CRIPTOGRAFIA QUÂNTICA

20
1 CRIPTOGRAFIA QUÂNTICA NETCOM 2009 Por Ricardo Andrian Capozzi Professor e consultor de TI e Segurança da Informação

description

O atual modelo clássico de computação tem dificuldades em quebrar chaves que são fatoradas por números primos muito grandes. Entretanto, a possível utilização de computadores quânticos vem abalar este modelo. A Criptografia Quântica oferece uma solução para mitigar este tipo de problema.

Transcript of CRIPTOGRAFIA QUÂNTICA

Page 1: CRIPTOGRAFIA QUÂNTICA

1

CRIPTOGRAFIA QUÂNTICA

NETCOM 2009

Por Ricardo Andrian Capozzi Professor e consultor de TI e Segurança da Informação

Page 2: CRIPTOGRAFIA QUÂNTICA

2

Resumo

O cerne do problema em relação à criptografia trata da distribuição de chaves de uma forma

segura, que em sua essência oferece dois tipos de solução: uma matemática e outra física. A

primeira trata da utilização de algoritmos de chave publica-privada e a segunda aplica princípios da

Mecânica Quântica.

O atual modelo clássico de computação tem dificuldades em quebrar chaves que são

fatoradas por números primos muito grandes. Entretanto, a possível utilização de computadores

quânticos vem abalar este modelo. A Criptografia Quântica oferece uma solução para mitigar este

tipo de problema.

Page 3: CRIPTOGRAFIA QUÂNTICA

3

I. Introdução

A criptologia é uma ciência relacionada à segurança das informações que estuda modelos

matemáticos fortes visando garantir a confidencialidade e autenticidade das informações.

Duas das principais técnicas de criptografia são dadas pela substituição e/ou transposição

do objeto a ser cifrado por modelos matemáticos conhecidos como Algoritmo Simétrico e

Algoritmo Assimétrico, usados para cifrar e decifrar uma mensagem através chaves ou senhas. A

cifragem Simétrica usa mesma chave para criptografar (cifrar) como para decriptografar (decifrar),

enquanto a Assimétrica utiliza senhas diferentes para tal finalidade, e estas são baseadas na criação

de chaves que levam muito tempo para serem fatoradas nos atuais computadores. Entretanto,

processadores “clusterizados” aumentam a possibilidade de quebrar sistemas criptográficos, na

proporção direta de máquinas executando a mesma tarefa simultaneamente.

Na Computação Clássica, codificamos a informação em bits, que pode estar em um dos

dois estados binário exclusivamente. Um Computador Quântico possibilitaria a existência destes

mesmos bits num estado de sobreposição, criando um bit quântico ou qubit (quantic binary digit),

que por sua vez, pode assumir uma sobreposição de todos os seus estados possíveis.

A Criptografia Quântica baseia-se no teorema da não clonagem da informação quântica. É

na verdade uma condição prima para distribuir chaves privadas de forma segura e não

necessariamente tem processos e objetivos afins com a Computação Quântica. Sua idéia central

trata do envio de “fótons de luz” e não de seus métodos de processamento, indicando que não há

relação direta entre Computação Quântica e Criptografia Quântica, exceto pelo fato de ambas

usarem a física quântica como base.

Sistemas criptográficos quânticos são completamente seguros contra o comprometimento

da mensagem sem o conhecimento do remetente ou do receptor, pois é impossível medir o estado

quântico de qualquer sistema sem que se cause um distúrbio (alteração) no mesmo.

Page 4: CRIPTOGRAFIA QUÂNTICA

4

II. Teoria da Informação – A Base Computacional

Segundo a Teoria da Informação proposta por Claude E. Shannon (1948), a informação em

formato digital tem um caráter abstrato e independe do meio de transmissão, armazenamento ou

processamento, não se preocupando com sua semântica. A representação de uma letra do alfabeto

latino, por exemplo, requereria no mínimo a utilização de cinco dígitos binários. Como humanos

teríamos certa dificuldade em escrever estes caracteres com limitações de espaços, mas a forma

binária possibilita expressá-los comprimido-os em uma ínfima área. Entretanto, esta área pode

tomar proporções muito pequenas deixando de ser regida pelas leis da Física Clássica, passando a

obedecer às leis da Física Quântica.

Em 1984 o pesquisador israelense David Deutsch da Universidade de Oxford, pioneiro na

área, teorizou a Computação Quântica propondo uma função com apenas uma entrada tal que f(x):

[0,1] � [0,1], obter se f(0) =? f(1).

