Você está na página 1de 14

Criptografia Quntica

Joo Pedro S. Francese Resumo:


A criptografia uma tradicional rea de estudo relacionada segurana das informaes. Os avanos da computao quntica prenunciam uma reviravolta neste campo, destruindo tcnicas atuais e trazendo novas solues. Este trabalho inicia-se com uma introduo criptografia de forma geral e computao quntica, seguindo-se por uma explicao terica da criptografia quntica e de exemplos prticos de seu uso. Por fim, apresentamos os avanos recentes na rea, seu estado atual e as tendncias observadas.

1) Introduo Criptografia
Criptografia, derivado do grego escrita oculta, o estudo das tcnicas de ocultao de informaes. Esta uma rea tradicionalmente ligada segurana da informao, remontando a um passado de milhares de anos. A criptografia atual est fortemente ligada Cincia da Computao, dada a enorme quantidade de clculos e manipulaes realizadas a cada operao de codificao e decodificao. De forma recproca, a natureza segura de algumas tcnicas criptogrficas se baseia na computabilidade dos algoritmos aplicados dado um computador, ou grupo de computadores, com poder suficiente, algumas tcnicas passam a ser quebradas com facilidade.

1.1) Criptografia, criptologia e criptoanlise


A criptografia , na realidade, um subconjunto da criptologia, rea de estudo que envolve tambm a criptoanlise. Enquanto a criptografia busca esconder informaes, a criptoanlise objetiva o inverso: quebrar as tcnicas usadas e tentar obter informaes a partir de dados codificados sem ter acesso aos segredos requeridos pela decodificao normal. A evoluo de ambas ao longo da histria corre paralelamente. Com freqncia, o desenvolvimento de uma nova tcnica de criptografia motivado pelo descobrimento de formas eficientes de ataque s tcnicas atuais. As tcnicas tradicionais de criptografia que no envolvem princpios de fsica quntica so historicamente divididas em clssicas e modernas. Tcnicas clssicas foram utilizadas at o advento da computao; as tcnicas modernas so mais recentes, baseadas em computadores e dividem-se em algoritmos simtricos e assimtricos.

1.2) Tcnicas clssicas


Existem registros do uso da chamada criptografia clssica datando de cerca de trs milnios. A criptografia clssica era utilizada normalmente para transportar mensagens seguramente, de forma que, caso fosse interceptada

por inimigos, estes no pudessem entend-las, ou para proteger segredos comerciais armazenados. Auxlios computacionais so uma evoluo recente na histria da criptografia. As tcnicas clssicas eram operadas apenas por humanos com lpis e papel ou, no mximo, com equipamentos mecnicos. Por esta razo as tcnicas eram simples, normalmente atuando na transposio ou substituio de caracteres. Ao contrrio do que acontece atualmente, a segurana das tcnicas encontrava-se com freqncia no segredo da prpria tcnica aplicada. Exemplos de tcnicas clssicas de substituio so a cifra Atbash (inverso das letras do alfabeto, com origens no hebraico) e a cifra de Csar (rotao das letras do alfabeto por um nmero fixo). Na transposio, a ordem das letras ou das palavras na mensagem alterada segundo algum esquema previamente combinado. A criptoanlise desenvolveu durante a era medieval tcnicas de anlise de freqncia, na qual as freqncias das letras na mensagem so comparadas s freqncias mdias em textos do idioma da mensagem, permitindo quebrar com facilidade cifras de substituio. Dado o baixo requerimento computacional da anlise de freqncia, as cifras clssicas so consideradas atualmente como incapazes de fornecer qualquer segurana real, sendo utilizados apenas como formas ocasionais de entretenimento. A partir do incio do sculo XX comeou-se a usar aparelhos mecnicos para aplicar e remover cifras, combinando mensagens em texto puro, chaves secretas e operaes matemticas. A Segunda Guerra Mundial foi prolfica em mtodos criptogrficos e aparelhos para quebra de cifras; a mquina Enigma tornou-se clebre por ser usada pelo exrcito alemo durante a guerra e por ter tido sua cifra quebrada pelos aliados, que descobriram segredos militares alemes. Entre as dcadas de 1950 e 1970 a criptografia foi tratada como segredo de estado e muito pouco foi divulgado; suas evolues voltaram a ser pblicas na dcada de 1970, fundamentadas sobre as teorias de matemtica, informao e comunicao e calcadas nos computadores digitais.

