Escolar Documentos
Profissional Documentos
Cultura Documentos
Tradução
Tradução
autntica. A autenticao do
usurio
(tambm
chamado
identificao do usurio) permite
que um comunicador possa provar
sua identidade, muitas vezes
como o primeiro passo para entrar
em um sistema. Um potencial de
insegurana de autenticao do
usurio consiste em assumir que
uma vez que o processo de log-in
concluiu, a transmisso continua a
ser autntica, para o resto da
comunicao.
Esta
suposio
criptografada
para
produzir a MAC.
Recentemente,
Barnum
[29]
abordou
o
problema
de
autenticao
de
mensagens
quntica. Em seus protocolos a
chave de autenticao usada
para selecionar um cdigo de
deteco de erros quntico (QEDC)
a partir de um determinado
conjunto. Um estado quntico
codificado em um destes cdigos,
e o estado rejeitado como
inautntico se um erro detectado
pelo receptor. A geometria do
conjunto de QEDCs escolhida de
modo
a
assegurar
que
a
probabilidade de falsificao no
detectada menor do que o limite
clssica (inverso a raiz quadrada
do nmero de chaves).
Neste artigo ns vamos estudar
como o uso de recursos qunticos
podem melhorar a autenticao de
mensagens
clssicas.
Especificamente,
ns
apresentaremos uma ampla classe
esquemas
de
autenticao
quntica que, ao contrrio de
MACs clssicos, que precisam de
pelo menos dois pedaos secretos
para conseguir uma probabilidade
de menos de 1 falsificao,
fornece integridade de dados
seguro quando a chave apenas um
qubit
repartida
entre
os
parceiros de comunicao.
II. Cdigos qunticos de
autenticao de mensagens
Suponha que Alice precisa enviar
uma
mensagem
clssica
certificada para Bob. O objetivo
fazer com que Bob confie na
autenticidade da mensagem do
remetente. Os protocolos descritos
nesta seo requerem um canal
quntico, ento a primeira tarefa
consiste na atribuio de um
estado
quntico
para
cada
possvel mensagem clssica. Esta
deciso no precisa de sigilo e
, respectivamente. A
fim de garantir a extrao perfeita
das informaes de Bob a partir
desses estados e para tornar
possvel a autenticao, eles no
podem
ser
selecionados
arbitrariamente, mas devem ser
ortogonais,
unitria,
e deve
conter, como em qualquer mtodo
de
autenticao,
algumas
informaes
MAC
para
ser
verificadas por Bob. Vamos supor
que eles pertencem a um espao
de estado de dois qubits (um
Hilbert quadridimensional espao)
sobre
estado
quntico
. Isto tambm pode
ser conseguido com um bit
clssico anteriormente partilhado
agindo como uma chave. O
singleto pode ser visto como uma
superposio de todos os possveis
estados-chave clssicos.
Do
lado
da
recepo,
Bob
decodifica
as
informaes enviadas por Alice
executando
a
operao
de
decodificao
Onde
alguma operao
quntica
unitria
conhecida
publicamente . Basicamente, o
Na sua parte da
e a
mensagem recebida. Finalmente,
Bob realiza uma medida ortogonal
no espao
Uma vez que este
espao possui quatro dimenses, e
que
impusemos
os
estados
A. No-mensagem ataque
Suponha Eva prepara um estado
quntico puro normalizado
e
envia para Bob tentando se passar
por Alice. No caso mais geral, esta
mensagem
quntica
pura
inautntica pode ser descrita como
.Quando Bob recebe
esta mensagem quntica ele no
pode saber que se trata de um
falsificador, ento ele segue o
procedimento explicado na seo
anterior. Ele realiza uma operao
de decodificao e, em seguida,
uma medida ortogonal sobre o
conjunto
. Antes
que esta medida se realize, o
estado da mensagem pode ser
descrito pela
onde
=
. Como vimos,
Bob rejeita a mensagem se a
resultado da sua medida um dos
dois ltimos elementos da base;
por conseguinte, a probabilidade
para Eva enganar Bob
. A
e a unicidade
da
faz os dois termos no lado
direito da Eq. (3.1) serem menor
ou igual a 0,5. O primeiro termo
depende inteiramente da deciso
de Eva, e, para ser 0,5;
devem ser zero. Vamos assumir
bloco
faz
independente do
Eva.
<1
escolhido por
Finalmente,
nesta
subseo,
assumimos que Eva preparou um
estado puro
. No entanto, ela
podia ter preparado um estado
misto
geral
qualquer
.
Pelo o que temos mostrado
nesta subseo, fcil ver que, se
for
selecionado
um
que
que maximiza
.
distinguir
entre
dois
1.
estritamente menor que
0,5
quando
2.
estritamente menos que 0,5
quando
. Usando
operador
as
propriedades do
de
trao,
um
operador positivo conhecido para
Eva, e com o mximo autovalor
. Portanto, o mximo
um autovetor correspondente a
,
e
Finalmente,
assim
fcil
ver
que
.
a
escolha do
de tal modo que
com o seu complemento ortogonal
assume
quntica
Eva realiza um map TPCP
arbitrrio,
, nele. O novo
estado do canal
B. Ataque mensagem
Como vimos, esta uma classe
mais sutil e grave de ataques. Em
vez de forjar uma mensagem
quntica e envi-la diretamente
para Bob, Eva podia esperar pelas
mensagens originais de Alice e
tentar manipul-los. Assim, o
objetivo de Eva converter
mensagens autnticas em outras
passando pelo teste de Bob. No
caso simples que estamos lidando
com mensagens binrias, isto
implica
a
converso
A fim de simplificar a anlise, e
sem perda de generalidade, se
far distino entre dois tipos de
ataques
de
mensagens.