Torna-se impossível ao utilizar a função apenas uma vez determinar qual o valor emitido

para o outro valor de entrada em um sistema computacional clássico; entretanto utilizando-se um

sistema computacional quântico, podemos considerar que: xxU xff

)(1−=

Com uma sobreposição de estados 0 e 1 obtemos:

1)1(0110)10( )()( xfxffff UUU −+−=+=+

Se f(0) = f(1): então )10(10 +−+=+ ff UU

Se f(0) =/f(1): então )10(10 −−+=+ ff UU

Analisando o resultante vetorial, determinamos se será (|0> + |1>) ou (|0> - |1>), concluindo

se f(0) é igual ou diferente de f(1).

Isto demonstra matematicamente que a informação pode adquirir outras características

quando submetida a leis físicas diferentes, indiciando que a informação independe do meio, mas

das leis físicas que atuam sobre este.

Page 5: CRIPTOGRAFIA QUÂNTICA

5

III. Princípio da Criptografia Quântica – Mecânica Quântica

A Física Clássica é incapaz de explicar todos os fenômenos físicos que ocorrem no mundo

subatômico. Com isto, surgi um novo campo de estudo denominado Mecânica Quântica, que

explica como os átomos emitem ou absorvem a luz em comprimentos de onda específicos (pacotes)

quando os elétrons pulam em sua órbita de um nível de energia para outro. Quantum é a palavra

latina para quantidade, e em termos modernos, a menor parcela possível de uma propriedade física,

como energia (luz) ou matéria.

Esta mecânica através do “Principio da Incerteza” de Werner Heisenberg (década de 1920)

postula que a trajetória e a velocidade de uma partícula não podem ser medidas simultaneamente

com precisão, por desconhecermos ao certo a sua posição, e ao descobri-la, não podemos inferir

sua velocidade; se supostamente conseguíssemos observá-las, notaríamos diversos valores

simultaneamente (sobreposição de vários números) e não um número definido. Contudo, o simples

fato de observá-las acarreta em uma perturbação que interferirá no sistema de tal forma que

destruirá esta sobreposição, resultando em um valor aleatório que ocupe um dentre os estados

possíveis. Dois dos aspectos mais relevantes desta ciência tratam dos princípios da Sobreposição

(ou Superposição) e do Entrelaçamento. Contrapondo a Física Clássica esta é regida por

probabilidades e incertezas; e, fundamenta que:

- Toda partícula tem um comportamento ondulatório (dualidade onda-partícula);

- A energia é irradiada em certas quantidades definidas, constantes e indivisíveis.

Isto porque partículas não existem em um lugar específico. Elas existem em vários lugares

ao mesmo tempo, com probabilidades diferentes associadas em cada posição caso alguém as

observe. Assim, é impossível conhecer com precisão a posição e a velocidade de uma partícula

simultaneamente. O mundo quântico possui esta incerteza fundamental e não há maneira de evitá-

la, porque isto impactaria na confiabilidade do sistema.

Matematicamente, este princípio permeia as teorias da Criptografia Quântica, sendo sua

forma mais geral que: ∆xi ∆pix ≥ h / 2π, o que equivale afirmar que quanto menor for o erro para a

medida da posição da partícula, maior será o erro do momento linear (diretamente proporcional à

velocidade), e vice-versa.

Page 6: CRIPTOGRAFIA QUÂNTICA

6

Não obstante há uma aleatoriedade dentro da Física Quântica onde as probabilidades de

cada possível estado são respeitadas. Esta definição rompe com o principio de causalidade

absoluta da Física Clássica, propondo o uso da Mecânica Quântica para elaboração de sistemas

criptográficos.

IV. Computadores Quânticos - Quebrando a Criptografia Clássica

Em 1982 Richard Feynman propôs atributos quânticos para desenvolver computadores.

Diferentemente da computação clássica, onde se codifica a informação em bits, um computador

quântico possibilitaria a existência destes bits num estado de sobreposição. Um bit clássico pode

apenas estar em um dos dois estado voltaicos representativos e, um qubit (em que todos os estados

em um vetor de qubit podem coexistir) pode assumir uma sobreposição de todos os seus estados

possíveis.

Uma vez que o registro esteja em uma sobreposição dos estados desejados, podem-se

efetuar operações em todos os 2x números simultaneamente, porquanto um computador clássico

necessitaria de 2x processadores em paralelo para fazê-lo. Isto aumenta exponencialmente a

velocidade de processamento de dados num computador quântico, para tanto basta que um

determinado número de qubit esteja em 2x estados simultaneamente, implicando na real

possibilidade de quebrar chaves fatorando rapidamente números muito grandes e polinômios

algébricos composto por vários termos, causando contristação aos criptoanalistas. Outras

indicações de uso desta tecnologia: efetuar análises estatísticas; simular problemas da física teoria e

astrofísica; e, processar problemas com muitos termos e variáveis.