1.3) Criptografia simtrica


A criptografia simtrica a forma mais comum de criptografia e a de mais simples entendimento. Os dados a serem protegidos so alimentados a um algoritmo que recebe uma chave secreta e fornece como sada o dado criptografado, ou seja, modificado e aparentemente sem sentido. A informao ento transmitida ao receptor (ou armazenada para uso posterior). Para obter os dados originais, a informao criptografada alimentada a um algoritmo que realiza um procedimento inverso e, se fornecida a mesma chave secreta, tem como sada os dados originais. O fato marcante da criptografia simtrica, e origem de seu nome, o uso da mesma chave secreta (ou de chaves trivialmente relacionveis) para codificao e decodificao. Para um envio criptografado bem-sucedido, a chave deve ser acordada previamente entre o emissor e o receptor. Surge

ento o grande problema, que no possui fcil soluo: a transmisso da chave. Caso esta transmisso no seja segura o bastante, a segurana de toda a criptografia do dado principal fica abalada. Por ser mais intuitiva, a criptografia simtrica era a nica forma conhecida at meados da dcada de 1970. Ela possui vantagens que ainda a fazem ser utilizada at hoje, como a velocidade na codificao e decodificao. Ela tambm vantajosa quando a troca de chaves secretas no um problema, como no armazenamento local de arquivos criptografados. Exemplos de algoritmos de criptografia simtrica so o AES (Advanced Encryption Standard), Blowfish e RC4.

1.4) Criptografia assimtrica


A criptografia assimtrica ou criptografia de chave pblica, cujo desenvolvimento teve incio em 1976, tem como principal vantagem aquele que era o ponto fraco da criptografia simtrica: as chaves de codificao e decodificao so diferentes, eliminando o problema da comunicao. Os algoritmos usados no processo de criptografia so relacionados, porm um de resoluo muito mais fcil que o outro (chamados funes de mo nica) a chave original, chamada de chave privada, pode dar origem chave que divulgada, chamada de chave pblica, mas o inverso no possvel em tempo hbil. Os algoritmos de criptografia assimtrica so em geral baseados em problemas de difcil soluo, como curvas elpticas, logaritmos discretos e fatorao de nmeros primos. So exemplos de tcnicas de criptografia assimtrica o protocolo Diffie-Hellman de troca de chaves, o algoritmo RSA e o padro DSA (Digital Signature Algorithm). Uma das grandes desvantagens da criptografia assimtrica o custo computacional dos algoritmos, muito mais lentos que os da criptografia simtrica, mesmo se implementados em hardware. Por esta razo as transmisses freqentemente iniciam-se com o envio de uma chave secreta atravs de criptografia assimtrica, e os dados propriamente ditos em muito maior quantidade so enviados codificados com criptografia simtrica.

2) Computao e Criptografia Quntica


2.1) Mecnica quntica
Durante o sculo XX, percebeu-se que a mecnica clssica era incapaz de explicar todos os fenmenos que ocorrem em partculas muito pequenas. Surgiu ento um novo campo de estudo: a mecnica quntica. Em oposio ao determinismo do mundo clssico, a mecnica quntica regida por probabilidades e incertezas. So dois os princpios bsicos da quntica:

- A energia quantizada, apresentando-se sempre como mltiplos inteiros de uma constante. - Toda partcula tambm tem um comportamento ondulatrio. Segue do segundo ponto o Princpio da Incerteza de Heisenberg. Este princpio permeia as teorias da criptografia quntica, e diz em sua forma mais geral que:

x px h / 2
Ou seja, quanto menor for o erro para a medida da posio, maior ser o erro do momento linear (diretamente proporcional velocidade), e vice-versa. Esta uma barreira intransponvel da fsica, e mesmo com o uso de equipamentos mais sofisticados e precisos no possvel contorn-la, pois a prpria medio causa tal erro. O Princpio da Incerteza se apresenta sob vrias formas, sempre relacionando grandezas que so ligadas e tem um erro conjunto associado, por exemplo na dualidade Energia-Tempo e no spin de diferentes direes de partculas.

