quântico• Partículas carregam estados quânticos desconhecidos ao público• O falsificador estraga a nota ao tentar ler os estados• O banco sabe quais bases deve usar para a verificação, conforme o número de série da nota

• Atualmente uma nota dessas teria o tamanho de um carro, custaria muito mais caro e duraria apenas alguns segundos...

Wiesner procura Charles H. Bennett (IBM), famoso por ser “mente aberta”

1983Wiesner consegue publicar o artigo na SIGACT News

1984Bennett ficou fascinado com a idéia e, junto com Gilles Brassard (Univ. de Montreal), propõe um protocolo de comunicação segura baseado nos observáveis conjugados de Wiesner

1987A distribuição quântica de chaves foi reinventada por Doug Wiedemann, da Universidade de Waterloo

1989Primeira realização Prática do BB84

• Feita por Bennett e John A. Smolin (recém graduado no MIT)• 30 cm de distância simbólica

1991Artur Ekert, então estudante de Ph.D. no Wolfson College (Univ. Oxford)• Nova forma de criptografia baseada em correlações quânticas peculiares conhecidas como emaranhamento

Princípios da QKD

Classificação dos Protocolos, Leis da Quântica, Teoremas da Não-Clonagem e “Não-Sondagem”

Fundamentos da Criptografia Incondicional: Alice e Bob devem compartilhar uma sequência de números aleatórios

não conhecida por mais ninguém; As mensagens trocadas consomem esta chave; O comprimento da mensagem deve ser menor ou igual que o

comprimento do trecho de chave usado.

Segurança da Criptografia Quântica:

“Se a Mecânica Quântica é uma teoria completa no sentido de Bohr, a segurança da Criptografia Quântica não pode ser burlada”

Page 6: Criptografia Quântica

A Mecânica Quântica dita as regras

A Mecânica Quântica garante que:

1. É impossível descobrir a direção de polarização em que um único fóton foi preparado

2. Sem conhecer tal direção (base de medição) é impossível sempre se obter com exatidão a polarização de um dado fóton

3. É impossível copiar com exatidão um fóton cuja preparação é desconhecida (teorema da não-clonagem)

4. Na tentativa de se realizar qualquer dos casos acima o fóton original é alterado devido ao colapso da função de onda

5. Uma sonda que interaja com o fóton sem mudar seu estado não adquire nenhuma informação sobre o fóton

Teorema da Não-Clonagem

• Suponhamos que uma evolução unitária tenha o seguinte efeito:

• Assim

• Bem diferente de

• A unitariedade da evolução quântica exige que

• Ou seja, ou os estados devem ser o mesmo estado ou devem ser ortogonais para que a cópia seja possível

Princípio da “Não-Sondagem”

Sondagem perfeita impossível• Assumindo que a sonda de Eve se altera na interação com os estados

transmitidos:

• Mas uma transformação unitária deve satisfazer o produto interno

|branco ⟩|a ⟩→U|a ⟩|a ⟩

|branco ⟩|b ⟩→U|b ⟩|b ⟩

→Uα|a ⟩|a ⟩+β|b ⟩|b ⟩|branco ⟩ (α|a ⟩+β|b ⟩ )=α|branco ⟩|a ⟩+ β|branco ⟩|b ⟩

(α|a ⟩+ β|b ⟩ ) (α|a ⟩+β|b ⟩ )=α 2|a ⟩|a ⟩+αβ|a ⟩|b ⟩+βα|b ⟩|a ⟩+ β2|b ⟩|b ⟩

⟨a|b ⟩ ⟨branco|branco ⟩=⟨a|b⟩ ⟨a|b⟩→⟨a|b⟩=⟨a|b⟩2→⟨a|b ⟩=0 ou 1

U (|a ⟩|E ⟩)→|a ⟩|Ea ⟩U (|b ⟩|E ⟩)→|b ⟩|Eb ⟩

⟨E|⟨ a|U+U|b ⟩|E ⟩=⟨a|b ⟩ ⟨E|E ⟩=⟨ Ea|⟨a|b⟩|Eb ⟩=⟨a|b⟩ ⟨Ea|Eb ⟩

⟨a|b ⟩≠0

Page 7: Criptografia Quântica

• Se os estados são não ortogonais devemos ter:

• Isso implica que → Os estados de Eve são iguais

Princípios da QKD

A Distribuição Quântica de Chaves é feita em duas fases:1. Um aparato experimental gera sinais quânticos que são distribuídos e

medidos. Ao final Alice e Bob possuem dados clássicos sobre os sinais preparados;

2. Alice e Bob usam um canal clássico autenticado para minerar seus dados e obter chaves idênticas e comprovadamente secretas;

• Assume-se que toda fonte de erros e perdas pode ser usada em favor de um espião:

Paranoidal PictureEve poderia, por exemplo, substituir algum equipamento ruidoso por outro

melhor e espionar através dele

Os Quatro Protocolos Fundamentais

Classificação Geral dos Protocolos

4 estados de fótons não

emaranhados

Apenas 2 estados de fótons não

emaranhados

BB84 B92Simplificação

Charles H. BennettGilles Brassard

Charles H. Bennett

Singletos são medidos

em 3 direções distintas

Singletos são medidos em apenas 2 direções distintas

E91 BBM92Simplificação

Artur K. Ekert Charles H. BennettGilles BrassardN. David Mermin

⟨Ea|Eb ⟩=1

Page 8: Criptografia Quântica

Protocolo BB84

O Pioneiro

Importância

Primeiro protocolo de QKD propostoO de maior importância prática e comercialImplementações atuais em fibra ótica usam estados com codificação de fase

no lugarde polarização

Funcionamento (com fótons)

São usados 4 estados de fótons:• Dois estados de polarização ortogonal em uma base formada por

polarização vertical e horizontal (base R);• Dois estados de polarização ortogonal em uma base formada por

polarização nas diagonais principal e secundária (base D).

Alice e Bob combinam quais estados ortogonais de cada base representam o bit 0 e o bit 1 via canal clássico

ComEmaranha

mento

SemEmaranha

mento Variáveis Discretas

Variáveis Contínuas

E91, BBM92

1os Inventados

Mais

utilizados

BB84, B92

Menores dificuldades

práticasPara um

exemplo veja a ref. [12]

Menores dificuldades

práticasGG02

Page 9: Criptografia Quântica

Efeitos da espionagem

Sem a ação de Eve os bits revelados por Bob e Alice devem coincidir perfeitamente

Esta coincidência garante a segurança da transmissão

1ª Implementação do BB84 (de Bennett e Smolin)Necessidade de emissão de “um décimo de fóton” por pulsoQuase todas as peças da montagem foram obtidas no depósito da IBMMedições em curtos intervalos de tempo reduzem as contagens de escuroO controle da polarização pelas Pockels Cells exige alta tensão (1000V ~

2000V)

Protocolo B92

Mais Simples

Características

Simplificação do BB84Apenas dois estados não ortogonais são usadosÉ mais difícil de ser implementado com as tecnologias atuais

Funcionamento (com fótons)

São usados 2 estados de fótons:• |A>, orientado com θ = π/2 e φ = 0 :

Alice escolhe uma sequência

aleatória de bits

1 1 0 1 1 0 1 0Alice escolhe uma

sequência aleatória de basesBob escolhe bases

aleatoriamente para a mediçãoBob

Obtém: 1 1 0 1 1Alice e Bob

revelam as bases usadas mas não os

bits obtidosAlice e Bob

descartam os bits obtidos com

bases diferentesAlice e Bob revelam parte (metade ou um terço) dos bits que compartilham

para verificar uma possível espionagem

1 1

Page 10: Criptografia Quântica

• |B>, orientado com θ = π/2 e φ = π/4 :

Alice e Bob combinam quais estados ortogonais de cada base representam o bit 0 e o bit 1 via canal clássico

Construímos instrumentos de medida que correspondem a projeções nos espaços

ortogonais a estes estados:

• PB = 1 - |A><A|

• PA = 1 - |B><B|

Reconciliação e Ampliação de Privacidade

Os protocolos de QKD fornecem a Alice e Bob chaves quase idênticas e uma estimativa de erros

• Em abril de 2007 obteve-se apenas 20% de limite de errosDuas etapas permitem remover os bits errados e minimizar as informações obtidas por Eve:

Correção de Erros – Bits Clássicos

Um procedimento proposto por Bennett em 1992:• Permutação randômica dos bits(para distribuir uniformemente os erros)• Dividem em blocos(conforme o no estimado de erros)• Análise da paridade dos blocos(soma de bits módulo 2)

Alice escolhe uma sequência

aleatória de bits

1 1 0 1 1 0 1 0Alice prepara os

estados correspondente

sBob escolhe

aleatoriamente as medidas

que deseja fazer

|B> |B> |A> |B> |B> |A> |B> |A>

Bob diz em quais bits ele obteve um

“click”:

PAPB PAPB PAPBPAPB

Page 11: Criptografia Quântica

• Alice e Bob descartam um bit após a comparação• Busca por Bissecção:

• Dividem o intervalo ao meio• Análise da paridade de um dos lados (soma de bits módulo 2)• Se a paridade for correta o erro está no outro lado• Busca por bissecção (repete-se o ciclo algumas vezes)

• Quando a busca por bissecção se tornar ineficiente, testa-se a paridade de conjuntos aleatórios de bits

Ampliação de Privacidade

Método de reduzir (e eliminar!) as informações que Eve tem da chave• Alice e Bob possuem exatamente a mesma sequência de bits mas Eve conhece uma parte desses bits

• É feita uma operação que mistura e reduz a quantidade de bits mas que preserva o número de bits errados (ou amplia)

• A quantia em que a chave é encurtada é calculada com base na estimativa dos erros introduzidos por Eve, reduzindo a um mínimo o conhecimento de Eve

• Pelo uso de uma operação XOR (soma módulo 2):• Aplica-se uma operação XOR em conjuntos aleatoriamente escolhidos de bits (a quantidade de bits a serem somados por vez é escolhido conforme a estimativa do vazamento de informações para Eve)

• O bit resultante é o novo bit da nova chave• Se Eve conhece os valores corretos de cada bit com probabilidade p = ½ (1+ε),

ela saberá a paridade de cada conjunto de N bits com probabilidade:p` = ½(1+εN)

• Pelo uso de uma função hash:• Divide-se a chave em blocos e aplica-se uma função hash universal escolhida• Qualquer erro remanescente da correção de erros torna os bits de Alice e Bob quase que completamente não correlacionados

Ataques e Provas de Segurança

Eve, a espiã

• Tem acesso às transmissões públicas• Tem acesso às transmissões pelo canal quântico• Possui poder computacional ilimitado• Possui recursos tecnológicos ilimitados• Não tem acesso aos equipamentos e dados de Alice e Bob• É responsável por todas as fontes de erros da montagem (Paranoidal

Picture)

Ataques e Provas de Segurança (Ataques principais)

Temos algumas formas mais fundamentais conhecidas de espionagem:

• Intercept-Resend Attack• Man In The Middle Attack• Photon Number Splitting Attack• Hacking Attack• Denial Of Service Attack

Page 12: Criptografia Quântica

Intercept-Resend Attack (“toma lá, dá cá”)Funcionamento:

• Eve recebe os pulsos enviados por Alice e os mede da melhor maneira possível• Com base nos resultados das medições, Eve transmite os dados por um meio clássico (sem perdas) até bem próximo do detector de Bob e prepara novos pulsos e os envia para Bob, assim Eve remove os erros da transmissão para inserir erros de espionagem.