Matematicamente, um Computador Quântico é um dispositivo que executa cálculos

fazendo uso direto de propriedades da Mecânica Quântica como a sobreposição e interferência de

quibits, ou seja, é a manipulação da sobreposição de zeros e uns clássicos, podendo ser

representada por: |qubit> = p |zero> + q |um>, sendo |zero> para representa o bit 0 e |um> para o bit

1; p e q são números, possivelmente complexos que podem ser escritos na forma de z = p + qi.

Porém, se p e q forem reais, a probabilidade de medição resultar em 0 será p2, e a probabilidade de

medição resultar em 1 será q2. Esta representação permite que o estado de um qubit seja

visualizado como um ponto sobre a superfície de uma esfera, conhecida como esfera de Bloch,

onde que |0> pode ser o pólo norte da esfera e |1> o pólo sul.

Page 7: CRIPTOGRAFIA QUÂNTICA

7

Neste entrelaçamento ou correlação quântica, cada qubit utilizado pode ter uma

sobreposição de 0 e 1, assim um Computador Quântico pode estar programado para executar 2x

computações simultâneas, onde x é a quantidade de qubits requerida. Se este computador for

composto por 1000 qubits, significa que se pode executar 21000 cálculos em um único processo. Ao

adicionar-se mais qubits, sua capacidade aumenta exponencialmente. Por ora não há limites virtuais

para esta configuração.

Para entender um pouco melhor, citemos a exemplo uma chave onde sua raiz fosse o

produto entre duas milhares como 7412 por 6547; para tal resolução bastariam alguns

nanosegundos. Entretanto para obtermos quais os números X por Y que resultam no produto de

48526364, tomaríamos um tempo muito superior devido a não dominamos um processo de

fatoração suficientemente rápido. Isto piora se o resultado for um produto de primos. A fatoração

com números de muitos dígitos demandaria muito tempo e poder computacional, o que torna o

processo de quebra comercialmente inviável, pois a informação ora cifrada expiraria quando da

quebra de sua chave cifradora, pois para a criação destas chaves, elegem-se números primos com

centenas de casas, difíceis de serem quebrados por computadores eletrônicos.

Porém este cenário seguro muda com a utilização de Computadores Quânticos, pois

viabiliza quebrar chaves muito grandes em curtos espaços de tempo. Várias soluções podem ser

calculadas e testadas simultaneamente através do algoritmo Shor (projetado por Peter Shor da

AT&T Bell Labs, em 1994 para se usado em um modelo formal de computação). Este algoritmo é

capaz de fatorar números primos complexos por um divisor não-trivial a razão n em O(log³ n). E

em 1996, Lov Grover também da Bell Labs criou um meio de pesquisar uma lista a uma velocidade

incrivelmente alta, indicada para quebra a cifra DES, procurando todas as chaves possíveis, a

encontrando em menos de quatro minutos. Se aplicados na prática, estes e outros processos

maturariam o modelo computacional clássico voltado para confidencialidade das informações.

V. Problemas com Computadores Quânticos

O sumo desafio para construção de Máquinas Quânticas está relacionado diretamente em

evitar a perturbação deste sistema, o que acarreta distúrbio da informação que ao interagir com o

Page 8: CRIPTOGRAFIA QUÂNTICA

8

meio torna seu comportamento imprevisto e demasiadamente complexo, impedindo a correlação

entre os qubits.

A atual dificuldade está na incapacidade de armazenar sub-partículas polarizadas ou

emaranhadas, devido à forma física dos qubits não ser estável por períodos longos. Isto exigiria o

desenvolvimento de componentes herméticos, como uma memória quântica capaz de armazenar

qubits sem alterá-los.

Somente quanto o foco da pesquisa voltou-se para tratar do envio (não armazenamento) de

fótons, que se obteve sucesso tornando a Criptografia Quântica uma ciência prática e factível,

podendo alcançar um horizonte largo de aplicações em segurança.

VI. Propriedades do Fóton

A luz é emitida em grandes quantidades de pequenas parcelas não fracionadas denominadas

de Quanta (singular latino de Quantum), através de uma partícula luminosa chamada de Fóton, que

tem energia e momento e, possui características peculiares de polarização que representa a direção

e sentido espacial na qual o pulso eletromagnético do fóton vibra num plano de propagação

perpendicular a direção do movimento de sua onda.

Figura 1 - Radiação eletromagnética - A luz é formada por campos elétricos e magnéticos

paralelos se propagando no espaço por uma onda eletromagnética. [ref. 13]

Para “criar” um fóton, os criptógrafos quânticos usam LEDs (diodos emissores de luz),

como uma fonte de luz não-polarizada, que são capazes de emitir apenas um fóton por vez, que é

exatamente como uma cadeia de fótons pode ser criada, em vez de uma grande explosão de luz

radiante e difusa.