2.2) Computadores qunticos


O aumento do poder computacional provm principalmente da miniaturizao dos componentes eletrnicos. Entretanto, estamos prximos de atingir os limites fsicos: os transistores no podem diminuir infinitamente, e uma barreira neste processo j prevista para a prxima dcada. Uma das sadas possveis com a computao quntica. Da mesma forma que a mudana da fsica clssica para a mecnica quntica, a passagem da computao tradicional para a computao quntica implica em requerimentos tericos mais complexos, mas traz possibilidades anteriormente impensveis. A computao quntica tambm se baseia em bits, que recebem o nome de bits qunticos, ou qubits. Um bit tradicional assume exclusivamente o valor 0 ou o valor 1. Entretanto, um qubit pode assumir qualquer combinao linear destes valores em termos prticos, ele pode assumir 0, 1 ou ambos. Quando juntamos qubits em um vetor de tamanho n, todas as combinaes lineares dos 2n estados possveis com bits normais passam a ser possveis. Este vetor pode ser ento manipulado, permitindo clculos com vrios estados simultneos. Quando o bit quntico medido, seu valor obrigatoriamente deve ser 0 ou 1 (chamado de estado puro), e as variaes so perdidas. Alm disso, no se pode copiar um bit quntico sem saber seu valor. Porm, at que a medida seja realizada, todos os estados em um vetor de qubits podem coexistir e, o mais importante, podem ser realizadas operaes sobre este vetor. neste ponto que se encontra a grande vantagem da computao quntica: aumentos lineares em sua capacidade (n qubits) causam um aumento exponencial em seu poder computacional (2n operaes). Uma operao quntica (funo), ao contrrio de uma funo clssica, no pode produzir nem destruir qubits, ento o tamanho da entrada sempre igual

ao da sada. Portas (peas de hardware que implementam funes elementares) qunticas tambm so sempre operadores unrios. As portas qunticas implementam operaes bastante incomuns, como o Not Controlado. Devido entrada (vetor de qubits) de um computador quntico ser uma combinao linear de estados superpostos, e o estado puro ser determinado apenas quando se realiza a medio sobre a sada do sistema, o resultado tambm probabilstico: pode-se obter um resultado indesejado (para uma entrada indesejada) e ter que se repetir o clculo.

2.3) Criptografia quntica


A criptografia quntica um ramo evolutivo da criptografia tradicional, utilizando princpios da fsica quntica para garantir a segurana da informao. importante notar que no h uma relao entre computao quntica e criptografia quntica, exceto pelo fato de ambas usarem a fsica quntica como base. O surgimento da criptografia quntica se deu no final da dcada de 1960, com um artigo de Stephen Wiesner que no chegou a ser publicado. Os primeiros passos reais na rea ocorreram na dcada de 1980 por Charles Bennett e Gilles Brassard, que aplicaram conceitos de criptografia de chave pblica e geraram uma srie de artigos. Entretanto, as aplicaes sugeridas eram totalmente incapazes de serem realizadas com a tecnologia da era, pois requeriam o armazenamento de subpartculas polarizadas ou emaranhadas por dias, algo pouco realista. Apenas quando o foco foi transportado para o envio (e no armazenamento) de ftons que se obteve sucesso e a criptografia quntica tornou-se algo prtico e factvel, despertando grande interesse da comunidade cientfica. As aplicaes relacionadas ao envio de bits qunticos so as mais estudadas atualmente, sendo a principal delas a distribuio de chaves, na qual se utilizam tcnicas de comunicao e princpios de fsica quntica para trocar uma chave (cadeia de bits) entre dois pares sem conhecimento compartilhado prvio. Outras aplicaes de relativo destaque so o esquema de compromisso distncia e a transferncia desinformada.

2.4) Polarizao e emaranhamento


Ftons possuem uma caracterstica chamada de polarizao, que representa a direo espacial na qual o pulso eletromagntico do fton vibra; este um plano perpendicular ao plano da direo do movimento (propagao da onda) do fton. Eles podem ser polarizados em uma dentre trs direes: linear, circular e elptico. O fton pode estar polarizado em um dos sentidos de uma direo. possvel medir a polarizao de um fton apenas em uma direo; quando isto feito, a polarizao das outras direes, que antes era aleatria, fica determinada, devido interferncia que o aparelho de medio exerce sobre o fton. Por isso, caso seja feita uma medio utilizando uma base diferente da qual o fton foi polarizado, no se deixar de obter um resultado, mas este