Erros introduzidos:• Se Eve acerta a base: Nenhum erro• Se Eve erra a base: 50% de erros• Se Alice e Bob comparam n bits a,probabilidade de encontrarem erros é:

Pn = 1 – (¾)n

Se n = 30, Pn ≈ 0,999821

• Se a taxa de erros pelo canal é superior a 25% não é possível fazer QKD

Man In The Middle Attack (“tem boi na linha...”)Funcionamento:

• Eve finge ser Bob e recebe a mensagem enviada por Alice• Então Eve finge ser Alice e envia a mensagem para Bob, com ou sem alterações• Desta forma Eve funciona de ponte na comunicação e pode ler as mensagens sem ser detectada

Motivação e Conseqüências:• A Mecânica Quântica não permite distinguir entre os diferentes

remetentes• Este ataque faz com que a QKD permita apenas que uma chave

inicial para autenticação possa ser aumentada arbitrariamente• Diversos métodos de distribuição da chave inicial já foram propostos e

usam, por exemplo, uma terceira pessoa ou teoria do caos

Photon no Splitting Attack (“1 pra você, 1 pra mim!”)Funcionamento:

• Não existem fontes perfeitas de 1 fóton → Alguns pulsos possuem 2 ou mais fótons• Eve separa e armazena os fótons duplicados recebidos e os mede apenas após o anúncio das bases por Alice ou Bob → resultados exatos

• Gerar uma chave segura é ainda possível mas a ampliação de privacidade é mais severa com os dados (consome muitos bits)

• O uso de decoy states reduz os riscos de PNS Attack

Hacking Attack (“se falhou, alguém fica sabendo”)Imperfeições na implementação do protocolo

• Cavalo de Tróia:Eve envia para Alice um forte pulso de luz a cada pulso transmitido. Este reflete-se nos equipamentos de Alice e retornam, revelando a polarização usada.

• Ataque ao gerador de números randômicos• Time-shift attack• etc

Denial Of Service Attack (“se eu não brinco, ninguém brinca.”)Impede-se a transmissão pelo canal quântico:• Quando Eve não consegue obter informações dos sinais enviados ela pode simplesmente bloqueá-los, forçando Alice e Bob a trocarem de estratégia

Probabilidade de se achar um erro

No. bits

1

25

Page 13: Criptografia Quântica

μ=0,05μ=0,1μ=0,2μ=0,3n1 20

A Tecnologia por trás da QKD

Fontes de Luz

Lasers atenuados – Distribuição de Poisson

• As contagens de escuro dos detectores impedem o uso de números médios de fótons muito baixos

• A emissão de múltiplos fótons força o uso do menor número médio de fótons possível

• O número médio de fótons ideal provê um acordo entre as taxas de detecção e encurtamento da chave na ampliação de privacidade

Fontes de um fóton: Parametric Down Conversion• Emissão espontânea de dois fótons• Um detector acusa a existência do outro fóton ao detectar um deles• Baixa probabilidade de emissão de múltiplos fótons• Redução dos “pulsos vazios” (estados de vácuo)

Fontes de um fóton: Color centers em diamantes• Defeitos nas redes cristalinas• Fáceis de fabricar• Funcionamento a temperatura ambiente• Excitação das vacâncias por feixe de laser• Baixa eficiência (entre 0,1% e 0,2%)

Fontes de um fóton: Pontos quânticos• Engenharia de bandgap em heteroestruturas semicondutoras• Preparação de sistemas de dois ou mais níveis eletrônicos• Emissão de fóton na recombinação elétron-buraco• Necessidade de baixas temperaturas (atualmente ~100K)• Alta emissão de pulsos vazios

Fontes de um fóton: Átomos e Moléculas isoladas• Transição entre os níveis eletrônicos• Íons aprisionados em cavidade óptica• Moléculas em matrizes de polímeros ou solvente• Operação em temperatura ambiente• Boas estatísticas de fótons• Largo espectro de comprimentos de onda gerados• Curto tempo de sobrevivência das moléculas (poucas horas)

Fontes de emaranhamento: Spontaneous Parametric Down Conversion

• Emaranhamento na energia, momento e ou polarização• Um fóton de uma fonte laser é convertido em dois fótons de menor frequência

• A não preferência por uma dada direção ou energia resulta em estados emaranhados

• Ocorrência da SPDC em cristais não lineares

Probabilidades para μ=0,1

n P(n)