Page 9: CRIPTOGRAFIA QUÂNTICA

9

Fótons que viajam pelo espaço em uma mesma direção dentro de um meio óptico vibram

em ângulos diferentes. Este ângulo de vibração é conhecido como polarização do fóton. Um laser

foto-emissor gera fótons em todas as polarizações, significando que fótons vibram em todas as

direções dentro de um raio de 360º. O esquema criptográfico quântico usa pulsos de luz

polarizados com um fóton por pulso.

Via um filtro especial, este fóton pode ser polarizado em apenas uma direção e um sentido;

e, quando isto ocorre pode-se medir sua polarização somente em uma direção, e ao fazê-lo, a

polarização das demais direções (antes randômica) fica determinada, motivado pela interferência

que o aparelho Aferidor de Medição exerce sobre o fóton, possibilitando a criação de um esquema

de envio de fótons predeterminados. Fótons que vibram na mesma direção são considerados

polarizados e quando submetido através de filtros polarizadores permitem que apenas fótons

polarizados numa mesma direção passem. Um polarizador horizontal só permite que fótons

vibrando na horizontal passem. Rotacionado para 90º, apenas fótons polarizados na vertical

passarão, e assim sucessivamente.

Três detalhes interessantes: 1) Se o fóton estiver diagonalmente polarizado ⊗: em ( / ) ou

( \ ), ele poderá ou não passar por um filtro retilíneo ⊕. Porém, se ele não for bloqueado e passar,

tomará a posição vertical ou horizontal, concluindo erroneamente que ele pode ser um ou outro.

Apostamos na probabilidade de acertar em metade das medidas. Isto é tanto maior quanto for a

pouca diferença de rotação dos ângulos (se os ângulos diferem pouco a probabilidade é maior). Se

diferirem em 90º, a probabilidade é nula; e se for de 45º, a probabilidade é de 50%. Este é o real

problema do intrusor, pois não sabe qual orientação usar. 2) Ao emitir um feixe de fótons

polarizados horizontalmente e submete-los a um filtro polarizado horizontalmente, todos irão

passar. Entretanto, alterando-se o ângulo do filtro em 90º, o número de fótons que passam ira

diminuindo, até o seu total bloqueio. Supõe-se que ao rotar o filtro apenas um pouco deveria

bloquear todos os fótons que estão polarizados horizontalmente. Assim, sabemos que a medição

com filtros é probabilística e não determinística. 3) A Mecânica Quântica postula que cada

partícula tem uma probabilidade repentina de cambiar sua polarização igualando-se à mesma usada

no filtro.

Page 10: CRIPTOGRAFIA QUÂNTICA

10

Feixes de fótons com a mesma polarização são denominados coerentes. Quando se desejar

emitir um feixe de fótons coerentes (indicando alguma informação, como uma chave) oriundos de

um feixe de laser desordenado, basta utilizar um filtro polarizador, modificando a polarização de

alguns dos fótons passantes igualando-os a forma do esquema de filtro utilizado. As chances de

igualar-se ao esquema do filtro polarizador são diretamente proporcionais quanto for menor a

relação da divergência angular entre as posições, interrompendo assim a passagem dos fótons

restantes. Fótons polarizados na mesma direção do filtro passam, e fótons polarizados

perpendicularmente são bloqueados.

Filtros polarizadores podem ser exemplificados como grades com fendas únicas que se

ajusta em vários ângulos, e os fótons como filetes delgados que apenas passaram por esta grade se

e somente se, estiverem no ângulo correto. Qualquer fóton que esteja polarizado na mesma direção

do filtro passará por ele sem ser alterado.

Figura 2 – Exemplo de um esquema de filtro polarizador. [ref. 22]

A proposta final da Criptografia Quântica com a utilização de fótons para codificação de

uma chave cifradora, não é tratar de impedir a observação do tráfego, mas em caso de uma

medição com esquema de filtro diferente da qual o fóton foi polarizado inicialmente, o resultado

será infrutuoso para quem o mediu.

VII. Criptografia Quântica

O surgimento da Criptografia Quântica remonta uma curiosa idéia de 1960 com um artigo

não publicado de Stephen Wiesner, da Universidade de Columbia: trava-se do Dinheiro Quântico,

que propunha a criação de notas monetárias a prova de fraudes. Desacreditado por ser uma idéia

Page 11: CRIPTOGRAFIA QUÂNTICA

11

vanguardista para a época, levou-a em 1980 para seu amigo e pesquisador da IBM, Charles H.

Bennett que mostrou interesse e juntamente com outro pesquisador Gilles Brassard debateram as

várias idéias sobre o artigo de Wiesner, percebendo que poderia haver alguma aplicação prática

dentro da Criptologia Quântica.