ser um valor intil, pois provm de uma escolha aleatria da natureza e nada tem a ver com a polarizao inicial do fton. Feixes de ftons so ditos coerentes quando todos os ftons tm a mesma polarizao. possvel gerar feixes coerentes a partir de um feixe desordenado passando este por um filtro polaride, que modifica a polarizao de alguns dos ftons que por ele passam igualando sua (com maior chance quanto menor for a diferena angular entre as polarizaes) e interrompe a passagem dos ftons restantes; ftons j polarizados na mesma direo do filtro sempre passam, e ftons polarizados perpendicularmente so sempre bloqueados. Outra caracterstica da fsica quntica de especial interesse para a criptografia o emaranhamento quntico, uma ligao entre dois objetos que faz com que estes dividam propriedades mesmo distncia. Como conseqncia, supondo dois ftons emaranhados, representando qubits, a observao de um destes implicaria na modificao irremedivel do segundo. A superposio quntica e os estados qunticos tambm so princpios utilizados na criptografia quntica.

3) Aplicaes
3.1) Usos da criptografia
A criptografia seja ela tradicional ou quntica possui usos importantes em reas variadas, divididos principalmente entre duas vertentes, que recebem o nome de confidencialidade e autenticidade. O uso mais comum da criptografia garantir a segurana de informaes sigilosas (confidencialidade), codificando os dados de forma que apenas aqueles que tiverem o direito de l-la o possam fazer. Um documento que se deseja manter secreto codificado usando alguma das tcnicas existentes, e a chave apropriada fornecida ao receptor (possivelmente usando algum meio diferente), que a utiliza para decodificar os dados criptografados e obter o documento original. Caso algum espio tenha acesso aos dados criptografados durante a transferncia ou armazenamento, este no ter como ler o contedo verdadeiro do documento. A segunda categoria de uso a autenticao, que est relacionada comprovao de que uma mensagem foi realmente enviada por quem diz ser o remetente, ou que o contedo de um documento no foi alterado. Normalmente trabalha-se com funes de hash, que produzem uma cadeia de smbolos substancialmente menor que o texto original e permitem uma comparao rpida. Estas funes so preparadas de forma que pequenas alteraes no documento original gerem mudanas significativas na cadeia resultante. Na autenticao de remetente, este assina a mensagem com sua chave privada ou seja, gera um hash da mensagem enviada e depois aplica uma criptografia assimtrica sobre o hash utilizando sua chave e aqueles que quiserem verificar a autenticidade comparam o hash da mensagem recebida

com o resultado da aplicao da chave pblica do remetente sobre a assinatura enviada.

3.2) Criptoanlise quntica


A segurana da criptografia atual, em especial a criptografia assimtrica, baseia-se na dificuldade de se solucionar alguns problemas matemticos. As solues conhecidas para estes problemas tm complexidade no-polinomial: apesar de serem, em teoria, solucionveis, quando se utiliza chaves com tamanho adequado, o tempo previsto de soluo ultrapassa as centenas de anos, tornando ataques brutos impraticveis. Entretanto, a computao quntica permite que estes problemas sejam resolvidos em pouco tempo chegando ordem dos segundos pois vrias solues podem testadas ao mesmo tempo, de forma anloga a uma computao paralela, mas com apenas um processador. Esta revoluo na criptoanlise inutilizaria as tcnicas atualmente conhecidas de criptografia para aqueles com computadores qunticos em seu poder, tornando necessrio o desenvolvimento de uma nova classe de tcnicas criptogrficas. Est em curso, por esta razo, uma corrida cientfica na pesquisa da criptologia quntica, sendo considerada matria de segurana nacional em vrios pases. O algoritmo mais conhecido que utiliza as vantagens da computao quntica o algoritmo de Shor, desenvolvido em 1994, que capaz de fatorar nmeros primos com complexidade O(log n), enquanto o melhor algoritmo clssico leva um tempo exponencial. O esquema de chave pblica RSA pode ser quebrado usando este algoritmo. O algoritmo de Shor aplica os seguintes passos para encontrar os fatores de um nmero N, mltiplo de dois primos. Todos os passos exceto o 3 podem ser executados em um computador clssico. - Escolher um nmero a menor que N. - Calcular o maior divisor comum entre a e N. Caso no seja 1, um dos fatores foi obtido. - Caso o maior divisor seja 1, calcular o perodo r da funo f(x) = ax mod N. A computao quntica permite testar vrios pares (x, r) simultaneamente, com uma probabilidade maior que de encontrar um par vlido. - Se r for mpar ou se ar/2 = -1, retornar ao primeiro passo. - Um dos fatores desejados ser o maior divisor comum entre ar/2 1 e N.