0 0,905

1 0,090

2+ 0,005

Page 14: Criptografia Quântica

Detectores

Fotodiodos de Avalanche (APD)• Os mais usados em sistemas discretos de QKD• O fotoelétron gerado inicialmente é multiplicado por colisões ionizantes• Reinício da detecção feita passiva (resistor) ou ativamente (chave) com o

retorno dos portadores de carga ao seu lugar de origem• Detectores atuais de silício:

• Baixas contagens de escuro (50/s)• Alta eficiência: 70%• Taxa máxima de contagem: 10MHz• Necessidade de baixas temperaturas: -20°C• Não aplicáveis nos comprimentos de telecomunicação por fibra óptica:

1300nm e 1550nm• Detectores de Germânio e InGaAs/InP:

• Uso em 1300nm e 1550nm (apenas InGaAs/InP)• Contagens de escuro: 25000/s• Eficiência de 15%• Necessidade de resfriamento a 77K (Ge) ou entre 173K e 213K

(InGaAs/InP)• Problemas com Backflashes (recombinações radiativas) que revelam as

bases de Bob• Uso de “Parametric frequency up-conversion” antes do APD

Detectores de Pontos Quânticos(Quantum Dot Resonant Tunnelling Diode)

• Uma camada de pontos quânticos é crescida no interior do diodo de tunelamento ressonante

• A corrente ressonante é sensível à captura de um buraco excitado pelo fóton incidente

• Eficiência máxima (medida em 550nm): 12%• Contagens de escuro razoáveis de 4000/s obtidas com eficiência de apenas 5%

• Funcionamento em 77K• Taxa de contagem de 6MHz (aprimoramentos podem levar a 100MHz)

Contadores de Fótons de Luz Visível (VLPC)• Duas camadas principais: Silício e Silício dopado com Arsênico• O elétron e o buraco deslocam-se em direções opostas e causam uma avalanche detectável

• A detecção de um fóton “adormece” apenas uma pequena área do detector, isso permite múltiplas detecções

• Funcionamento a 543nm:• Contagens de escuro: 20000/s• Eficiência de 90%• Necessidade de resfriamento a 6K

Detectores Supercondutores: Superconductor Single Photon Detector

• Diversas fitas supercondutoras finíssimas são percorridas por uma corrente pouco abaixo da corrente crítica

• A incidência de um fóton rompe um par de Cooper e cria uma região resistiva

• A corrente circunda esta região e excede a corrente crítica• A elevação da resistência indica a detecção de um fóton• Medições em 1300nm – 1550nm (telecomunicação):• Contagens de escuro: 0,01/s• Eficiência de 10%• Taxa de contagem de 2 GHz• Medições feitas a 2,5K (hélio líquido)

Page 15: Criptografia Quântica

Detectores Supercondutores: Transition Edge Sensor• Filmes finos supercondutores são preparados na transição resistiva• O sinal elétrico produzido é proporcional ao calor gerado pelo fóton

absorvido• Podem detectar múltiplos fótons• Funcionamento em 125mK:• Contagens de escuro: 0,001/s• Eficiência de 20% (já obtido mais de 80% em 1550nm)• Muito lentos: 67KHz (é preciso remover o calor gerado por cada fóton

detectado)

Detectores Supercondutores: Superconducting Tunnel Junction Detector

• Dois eletrodos supercondutores separados por uma camada isolante (junção de Josephson)

• A corrente de tunelamento é bloqueada por um campo magnético paralelo aos eletrodos

• Fótons incidentes rompem pares de Cooper e alteram a taxa de tunelamento conforme a energia do fóton absorvido

• Detecção entre o infravermelho e o ultravioleta

Canais Quânticos

Fibras Ópticas• Calcula-se que é usado apenas 1% da capacidade das redes de fibra óptica em funcionamento hoje

• As menores atenuações nas fibras padrão usadas hoje estão nos comprimentos de onda 1300nm (0,35dB/km) e 1550nm (0,2dB/km)

• 0,2 dB/km corresponde a 99% de perda após 100km• Nessas frequências os detectores padrão de silício não podem ser usados• As perdas em fibra óptica é um dos dois principais fatores limitantes da distância de operação dos sistemas de QKD