A segurança da Criptografia Quântica se baseia na incerteza natural do mundo

microscópico - Princípio da Incerteza. Aproveitando-se deste estado de instabilidade que as

partículas sofrem ao serem perturbadas no sistema de processamento quântico, seria possível a

transmissão de dados (sinais representativos como código ASCII, por exemplo) de forma segura

por um canal óptico denominado de meio quântico, onde esta partícula de luz (fóton) não poder ser

“capturada” por uma atacante, porque um sinal interceptado (entenda-se perturbado) afetará o

resultado - ou representação binária do conteúdo. Esta incerteza pode ser usada para gerar uma

chave secreta, pois enquanto viajam pelo meio óptico, os fótons vibram em algum sentido e direção

angular, dando a conotação representativa de um bit clássico.

Contrapondo a computação clássica um dado quântico não pode ser lido sem ser alterado -

subentenda destruído. Este é um entrave intransponível no mundo quântico, pois mesmo com o uso

de equipamentos sofisticados e acurados não é possível transpô-la porque a própria medição ou

simples interação com os qubits causa tal erro, também conhecido como descoerência.

Assim, a idéia central da Criptografia Quântica trata do envio de fótons polarizados

emitidos por um laser via um meio óptico e não da cifragem de texto a ser protegido. Ou seja, é o

processo que trata da distribuição quântica das chaves de forma segura e inviolável, que utilizam

técnicas de comunicação e princípios de física quântica para troca chaves (cadeia de qubits) entre

emissor e receptor sem o prévio conhecimento do meio compartilhado; onde um interveniente

possa enviar uma chave via um canal público seguramente, graças a Incerteza Fundamental do

Mundo Quântico que mitiga ataques de interceptação (espionagem) do tipo Man-in-the-Middle.

Page 12: CRIPTOGRAFIA QUÂNTICA

12

Figura 3 – Canal Óptico Quântico. Comunicação impossível de ser monitorado sem

interferir no resultado da transmissão. [ref. 22]

Esta chave criptográfica é um conjunto de qubits representada pela polarização de um fóton

ou uma cadeia deles. Seu tamanho pode variar dependendo diretamente do tipo e da

implementação algorítmica a ser aplicada. Entretanto, uma regra fundamental da criptografia

afirma que “a quantidade de bits usada para criar uma chave é diretamente proporcional a sua

inviolabilidade”, assim quanto maior a quantidade de bits usada numa chave maior é a sua relação

de seguridade.

Estes fótons estão polarizados por um “filtro polarizador”, cujo esquema é possível medi-lo

nas bases retilínea (⊕): horizontal (90º, -- ), vertical (0º, | ); ou diagonal (⊗): esquerda (135º, \ ),

direita (45º, / ); e em sentido giratório conhecido como Spin: horário ou anti-horário. Ambas as

situações tendem a representar o 0 e 1 binário.

VIII. Aplicações Quânticas para Segurança da Informação

O principal objetivo da criptografia é transmitir informações de forma que o acesso seja

restrito apenas ao destinatário pretendido. É realmente neste ponto que Criptografia Quântica aflora

seu ápice. Três das principais aplicações possíveis usando dados quânticos são:

1- Método da Multiplexação Quântica ou Transferência Desinformada;

2- Esquemas de Compromisso; e,

3- Partilha de Chaves.

Page 13: CRIPTOGRAFIA QUÂNTICA

13

Ambas tratam apenas quanticamente às questões relativas à transmissão da informação,

neste caso chaves ou cadeias de dados. Este artigo abordará a explicação e exemplificação apenas

do terceiro método.

IX. Partilha de Chaves Quânticas

A distribuição ou partilha de chaves é a aplicação que assinala o envio seguro de uma chave

quântica de um emissor a um receptor. Um adventício interceptando esta transmissão alterará seu

conteúdo podendo ser detectado - não necessariamente identificado. Transações baseadas nos

princípios do protocolo BB84 (veja também o protocolo B92) assenti ambas as partes acordar uma

chave sem conhecimento compartilhado prévio.

Na prática, estabelecesse primeiramente um enlace óptico para a transmissão independente

da chave – Figura 3. Nele, o emissor deseja estabelecer e enviar uma chave secreta com o receptor,

para mais tarde utiliza-la abrindo certo arquivo cifrado ou afim.

Embora fótons vibrem em todas as direções, usaremos didaticamente apenas quatro direções

distintas. Pode-se aqui estabelecer um protocolo prévio para sua representação binária, sendo

horizontal e horário com 0; vertical e anti-horário representam 1; ou horizontal e diagonal esquerda

iguais a 0, e vertical e diagonal direita iguais a 1. A forma de combinar é suas representações

binárias é de livre escolhe dos inter-comunicadores.