3.3) Distribuio de chave


Uma aplicao da criptografia quntica muito estudada a distribuio de chaves secretas. Ela caracterizada pelo envio seguro de uma chave de um emissor a um receptor; um intruso interceptando a transmisso pode ser detectado. O envio segue um protocolo que permite a ambas as partes acordar em uma chave sem nenhum conhecimento compartilhado prvio. Segue abaixo um exemplo de protocolo de distribuio, baseado no protocolo BB84, desenvolvido por Charles Bennett e Gilles Brassard em 1984.

Nele, Alice quer estabelecer uma chave secreta com Bob, enviando ftons independentes atravs de fibra tica. Estes ftons podem estar polarizados na horizontal, vertical, sentido horrio ou anti-horrio. possvel medir o fton na base linear (horizontal/vertical) ou circular (horrio/anti-horrio), mas no nos dois. - Alice envia uma certa quantidade de ftons a Bob, polarizando-os aleatoriamente. - Para cada fton efetivamente recebido (alguns podem se perder), Bob escolhe uma base aleatoriamente e mede o fton nessa base. - Bob diz a Alice as bases de medio escolhidas. - Alice diz quais bases foram escolhidas corretamente. - Ambos descartam os ftons cujas bases de medio foram escolhidas incorretamente. - Os ftons resultantes so convertidos para bits seguindo uma conveno (ex.: horizontal e horrio representam 0 e vertical e anti-horrio representam 1). - Bob compara com Alice alguns bits aleatrios entre os recebidos com sucesso. Caso eles sejam iguais, assume-se que a transmisso ocorreu sem interferncias, os bits comparados so descartados e os restantes so includos na chave secreta. Caso contrrio, todos os bits so descartados. - O processo repetido at conseguir bits suficientes para gerar a chave secreta de tamanho desejado. - Um espio passivo tentando monitorar o envio dos ftons ir interferir em sua polarizao, de forma que a transmisso ir falhar no passo de verificao. A distribuio de chave quntica uma alternativa ao uso da criptografia assimtrica no envio de dados, com a vantagem de que segura mesmo quando o inimigo conta com poder computacional ilimitado. Pode-se obter uma chave to longa quanto se queira, e a cadeia de bits resultante pode ser utilizada como uma chave secreta para realizar uma troca de dados confidenciais codificados com criptografia simtrica tradicional sobre um canal inseguro (mas com mais banda). Pode-se ainda utilizar uma tcnica chamada de amplificao de privacidade, aplicando funes de transformao (ex.: hash) sobre a chave, de forma que quaisquer bits obtidos com sucesso pelo espio tornem-se ainda menos teis. Os primeiros protocolos utilizavam o envio de ftons polarizados em fibra tica, mas tcnicas mais recentes do preferncia ao uso de ftons emaranhados. Ftons polarizados podem ter sua polarizao alterada ao colidir com outros ftons e por isso so estveis apenas a curtas distncias, mas pares de ftons emaranhados permanecem ligados a centenas de quilmetros de distncia. A teoria tambm permite o uso de qualquer partcula quntica, como eltrons e tomos, mas estes ainda no so utilizados com freqncia nas aplicaes prticas.

3.4) Esquema de Compromisso


Uma das possveis aplicaes da criptografia quntica que despertou grande interesse nos pesquisadores foi o esquema de compromisso (bit commitment), no qual um usurio assume o compromisso de um valor sem, entretanto, divulg-lo para a outra parte. Um jogo de cara-ou-coroa distncia um exemplo de esquema de compromisso. A jogadora Alice escolhe cara ou coroa e transmite a Bob uma informao que caracteriza sua resposta sem, entretanto, revel-la. Bob joga ento uma moeda e revela o resultado a Alice que, em seguida, divulga sua opo original. Bob, se quiser, pode conferir a resposta dada com a informao de compromisso fornecida anteriormente, de forma que Alice no pode mentir e escolher a resposta mais favorvel. Um bom esquema de compromisso possui duas caractersticas. Em primeiro lugar, a informao de compromisso deve ser fortemente ligada resposta original (ligante binding). Isso significa que Alice no pode ter como modificar sua resposta no futuro (para uma opo mais desejvel frente a novos fatos) e a resposta modificada coincida com a informao de compromisso. Utiliza-se normalmente funes de hash ou multiplicao de nmeros primos para geral a informao de compromisso. No caso das funes de hash, importante que no seja possvel encontrar colises (entradas que gerem hashes iguais). Por outro lado, no se deve permitir que a resposta original seja obtenvel atravs da informao de compromisso (ocultante hiding); caso contrrio, Bob poderia descobrir a escolha de Alice e mentir sobre o valor da moeda a seu favor. Isto pode ocorrer por vrias razes, dentre elas a funo escolhida ser reversvel ou o receptor ter poder computacional suficiente para fatorar o produto dos nmeros primos. Alm disso, se o domnio das respostas possveis for pequeno, Bob pode testar cada um e tentar obter a informao de compromisso enviada. Utilizando mtodos tradicionais impossvel obter um mtodo de esquema de compromisso que seja ao mesmo tempo perfeitamente ligante e perfeitamente ocultante. Deve-se utilizar um meio termo, ou favorecer um dos lados. Por esta razo a criptografia quntica foi vista com grande esperana quando cogitou-se que ela poderia fornecer um esquema completamente seguro. Entretanto, aps uma srie de tentativas de esquemas supostamente funcionais e refutaes subseqentes, provou-se definitivamente em 1993 que um esquema quntico perfeito tambm impossvel.