• Outros problemas são: Forte dependência de algumas propriedades ópticas com a temperatura, alteração dos estados de polarização da luz pela fase geométrica e birrefringência, e dispersão

• Se a fibra permanece fixa as alterações da polarização se estabilizam

Espaço Livre• Baixa absorção nos comprimentos de onda 770nm e 860nm, onde detectores de silício eficientes podem ser usados

• Sem birrefringência e pouca dispersão nestas frequências• Sem instalação de cabos ópticos• Os aparelhos devem estar alinhados, sem obstáculos• Performance dependente do clima, poluição e outras condições

atmosféricas• A atenuação depende fortemente do clima:

• Ar limpo: abaixo de 0,2 dB/km• Chuva moderada: 2 – 10 dB/km• Tempestade: 20 dB/km

• Em altitudes entre 15km e 20km há forte turbulência atmosférica• Problemas de detecção devido à luz do dia• Problemas com a divergência do feixe• Problemas com mudanças de polarização em colisões com moléculas

LIMITAÇÕES

Page 16: Criptografia Quântica

Taxas de Transmissão• Tempo de recuperação do detector (detector`s deadtime) ~ μs (em APD)• Muitos pulsos vazios• Perdas no canal• Redução da chave na correção de erros e ampliação de privacidade

Distância de Operação• Perdas no canal• Ruídos na detecção (contagens de escuro)• As contagens de escuro são uma constante, enquanto os sinais recebidos diminuem com a distância = Aumento da taxa de erros

• Impossibilidade de uso de amplificadores de sinal tradicionais

Repetidores Quânticos:• Necessidade de uso de pares de fótons emaranhados• Correção de erros distribuída• Extensão do alcance da QKD para quaisquer distâncias (em teoria)

Criptografia Quântica: Realidade

Panorama Atual e Perspectivas

DARPA Quantum Network (Defense Advanced Research Projects Agency)

• Rede de Criptografia Quântica com 10 nós• Início do funcionamento em 2004• Massachusetts, EUA• Parceria:

• BBN Technologies• Harvard University• Boston University• QinetiQ (companhia de defesa internacional)

Maior taxa de bits demonstrada atualmente:1 Mbit/s em 20 km fibra ótica10 kbit/s em 100 km fibra ótica

• Colaboração entre a Universidade de Cambridge e Toshiba• BB84 com decoy states

Maiores distâncias atingidas:148,7 km em fibra ótica - suficiente para ser implementado em quase todas as redes em uso atualmente

144 km no espaço livre - entre duas ilhas Canárias (usando E91 em 2006 e BB84 com decoy states em 2007)

Espessura efetiva da atmosfera ~ 15 km

Atualmente 4 companhias oferecem sistemas de QC comerciais:• Id Quantique (Geneva, Suíça) → Auto-calibração dos equipamentos• MagiQ Technologies (Nova Iorque)• Smart Quantum (França)• Quintessence Labs (Austrália)

Eleições na Suíça – Outubro de 2007 Acordo do governo da Suíça com a empresa Id Quantique

Page 17: Criptografia Quântica

Primeiro passo da ambição de se construir a SwissQuantum, a capital mundial da segurança digital incontestável Segurança na transmissão do resultado de cada urna para a central

Mais jogo de marketing do que segurança real...

Consequências da Evolução

Criptografia Incondicional: Bênção ou Maldição?

Pontos Positivos:• É direito do homem ter privacidade e liberdade• Revolução do comércio eletrônico• Proteção de informações• Proteção contra uma Big Brother Society

Pontos Negativos• Bloqueio de investigações criminais• Crescimento do terrorismo e crimes internacionais• Espiões teriam sua identidade protegida

Bibliografia

Artigos (por ordem de aparecimento ou abrangência)

1. Dusek, M., Lütkenhaus, N., Hendrych, M., 199X, Quantum Cryptography, E. Wolf, Progress In Optics VVV (arXiv).

2. Stix, G., Best-Kept Secrets – “Unbreakable Quantum Encryption Has Arrived”, Scientific American - January 2005 p. 79.

3. SECOQC White Paper on Quantum Key Distribution and Cryptography, 22 de janeiro de 2007.

4. Shannon, C.E., 1949, Communication Theory of Secrecy Systems, Bell Syst. Tech. J. 28, 656.

5. Brassard, G., Brief History of Quantum Cryptography: A Personal Perspective, arXiv:quant-ph/0604072v1 11 Apr 2006 (usada a versão de 17 de outubro de 2005).