Um fóton polarizado pode ser medido para descobrir sua polarização – Figura 2. Se medido

com o filtro errado, obtem-se um resultado aleatório. Por esta propriedade, geraremos uma chave

secreta de 5 qubits através do envio de uma seqüência de 9 fótons:

1. De início, o emissor envia uma seqüência de fótons através do canal óptico – qubits

representando 0 ou 1, com esquema do filtro polarizador de forma aleatória e

registrando suas orientações.

Page 14: CRIPTOGRAFIA QUÂNTICA

14

2. Para cada fóton recebido, o receptor escolhe aleatoriamente o esquema de filtro para

detecção anotando sua polarização. Note que não se pode medir mais de uma

polarização por vez.

3. Quando o esquema do filtro é posicionado corretamente, descobre-se sua polarização.

Se o detector está configurado de forma diferente a polarização inicial, obtem-se um

resultado aleatório, como abaixo:

4. O receptor informa ao emissor as bases de medição escolhidas através de um canal

inseguro, e o emissor diz quais bases foram escolhidas corretamente, os numerando

por sua ordinalmente: 1º, 4º, 5º, 7º e 9º.

5. Ambos descartam os fótons cujas bases de medição foram escolhidas incorretamente

e guardam apenas as polarizações que foram corretamente medidas.

6. Os fótons resultantes são convertidos para bits seguindo um protocolo prévio. Neste

exemplo: diagonal esquerda ou vertical como 1, e diagonal direita ou horizontal

como 0.

7. O receptor compara com o emissor os valores aleatórios entre os recebidos e medidos

com sucesso. Caso sejam iguais, assume-se que a transmissão ocorreu sem

interferências ou interceptações, os qubits comparados são descartados e os demais

aproveitados para composição da chave secreta.

Page 15: CRIPTOGRAFIA QUÂNTICA

15

Este exemplo resultou numa chave de valor binário 11001, que é um tanto pequena para

justificar a aplicação quântica. O processo é repetido até conseguir qubits suficientes para gerar a

chave secreta de tamanho desejado para um algoritmo simétrico forte. Dessa forma, emissor e

receptor podem gerar quantos qubits forem necessários com um mesmo esquema de filtro. Na

média, acertam a polarização em 50% das tentativas, assumindo que para gerar n bits, o emissor

deve enviar 2n fótons.

Um espião passivo tentando monitorar o envio dos fótons prevendo qual a polarização usada

irá interferir em sua polarização, de forma que a transmissão irá falhar quando verificada, onde

emissor e receptor obterão uma seqüência de bits diferentes, indicando alguma interceptação.

Cada fóton envia apenas a informação de um bit, porque caso a informação estivesse

repetida em mais de um fóton poderíamos medir a polarização de cada um deles em um esquema

diferente, contornando o Princípio da Incerteza.

Este exemplo pode ser simulado com riqueza de detalhes no site do BB84, em

http://fredhenle.net/bb84/demo.php, inclusive com a presença de um espião, vários filtros e

tamanhos de chave.

X. Segurança do Sistema - Interceptações e Interferências

A distribuição de chaves quanticamente é segura apenas e tão somente contra ataques de

monitoramento passivo, não assegurando interceptações em que se possa inserir e remover

mensagens do meio de transmissão. A natureza probabilística da Física Quântica impede que todas

as chances de intrusão sejam eliminadas com absoluta garantia.

Devido às falhas no grau de pureza do meio quântico, a transferência dos fótons pode sofrer

interferência devido a ruídos no meio, ainda que não haja interceptações clandestinas, sendo

indistinguíveis entre si. Destarte, emissor e receptor devem acordar e aceitar certo grau de

interferência na transmissão sem considerá-la contaminada, como risco residual da utilização da

Criptografia Quântica.

Ações de interceptar, “capturar” e reenviar qubits implicam a possibilidade de atacantes

escolherem dados corretos. Convenientemente trabalha-se com o envio de pequenas rajadas de luz

Page 16: CRIPTOGRAFIA QUÂNTICA

16

polarizada, sendo possível separar o feixe de luz e ler as informações do feixe interceptado sem

alterar sua polarização, apenas sua intensidade. Entretendo, o grau de dificuldade em acertar os

esquemas de medição para que as informações obtidas sejam úteis é extremamente difícil. Mesmo

que remota estas possibilidades também devem ser consideradas.

A suposta inviolabilidade do sistema está em um conjunto de regras que não se aplicam no

mundo real. Uma delas afirma que apenas um fóton deve representar um qubit. A Criptografia

Quântica funciona através da emissão de um raio laser, que vai diminuindo sua potencia a ponto de

se tornar improvável que mais de um entre uma dezena de pulsos contenham um fóton. Se o pulso

contiver mais de um fóton, um interceptador poderia observar um fóton extra e usá-lo para ajudar a

decodificar parte da mensagem. Para evitar este problema, deve-se usar um Amplificador de

Privacidade, que mascara os valores dos qubits.