3.5) Transferncia desinformada


Outra aplicao da criptografia que utiliza princpios da fsica quntica a multiplexao quntica ou transferncia desinformada (oblivious transfer), na qual o emissor envia vrias cadeias de dados, mas apenas uma lida pelo receptor. Cada cadeia de dados pode ser composta por bits ou ser vazia (ou seja, nesse caso haver uma chance do receptor no obter informao alguma).

De forma similar ao esquema de compromisso, a transferncia desinformada possui duas caractersticas que devem ser atendidas para um mtodo de transferncia seja considerado completamente seguro: - O emissor no deve saber qual dos dados foi lido pelo receptor. - O receptor no deve ser capaz de ler mais do que um dos dados enviados. Tambm j foi provado que nenhum algoritmo, inclusive quntico, atende perfeitamente aos dois requisitos, sendo no mximo computacionalmente seguro, ou seja, vlido somente enquanto algumas suposies forem mantidas.

4) Vantagens e Desvantagens
Assim como qualquer tcnica, a criptografia quntica tem seus pontos positivos e negativos. Suas vantagens, que vm inspirando vrios estudos na rea h algumas dcadas, incluem a confiabilidade e a garantia de segurana com base em leis fsicas e no em suposies de computabilidade. Por outro lado, existem srias dificuldades de implementao, o que, aliado ao alto custo de se construir um computador quntico confivel, impedem a adoo da computao e da criptografia quntica em larga escala.

4.1) Confiabilidade
Devido ao Princpio da Incerteza de Heisenberg, um espio que esteja monitorando a comunicao em uma troca de chaves pode ser detectado, pois a medio dos qubits enviados altera o prprio valor destes dados. Quando percebe-se a existncia do intruso, a transmisso abortada, garantindo que a informao permanea secreta.

4.2) Ataques
Apesar da confiabilidade proporcionada pela distribuio quntica de chaves, nem todos os tipos de ataques podem ser evitados. A prpria natureza probabilstica da mecnica quntica impede que todas as chances de intruso sejam eliminadas com garantia absoluta. Citaremos abaixo alguns dos problemas que se mantm. Ataque de Captura e Reenvio A criptografia quntica prov segurana absoluta quando o espio pode escutar o meio passivamente. Porm, caso ele tenha o poder de interceptar os dados transmitidos e depois reenvi-los, h uma possibilidade de escolher os dados corretos, obter acesso aos dados confidenciais e enganar ambas as partes sem que elas percebam. Implementaes Parciais Por razes prticas, muito difcil seguir risca o modelo terico, enviando ftons polarizados individuais, e normalmente trabalha-se com o envio de pequenas rajadas de luz polarizada. Isso torna possvel que o espio separe o feixe de luz e leia as informaes do feixe interceptado sem alterar a polarizao do feixe que chega ao receptor (alterando apenas a intensidade), produzindo assim uma chance do espio descobrir a chave transmitida. Em

todo caso, o espio ter de acertar as bases de medio para que as informaes obtidas sejam teis. Rudos A transferncia dos ftons pode sofrer interferncia devido a rudos do meio mesmo quando no h espies passivos, e tais interferncias so indistinguveis entre si. Emissor e receptor, portanto, devem aceitar um certo grau de interferncia na transmisso sem consider-la contaminada. Desta forma, o espio, apesar de no conseguir obter os dados, pode sabotar a transmisso introduzindo interferncias at que esta falhe, frustrando o objetivo do emissor.