Na
primeira delas, Eva, com base no
conhecimento
de
todos
os
aspectos comuns do esquema de
autenticao quntica utilizado,
determina-se
uma
operao
quntica e aplica-a a qualquer
mensagem enviada por Alice. Esta
operao
quntica
pode
ser
descrita como preservao-trao
completamente positiva (tracepreserving
completely
positive,TPCP). Na segunda classe
de ataques, Eva tambm tenta
extrair informaes, por meio da
medio apropriada da mensagem
no canal, que lhe permite preparar
uma mensagem diferente que Bob
considera como autntico.
1. TPCP map
,e
Eva escolhe
tal que o
processo de descodificao
executado por Bob no estado
de ligao resultante para o
estado
.
Devido o carter puro dos
estados
, isso s
pode ser feito com toda certeza
se
for uma operao
unitria, que vamos escrever
como
. Para este tipo de
operao, a probabilidade,
, de Eva alcanar seu
objetivo
, onde
, estado decodificado de Bob,
probabilidade 1 se
Essa
satisfaz,
de ter, na base
ortonormal
a
seguinte
matricial:
, com
representao
ortogonal.
no seja
Devido
ortogonalidade de
,
este requisito pode ser escrito
como
, para pelo
menos um i e j pertencentes a
{0,1}. Com a notao de bloco
introduzida na seo anterior, a
condio pode ser expressa como
. Embora no
seja necessrio segredo para uma
3. Discusso
MACs so usados para detectar
qualquer tentativa de modificar os
dados transmitidos por um terceiro
indesejado. Nesta seo, nos
concentramos em vrios tipos de
ataques que, acreditamos, so os
mais exigentes. Ns mostramos
que, a fim de evitar as estratgias
de falsificao estudadas, Alice e
Bob devem concordar em escolher
de modo a que as seguintes
condies sejam satisfeitas:
uma
importante
questo
em
aberto
que
pretendemos abordar no futuro.
Em
primeiro
lugar
deve-se
estabelecer
algum
critrio
adequado de acordo com o que se
obter com uma
ideal. Quando
analisamos
os
ataques
nomensagem, mostramos que, ao
selecionar uma
adequada,
podem
ser
feitas
meia
independentemente da estratgia
de Eva. No entanto, fcil de ver
que
esta
operao
quantum
unitria particular faz
um,
tornando
assim,
o
protocolo
vulnervel. Portanto, parece que a
optimizao deve resultar de um
equilbrio
das
diferentes
estratgias
de
falsificao
consideradas.
Finalmente,
uma
propriedade
interessante desta classe de
protocolos
de
autenticao
quntica que ele oferece a
possibilidade de reutilizar as
chaves de autenticao. Se no
houver nenhuma falsificao aps
a
codificao
de
Alice
e
decodificao de Bob processa, o
estado da chave permanece
intacto. Assim, se o procedimento
de autenticao for bem sucedida,
em princpio, Alice e Bob poderia
reter a chave emaranhado e
reutiliz-lo na prxima execuo
do protocolo. A presena de Eva,
no
entanto,
no
pode
ser
desprezado. Ela poderia tentar
complicar um sistema com a
chave de autenticao quntica
gerando
forma
um
estado
global
da
Eve
sempre
poderia
forjar
mensagens quando a chave
reutilizado, apenas reproduzindo
processo de codificao de Alice,
mas empregando sua ancilla como
o controle da operao quntica.
Se assumirmos que Eva tem
acesso apenas ao canal quntico
entre Alice e Bob, o que
acreditamos ser uma suposio
razovel, depois Eva poderia
tentar obter Eq. (3.12) de duas
maneiras diferentes. Ela podia
preparar uma mensagem quntica
e envi-lo para Bob, ou ela poderia
manipular a mensagem enviada
por Alice. A primeira possibilidade
pode ser negligenciada, uma vez
que, se
satisfaz as condies
acima enumeradas, Eva no
possvel saber quando uma srie
em do protocolo tem sido bem
sucedida. Quanto segunda
possibilidade,
no
deve
ser
confundido com o que j foi
anteriormente analisado quando
se lida com mapas TPCP. Agora
Eva
no
precisa
converter
poderia
Da forma
.
Ela
preparar
IV. CONCLUSO
Ns apresentamos uma ampla
classe
de
protocolos
de
autenticao
quntica
que,
fazendo uso de apenas um qubit
como a chave de autenticao,
permite
a
autenticao
de
mensagens clssicas binrias com
uma probabilidade de falsificao
de sucesso menor que 1. Todas as
partes, incluindo o falsificador,
podem ter completo conhecimento
necessria.
Finalmente,
tambm
tm
demonstrado que as chaves de
autenticao protocolo pode ser
reutilizadas. No entanto, isto reduz
a segurana do protocolo.