XI. Aplicações Atuais

Aplicações práticas desta tecnologia incluem um “link” óptico dedicado entre Pentágono e

Governo Americano, entre bases militares e laboratórios de pesquisa. No momento ocorrem

pesquisas e aplicações desenvolvidas e patrocinadas pela Agencia Espacial Européia e pela DARPA

Americano. Algumas empresas de cunho comercial já disponibilizam seus produtos e todo suporte

para implementar dispositivos quânticos. Instituições financeiras, agentes de custódia, e governos

são os potenciais clientes fomentos por este tipo de tecnologia. Existem empresas com inteligência

para desenvolver e suportar tal tecnologia. Uma busca acurada pela Internet mostrará quem são e

quais suas principais aplicações.

XII. Melhorias e Futuro

No mundo quântico ao interceptar uma seqüência de fótons, obrigatoriamente interferimos

seu resultado. Melhorias neste protocolo sugerem a permissão de seu uso mesmo que se detecte

alguma interceptação, comparando apenas a paridade de determinado grupo de qubits. Se não

houver divergência basta apenas o descarte deste qubit de paridade, aproveitando-se a seqüência

recebida. Esta é uma técnica de checagem de erro é usada pela computação convencional em

telecomunicações.

Page 17: CRIPTOGRAFIA QUÂNTICA

17

Uma técnica de amplificação de privacidade também pode ser usada aplicando-se funções de

transformação sobre a chave transmitida (como as funções Hash), que produz um único número,

derivado da própria entrada assegurando que este seja único para cada entrada, de forma que

quaisquer qubits obtidos com sucesso pelo intruso tornem-se ainda mais inúteis.

Outras duas áreas de pesquisas promissoras estudam o envio de fótons através de sólidos

puros, como as cavidades de materiais semicondutores; e, do emaranhamento quântico, que é uma

ligação entre dois objetos fazendo com que estes dividam propriedades mesmo a longas distância,

ou seja, dois fótons emaranhados representando um qubit: quando da observação de um implica

diretamente na alteração irremediável de outro. A superposição quântica e os estados quânticos

também são princípios utilizados na Criptografia Quântica. Este esquema de utilização de

entrelaçamento de pares de fótons foi proposta por Arthur Ekert em 1991.

XIII. Dificuldades e Custos

A Criptografia Quântica foi demonstrada no Laboratório de Pesquisa Thomas J. Watson, da

IBM em 1989, a distâncias relativamente curtas. Atualmente as distâncias variam entre 60 km a 150

km, via cabos de fibra óptica com alto teor de pureza que encarecem sua aplicação em escala

comercial. Acima destas distâncias a taxa de erros causados por impurezas microscópicas na fibra e

pelo princípio da Incerteza Quântica torna o sistema inviável. Pesquisadores estão buscando um

repetidor quântico para aumentar estas distâncias sem contrapor os princípios fundamentais da

Mecânica Quântica.

Outra pesquisa bem sucedida trata da transmissão aérea com foto-emissores e foto-receptores

muito sensíveis, mas a distâncias relativamente curtas e condições laboratoriais. Um uso de um feixe

de laser a longas distâncias deve preocupar-se com as intempéries. Transposta esta barreira, não se

descarta a utilização de satélites especiais para tal aplicação.

Portanto, a transmissão de fótons por qualquer meio é bastante sensível a erros, cuja taxa

cresce à medida que a velocidade de transferência ou à distância entre sues extremos aumenta. Uma

possível solução é a aplicação da Teoria de Correção de Erro Quântico, que afirma que se o estado

de superposição puder ser sustentado por um determinado tempo seria possível fazer computações

Page 18: CRIPTOGRAFIA QUÂNTICA

18

tão longas quanto se queira. Por hora, a técnica de ressonância magnética nuclear foi a que mais se

aproximou deste limiar.

Por seu elevado custo, a Criptografia Quântica ainda não é um padrão adotado em escala,

contudo o desenvolvimento tecnológico promete torná-la acessível a muitas aplicações, alcançando

vários ramos onde a preservação da confidencialidade das informações é vital para a manutenção do

negócio.

XIV. Conclusão

Computadores quânticos podem se tornar uma realidade factível em breve, ameaçando várias

classes de algoritmos criptográficos assimétricos.

A criptografia quântica é uma área extremamente promissora para a segurança da

informação, pois a distribuição de chaves quânticas é uma alternativa segura ao uso da criptografia

assimétrica, permitindo que dois pares troquem mensagens seguramente sem se preocupar com a

probabilidade de terem suas informações comprometidas e sem a necessidade de um complicado

esquema de servidor e validador central de chaves e autenticações.

É também uma vantagem face de outros métodos criptográficos, pois permite a detecção de

intrusos passivos e é condicionalmente segura, ainda que contraditório, mesmo contra um alto poder

computacional, porque está depende diretamente do tamanho da chave que pode ser tão longa

quanto se queira.