4.3) Dificuldades e custos


Apesar de todos os estudos tericos e experimentos prticos j realizados sobre o assunto, tanto a computao quntica quanto a criptografia quntica ainda no so factveis para uso em larga escala. Existem srias dificuldades fsicas para montar um computador quntico com poder de processamento suficiente para torn-lo til, a custos igualmente altos. Por exemplo, fatorar um nmero de 200 algarismos usando o algoritmo de Shor requer 3500 qubits estveis entretanto, alm da prpria dificuldade de fazer com que estes qubits fiquem emaranhados, eles sofrem gradativamente de um efeito chamado descoerncia, na qual eles passam a ficar emaranhados com o meio ambiente e perdem a ligao entre si. Mesmo em uma caixa isolada a descoerncia j ocorre a partir de dezenas de nanosegundos. A transmisso dos ftons tambm bastante sensvel a erros, cuja taxa cresce medida que a velocidade de transferncia ou a distncia entre os pontos finais aumenta. A correo de erro quntica (QEC) uma sada possvel, pois estudos indicam que ela mais eficiente do que as tcnicas de correo usadas na comunicao tradicional.

5) Consideraes Finais
5.1) Concluso
A criptografia quntica uma rea extremamente promissora para a segurana da informao, permitindo finalmente que dois pares troquem mensagens sem se preocupar com a possibilidade de terem suas informaes comprometidas e sem a necessidade de um complicado esquema de servidor central de chaves. Os avanos constantes na fsica e na eletrnica devem possibilitar em breve que transmisses de ftons sejam possveis no cotidiano primeiro em grandes organizaes como empresas e universidades e, um pouco mais no futuro, para qualquer um que esteja interessado. J existem algumas poucas empresas que oferecem sistemas de comunicao quntica comercialmente a

altos custos, e em 2007 foram realizadas uma transferncia bancria e uma transmisso de dados de eleies com uso de criptografia quntica, respectivamente na ustria e na Sua. A distncia mxima obtida at o momento em um envio de comunicao quntica foi de 150km em fibra tica e 140km no ar livre. Estes valores sugerem que a comunicao quntica pode ser factvel tanto no uso nas redes fsicas de banda larga j existentes (que, em sua maioria, no ultrapassam tal distncia) e em redes de satlites (o ar rarefeito em altitudes elevadas facilita o envio por distncias mais longas). Uma rea de pesquisa promissora tambm envio atravs de slidos (ex.: cavidades de semicondutores). Paralelamente ao desenvolvimento da comunicao quntica corre o da computao quntica. Computadores qunticos, que ainda engatinham no terreno das experincias acadmicas, podem se tornar uma realidade prtica nas prximas dcadas, ameaando vrias classes de criptografia tradicional assimtrica. Ambas as tecnologias apressam-se mutuamente em um ciclo virtuoso de investimentos, artigos e experimentos, pois nenhum pas deseja ficar para trs, e descobrimentos nesta rea podem significar estar uma dezena de passos frente em termos cientficos.

6) Perguntas e Respostas
P1. Em um esquema de chave pblica, por que seus dados criptografados no ficaro desprotegidos se voc divulgar sua chave pblica? Porque a chave pblica apenas metade das chaves envolvidas no processo de criptografia assimtrica. Para ter acesso total necessrio conhecer tambm a chave privada, e esta no divulgada. Isto ocorre porque dados cifrados com a chave pblica s podem ser revelados aplicando a chave privada (e vice-versa), garantindo a segurana da informao mesmo que a chave pblica seja conhecida por todos. P2. Por que a criptografia tradicional corre srio risco com a difuso da computao quntica? A segurana de grande parte das tcnicas criptogrficas usadas atualmente baseada em problemas que computadores normais demoram tempos impraticveis para resolver, mas que computadores qunticos resolvem em tempo hbil ao testar vrias possibilidades simultaneamente. Algoritmos assimtricos so especialmente suscetveis. P3. Por que se considera que a transmisso quntica de chaves no pode sofrer espionagem passiva? Porque qualquer espionagem passiva, apesar de no poder ser evitada, pode ser detectada, pois a observao dos bits qunticos transmitidos altera irrecuperavelmente o prprio valor destes bits. Quando isto acontece, a transmisso abortada e o espio no consegue obter informaes privilegiadas.

