Escolar Documentos
Profissional Documentos
Cultura Documentos
1) Introduo Criptografia
Criptografia, derivado do grego escrita oculta, o estudo das tcnicas de ocultao de informaes. Esta uma rea tradicionalmente ligada segurana da informao, remontando a um passado de milhares de anos. A criptografia atual est fortemente ligada Cincia da Computao, dada a enorme quantidade de clculos e manipulaes realizadas a cada operao de codificao e decodificao. De forma recproca, a natureza segura de algumas tcnicas criptogrficas se baseia na computabilidade dos algoritmos aplicados dado um computador, ou grupo de computadores, com poder suficiente, algumas tcnicas passam a ser quebradas com facilidade.
por inimigos, estes no pudessem entend-las, ou para proteger segredos comerciais armazenados. Auxlios computacionais so uma evoluo recente na histria da criptografia. As tcnicas clssicas eram operadas apenas por humanos com lpis e papel ou, no mximo, com equipamentos mecnicos. Por esta razo as tcnicas eram simples, normalmente atuando na transposio ou substituio de caracteres. Ao contrrio do que acontece atualmente, a segurana das tcnicas encontrava-se com freqncia no segredo da prpria tcnica aplicada. Exemplos de tcnicas clssicas de substituio so a cifra Atbash (inverso das letras do alfabeto, com origens no hebraico) e a cifra de Csar (rotao das letras do alfabeto por um nmero fixo). Na transposio, a ordem das letras ou das palavras na mensagem alterada segundo algum esquema previamente combinado. A criptoanlise desenvolveu durante a era medieval tcnicas de anlise de freqncia, na qual as freqncias das letras na mensagem so comparadas s freqncias mdias em textos do idioma da mensagem, permitindo quebrar com facilidade cifras de substituio. Dado o baixo requerimento computacional da anlise de freqncia, as cifras clssicas so consideradas atualmente como incapazes de fornecer qualquer segurana real, sendo utilizados apenas como formas ocasionais de entretenimento. A partir do incio do sculo XX comeou-se a usar aparelhos mecnicos para aplicar e remover cifras, combinando mensagens em texto puro, chaves secretas e operaes matemticas. A Segunda Guerra Mundial foi prolfica em mtodos criptogrficos e aparelhos para quebra de cifras; a mquina Enigma tornou-se clebre por ser usada pelo exrcito alemo durante a guerra e por ter tido sua cifra quebrada pelos aliados, que descobriram segredos militares alemes. Entre as dcadas de 1950 e 1970 a criptografia foi tratada como segredo de estado e muito pouco foi divulgado; suas evolues voltaram a ser pblicas na dcada de 1970, fundamentadas sobre as teorias de matemtica, informao e comunicao e calcadas nos computadores digitais.
ento o grande problema, que no possui fcil soluo: a transmisso da chave. Caso esta transmisso no seja segura o bastante, a segurana de toda a criptografia do dado principal fica abalada. Por ser mais intuitiva, a criptografia simtrica era a nica forma conhecida at meados da dcada de 1970. Ela possui vantagens que ainda a fazem ser utilizada at hoje, como a velocidade na codificao e decodificao. Ela tambm vantajosa quando a troca de chaves secretas no um problema, como no armazenamento local de arquivos criptografados. Exemplos de algoritmos de criptografia simtrica so o AES (Advanced Encryption Standard), Blowfish e RC4.
- A energia quantizada, apresentando-se sempre como mltiplos inteiros de uma constante. - Toda partcula tambm tem um comportamento ondulatrio. Segue do segundo ponto o Princpio da Incerteza de Heisenberg. Este princpio permeia as teorias da criptografia quntica, e diz em sua forma mais geral que:
x px h / 2
Ou seja, quanto menor for o erro para a medida da posio, maior ser o erro do momento linear (diretamente proporcional velocidade), e vice-versa. Esta uma barreira intransponvel da fsica, e mesmo com o uso de equipamentos mais sofisticados e precisos no possvel contorn-la, pois a prpria medio causa tal erro. O Princpio da Incerteza se apresenta sob vrias formas, sempre relacionando grandezas que so ligadas e tem um erro conjunto associado, por exemplo na dualidade Energia-Tempo e no spin de diferentes direes de partculas.
ao da sada. Portas (peas de hardware que implementam funes elementares) qunticas tambm so sempre operadores unrios. As portas qunticas implementam operaes bastante incomuns, como o Not Controlado. Devido entrada (vetor de qubits) de um computador quntico ser uma combinao linear de estados superpostos, e o estado puro ser determinado apenas quando se realiza a medio sobre a sada do sistema, o resultado tambm probabilstico: pode-se obter um resultado indesejado (para uma entrada indesejada) e ter que se repetir o clculo.
ser um valor intil, pois provm de uma escolha aleatria da natureza e nada tem a ver com a polarizao inicial do fton. Feixes de ftons so ditos coerentes quando todos os ftons tm a mesma polarizao. possvel gerar feixes coerentes a partir de um feixe desordenado passando este por um filtro polaride, que modifica a polarizao de alguns dos ftons que por ele passam igualando sua (com maior chance quanto menor for a diferena angular entre as polarizaes) e interrompe a passagem dos ftons restantes; ftons j polarizados na mesma direo do filtro sempre passam, e ftons polarizados perpendicularmente so sempre bloqueados. Outra caracterstica da fsica quntica de especial interesse para a criptografia o emaranhamento quntico, uma ligao entre dois objetos que faz com que estes dividam propriedades mesmo distncia. Como conseqncia, supondo dois ftons emaranhados, representando qubits, a observao de um destes implicaria na modificao irremedivel do segundo. A superposio quntica e os estados qunticos tambm so princpios utilizados na criptografia quntica.