XV. Referencial Teórico Bibliográfico

1. FORD, J., “Quantum Cryptography. Tutorial”, 1997. 2. BENNETT, C. H., BESSETTE, F., BRASSARD, G., SALVAIL, L., SMOLIN, J.,

“Experimental Quantum Cryptography”, Journal of Cryptology, 1992.

3. BRASSARD, G., “Bibliograph of Quantum Criptography”, 1984. 4. BRASSARD, G., CRÉPEAU, C., MAYERS, D., SALVAIL, L., “A brief review on the

impossibility of quantum bit commitment”, 1984.

5. BRASSARD, G., CRÉPEAU, C., JOZSA, R., LANGLOIS, D., “A Quantum Bit

Commitment Scheme Provably Unbreakable by both Parties”, 1993.

Page 19: CRIPTOGRAFIA QUÂNTICA

19

6. BENNETT, C. H., BRASSARD, G., “Quantum cryptography: Public-key distribution

and coin tossing, Proceedings of IEEE International Conference on Computers, Systems

and Signal Processing”, 1984.

7. BENNETT, C. H., BRASSARD, G., EKER, A.K., “Quantum Criptography”, Scientific

American, n. 267, 1992.

8. DEUTSCH, D., “Quantum Theory, the Church-Turing Principle and the Universal

Quantum Computer”, 1985. 9. EKERT, A., “Introduction to Quantum Cryptography”, 1991.

10. FERNANDES, D. M., “Criptografia Quântica”, acessado em

http://www.gta.ufrj.br/grad/01_2/cripto/, 15/02/2009.

11. FORD, J. C., “Quantum Cryptography”, Tutorial, 1997.

12. FRANCESE, J.P.S., “Criptografia Quântica 2008 - Trabalho Final de Redes I”, acessado

em http://www.gta.ufrj.br/grad/08_1/quantica/index.html, 15/03/2009.

13. GROOTE, J.J, “Max Planc e o início da Teoria Quântica”, acessado em

http://www.fisica.net, em 15/03/2009.

14. HEISENBERG, W. “Physics and Philosophy: the Revolution in Modern Science. New

York, Harper and Brothers.”, 1958.

15. PACHECO, J. M. P., Criptografia Quântica, 2003.

16. SINGH, S., O Livro dos Códigos: A Ciência do Sigilo – do Antigo Egito à Criptografia

Quântica. RJ, Record, 2001.

17. SCHARA FRANCESE, J.P., “Criptografia Quântica”, Trabalho Final de Redes I –

UFRJ, 2008.

18. SCHNEIDER, G.G., “Arquitetura de Computadores Quânticos”, Universidade Federal de RS, 2005.

19. SHOR, P. W., “Algorithms for Quantum Computation: Discrete Logarithms and

Factoring”, 1994.

20. SHOR, P. W., “Shor's Algorithm for Quantum Factorization”, acessado em

http://tph.tuwien.ac.at/~oemer/doc/quprog/node18.html, 15/03/2009.

21. WIESNER, S., “Conjugate Coding”, Artigo, Sigact One News, 1970.

22. HASS, F., “Computação Quântica – Desafios para o século XXI”. 2005.

23. THING, L, “Dicionário de Técnologia”, Futura, 2003.

24. STIX, G., “Os segredos mais bem guardados”, Scientific American Brasil, n. 33, 2005.

Page 20: CRIPTOGRAFIA QUÂNTICA

20

25. CLARK, J., “HowStuffWorks Brasil – Como funciona a Criptografia Quântica”,

acessado em http://informatica.hsw.uol.com.br/criptologia-quantum3.htm, 15/03/2009

26. ALVES, C.M., “Cryptography: from Classical to Quantum”, Center of Quantum

Computation University of Cambridge, acessado em

http://cam.qubit.org/articles/crypto/quantum.php, 15/03/2009.

XVI. Resumo do Curriculum

Ricardo Andrian Capozzi, possui graduação em Tecnologia da Informação pela Faculdade

de Informática e Administração de São Paulo e pós-graduação nas áreas de Análise de Sistemas,

Segurança da Informação, Marketing Internacional, Gestão de Negócios, Didática Superior em

Tecnologia e Mestrado em Engenharia da Computação. Professor da FATEC - FACULDADE DE

TECNOLOGIA DE SÃO PAULO, Faculdade Máua e Faculdade Carlos Drummond de Andrade

para graduação e pós-graduação. Atua como consultor de bancos e plataformas eletrônicas para o

Banco Citibank S.A., com experiência na área de Ciência da Computação enfatizando Segurança da

Informação e Redes. Telefones: 11-8280-3133 / 4009-2729 – [email protected]