6. Rigolin, G. e Rieznick, A. A., Introdução à criptografia quântica, Revista Brasileira de Ensino de Física, v. 27, n. 4, p. 517 - 526, (2005).

7. Pasquinucci, A., A first Glimpse at Quantum Cryptography, UCCI.IT.8. Bennett, C.H. and G. Brassard, 1984, Quantum Cryptography: Public Key

Distribution and Coin Tossing, in Proceedings of IEEE International Conference on Computers, Systems, and Signal Processing, Bangalore, India, (IEEE, New York) p. 175.

9. Smolin, J. A., The early days of experimental quantum cryptography, IBM J. Res. & Dev. Vol. 48 No. 1, January 2004.

10. Bennett, C.H., 1992b, Quantum cryptography using any two nonorthogonal states, Phys. Rev. Lett. 68, 3121.

11. Grosshans, F. and Grangier, P., Continuous Variable Quantum Cryptography Using Coherent States, Phys. Rev. Lett. 88 No. 5, 4 February 2002.

12. Silberhorn, Ch., Korolkova, N. and Leuchs, F., Quantum Key Distribution with Bright Entangled Beams, Phys. Rev. Lett. 88 No. 16, 22 April 2002.

Page 18: Criptografia Quântica

Sites

Artigos da Wikipedia em português e inglês:Artur Ekert, Binary Search, Charles H. Bennett (computer scientist), Denial of service attack, Fibre optic cable, Gilles Brassard, Hardware random number generator, Kish cypher, List of quantum cryptography protocols, Man-in-the-middle attack, No cloning theorem, One-way function, Parity (telecommunication), Quantum communication channel, Quantum cryptography, Quantum cryptography protocol, Secure_Communication_based_on_Quantum_Cryptography, Trojan_horse, Universal_hashing

Bill Grindlay, Quantum Cryptography - A study into the present technologies and future applications, Next Generation Security Software - Disponível no Scribd:http://www.scribd.com/doc/29473417/Quantum-Cryptography-A-Study-Into-Present-Technologies-and-Future-Applications-sflb

Introdução à Criptografia Quântica - apresenta um resumo da história da criptografia, da mecânica quântica e da criptografia quântica e uma exposição sobre criptografia quântica e segurançahttp://www.ngsconsulting.com/papers/quantum_cryptography.pdf

Apresentação de Criptografia Quântica de John Russell e Ross Kimhttp://www.authorstream.com/Presentation/Joshua-36526-quantom-crypto-Quantum-Cryptography-Overview-cont-Background-Related-Work-Problems-as-Entertainment-ppt-powerpoint/

Criptografia Quântica por Daniel Mendes Fernandeshttp://www.gta.ufrj.br/grad/01_2/cripto/index.html

Site com uma simulação realística do experimento BB84http://www.didaktik.physik.uni-erlangen.de/quantumlab/english/index.html

Apresentações e Multimídias Usadas

Bennett - General talk on Quantum Information 2006: Information Is QuantumDisponível em http://www.research.ibm.com/people/b/bennetc/

Seminários sobre QUANTUM INFORMATION, COMPUTATION AND COMPLEXITY realizadas no Institut Henri Poincaré (IHP) e disponíveis no site (entrar na aba Lectures):http://www.quantware.ups-tlse.fr/IHP2006/

o G.Brassard - Quantum cryptography (vídeo)o A.Ekert - Introduction to quantum cryptography (video)o Ch. Bennett - Quantum information and communication (video)

CD “The Codebook”, acompanhamento do livro de Simon Singh e disponível para download em seu site:http://www.simonsingh.net/The_CDROM.html