3) Aplicaes
3.1) Usos da criptografia
A criptografia seja ela tradicional ou quntica possui usos importantes em reas variadas, divididos principalmente entre duas vertentes, que recebem o nome de confidencialidade e autenticidade. O uso mais comum da criptografia garantir a segurana de informaes sigilosas (confidencialidade), codificando os dados de forma que apenas aqueles que tiverem o direito de l-la o possam fazer. Um documento que se deseja manter secreto codificado usando alguma das tcnicas existentes, e a chave apropriada fornecida ao receptor (possivelmente usando algum meio diferente), que a utiliza para decodificar os dados criptografados e obter o documento original. Caso algum espio tenha acesso aos dados criptografados durante a transferncia ou armazenamento, este no ter como ler o contedo verdadeiro do documento. A segunda categoria de uso a autenticao, que est relacionada comprovao de que uma mensagem foi realmente enviada por quem diz ser o remetente, ou que o contedo de um documento no foi alterado. Normalmente trabalha-se com funes de hash, que produzem uma cadeia de smbolos substancialmente menor que o texto original e permitem uma comparao rpida. Estas funes so preparadas de forma que pequenas alteraes no documento original gerem mudanas significativas na cadeia resultante. Na autenticao de remetente, este assina a mensagem com sua chave privada ou seja, gera um hash da mensagem enviada e depois aplica uma criptografia assimtrica sobre o hash utilizando sua chave e aqueles que quiserem verificar a autenticidade comparam o hash da mensagem recebida
Nele, Alice quer estabelecer uma chave secreta com Bob, enviando ftons independentes atravs de fibra tica. Estes ftons podem estar polarizados na horizontal, vertical, sentido horrio ou anti-horrio. possvel medir o fton na base linear (horizontal/vertical) ou circular (horrio/anti-horrio), mas no nos dois. - Alice envia uma certa quantidade de ftons a Bob, polarizando-os aleatoriamente. - Para cada fton efetivamente recebido (alguns podem se perder), Bob escolhe uma base aleatoriamente e mede o fton nessa base. - Bob diz a Alice as bases de medio escolhidas. - Alice diz quais bases foram escolhidas corretamente. - Ambos descartam os ftons cujas bases de medio foram escolhidas incorretamente. - Os ftons resultantes so convertidos para bits seguindo uma conveno (ex.: horizontal e horrio representam 0 e vertical e anti-horrio representam 1). - Bob compara com Alice alguns bits aleatrios entre os recebidos com sucesso. Caso eles sejam iguais, assume-se que a transmisso ocorreu sem interferncias, os bits comparados so descartados e os restantes so includos na chave secreta. Caso contrrio, todos os bits so descartados. - O processo repetido at conseguir bits suficientes para gerar a chave secreta de tamanho desejado. - Um espio passivo tentando monitorar o envio dos ftons ir interferir em sua polarizao, de forma que a transmisso ir falhar no passo de verificao. A distribuio de chave quntica uma alternativa ao uso da criptografia assimtrica no envio de dados, com a vantagem de que segura mesmo quando o inimigo conta com poder computacional ilimitado. Pode-se obter uma chave to longa quanto se queira, e a cadeia de bits resultante pode ser utilizada como uma chave secreta para realizar uma troca de dados confidenciais codificados com criptografia simtrica tradicional sobre um canal inseguro (mas com mais banda). Pode-se ainda utilizar uma tcnica chamada de amplificao de privacidade, aplicando funes de transformao (ex.: hash) sobre a chave, de forma que quaisquer bits obtidos com sucesso pelo espio tornem-se ainda menos teis. Os primeiros protocolos utilizavam o envio de ftons polarizados em fibra tica, mas tcnicas mais recentes do preferncia ao uso de ftons emaranhados. Ftons polarizados podem ter sua polarizao alterada ao colidir com outros ftons e por isso so estveis apenas a curtas distncias, mas pares de ftons emaranhados permanecem ligados a centenas de quilmetros de distncia. A teoria tambm permite o uso de qualquer partcula quntica, como eltrons e tomos, mas estes ainda no so utilizados com freqncia nas aplicaes prticas.
De forma similar ao esquema de compromisso, a transferncia desinformada possui duas caractersticas que devem ser atendidas para um mtodo de transferncia seja considerado completamente seguro: - O emissor no deve saber qual dos dados foi lido pelo receptor. - O receptor no deve ser capaz de ler mais do que um dos dados enviados. Tambm j foi provado que nenhum algoritmo, inclusive quntico, atende perfeitamente aos dois requisitos, sendo no mximo computacionalmente seguro, ou seja, vlido somente enquanto algumas suposies forem mantidas.