P4. Cite trs caractersticas importantes de funes que atuam sobre bits qunticos. 1. Possuem o mesmo nmero de qubits de entrada e sada. 2. Operam sobre exponencial). todos os estados simultaneamente (paralelizao

3. Tm resultado probabilstico, ou seja, h uma chance de no obter a resposta desejada. P5. Por que a criptografia quntica usada apenas na transmisso de chaves e no para outros fins, como a criptografia permanente de dados? As formas fsicas dos bits qunticos no so estveis por longos intervalos de tempo, por isso seu armazenamento no prtico. Entretanto, podem-se usar ftons para transmitir informaes com facilidade. Por esta razo todas as aplicaes prticas da criptografia quntica so relacionadas transmisso de dados: distribuio de chave, bits de compromisso distncia, transferncia desinformada, etc.

7) Bibliografia Proposta
[1] FORD, J., Quantum Cryptography Tutorial, http://www.cs.dartmouth.edu/~jford/crypto.html
[17/04/2008]

[2] BENNETT, C. H., BESSETTE, F., BRASSARD, G., SALVAIL, L., SMOLIN, J., Experimental quantum cryptography, Journal of Cryptology, pp. 3-28, vol. 5, no. 1, http://www.cs.mcgill.ca/~crepeau/PS/BBBSS92.ps [17/04/2008] [3] BRASSARD, G., A Bibliograph of Quantum Criptography, http://www.cs.mcgill.ca/~crepeau/CRYPTO/Biblio-QC.htm [4] ANOOP, M. S., Public Key Criptography, http://hosteddocs.ittoolbox.com/AMS061807.pdf
[25/04/2008] [17/04/2008]

[5] PIKE, R., An Introduction to Quantum Computation and Communication, USENIX 2000, San Diego, CA, Estados Unidos, junho de 2000, http://www.usenix.org/event/usenix2000/invitedtalks/pike.pdf [17/04/2008] [6] EKERT, A., Introduction to Quantum Cryptography, http://cam.qubit.org/articles/intros/crypt.php [17/04/2008] [7] EKERT, A., Introduction to Quantum Cryptoanalysis, http://cam.qubit.org/articles/intros/cryptana.php [17/04/2008] [8] BENJAMIN, S., EKERT, A., Nanocomputing: Towards Quantum Information Technology, http://cam.qubit.org/articles/intros/nano/nano.php [17/04/2008] [9] SHOR, P. W., Algorithms for Quantum Computation: Discrete Logarithms and Factoring, Proceedings of the 35th Annual Symposium on Foundations of Computer Science, IEEE Computer Society Press, pp. 124 134, Santa Fe, NM, Estados Unidos, novembro de 1994, http://citeseer.ist.psu.edu/14533.html [17/04/2008] [10] COHEN, D., Lecture Notes in Quantum Mechanics, segunda verso, fevereiro de 2007, http://arxiv.org/abs/quant-ph/0605180 [17/04/2008] [11] ALVES, C. M., KENT, A., Quantum Cryptography, http://www.quantumlah.org/content/view/111/141/
[17/04/2008]

[12] IOANNOU, L., Public Key Criptography, http://www.quantumlah.org/content/view/110/140/

[17/04/2008]

[13] CEDERLOF, J., LARSSON, J., Security aspects of the Authentication used in Quantum Criptography, IEEE Transactions in Information Theory, pp. 1735-1741, vol. 54, 2008, http://arxiv.org/abs/quant-ph/0611009 [17/04/2008] [14] BRASSARD, G., CRPEAU, C., JOZSA, R., LANGLOIS, D., A Quantum Bit Commitment Scheme Provably Unbreakable by both Parties, http://citeseer.ist.psu.edu/brassard93quantum.html [20/05/2008] [15] BRASSARD, G., CRPEAU, C., MAYERS, D., SALVAIL, L., A brief review on the impossibility of quantum bit commitment, http://arxiv.org/abs/quantph/9712023 [20/05/2008] [16] YOUNG, H., FREEDMAN, R., Fsica IV tica e Fsica Moderna, Pearson/Addison-Wesley, So Paulo, 2004 [17] STIPCEVIC, M., New Directions in Quantum Cryptography, http://www.carnet.hr/CUC/cuc2004/program/radovi/a4_stipcevic/a4_presen tation.pdf [02/06/2008]