4) Vantagens e Desvantagens
Assim como qualquer tcnica, a criptografia quntica tem seus pontos positivos e negativos. Suas vantagens, que vm inspirando vrios estudos na rea h algumas dcadas, incluem a confiabilidade e a garantia de segurana com base em leis fsicas e no em suposies de computabilidade. Por outro lado, existem srias dificuldades de implementao, o que, aliado ao alto custo de se construir um computador quntico confivel, impedem a adoo da computao e da criptografia quntica em larga escala.
4.1) Confiabilidade
Devido ao Princpio da Incerteza de Heisenberg, um espio que esteja monitorando a comunicao em uma troca de chaves pode ser detectado, pois a medio dos qubits enviados altera o prprio valor destes dados. Quando percebe-se a existncia do intruso, a transmisso abortada, garantindo que a informao permanea secreta.
4.2) Ataques
Apesar da confiabilidade proporcionada pela distribuio quntica de chaves, nem todos os tipos de ataques podem ser evitados. A prpria natureza probabilstica da mecnica quntica impede que todas as chances de intruso sejam eliminadas com garantia absoluta. Citaremos abaixo alguns dos problemas que se mantm. Ataque de Captura e Reenvio A criptografia quntica prov segurana absoluta quando o espio pode escutar o meio passivamente. Porm, caso ele tenha o poder de interceptar os dados transmitidos e depois reenvi-los, h uma possibilidade de escolher os dados corretos, obter acesso aos dados confidenciais e enganar ambas as partes sem que elas percebam. Implementaes Parciais Por razes prticas, muito difcil seguir risca o modelo terico, enviando ftons polarizados individuais, e normalmente trabalha-se com o envio de pequenas rajadas de luz polarizada. Isso torna possvel que o espio separe o feixe de luz e leia as informaes do feixe interceptado sem alterar a polarizao do feixe que chega ao receptor (alterando apenas a intensidade), produzindo assim uma chance do espio descobrir a chave transmitida. Em
todo caso, o espio ter de acertar as bases de medio para que as informaes obtidas sejam teis. Rudos A transferncia dos ftons pode sofrer interferncia devido a rudos do meio mesmo quando no h espies passivos, e tais interferncias so indistinguveis entre si. Emissor e receptor, portanto, devem aceitar um certo grau de interferncia na transmisso sem consider-la contaminada. Desta forma, o espio, apesar de no conseguir obter os dados, pode sabotar a transmisso introduzindo interferncias at que esta falhe, frustrando o objetivo do emissor.
5) Consideraes Finais
5.1) Concluso
A criptografia quntica uma rea extremamente promissora para a segurana da informao, permitindo finalmente que dois pares troquem mensagens sem se preocupar com a possibilidade de terem suas informaes comprometidas e sem a necessidade de um complicado esquema de servidor central de chaves. Os avanos constantes na fsica e na eletrnica devem possibilitar em breve que transmisses de ftons sejam possveis no cotidiano primeiro em grandes organizaes como empresas e universidades e, um pouco mais no futuro, para qualquer um que esteja interessado. J existem algumas poucas empresas que oferecem sistemas de comunicao quntica comercialmente a
altos custos, e em 2007 foram realizadas uma transferncia bancria e uma transmisso de dados de eleies com uso de criptografia quntica, respectivamente na ustria e na Sua. A distncia mxima obtida at o momento em um envio de comunicao quntica foi de 150km em fibra tica e 140km no ar livre. Estes valores sugerem que a comunicao quntica pode ser factvel tanto no uso nas redes fsicas de banda larga j existentes (que, em sua maioria, no ultrapassam tal distncia) e em redes de satlites (o ar rarefeito em altitudes elevadas facilita o envio por distncias mais longas). Uma rea de pesquisa promissora tambm envio atravs de slidos (ex.: cavidades de semicondutores). Paralelamente ao desenvolvimento da comunicao quntica corre o da computao quntica. Computadores qunticos, que ainda engatinham no terreno das experincias acadmicas, podem se tornar uma realidade prtica nas prximas dcadas, ameaando vrias classes de criptografia tradicional assimtrica. Ambas as tecnologias apressam-se mutuamente em um ciclo virtuoso de investimentos, artigos e experimentos, pois nenhum pas deseja ficar para trs, e descobrimentos nesta rea podem significar estar uma dezena de passos frente em termos cientficos.
6) Perguntas e Respostas
P1. Em um esquema de chave pblica, por que seus dados criptografados no ficaro desprotegidos se voc divulgar sua chave pblica? Porque a chave pblica apenas metade das chaves envolvidas no processo de criptografia assimtrica. Para ter acesso total necessrio conhecer tambm a chave privada, e esta no divulgada. Isto ocorre porque dados cifrados com a chave pblica s podem ser revelados aplicando a chave privada (e vice-versa), garantindo a segurana da informao mesmo que a chave pblica seja conhecida por todos. P2. Por que a criptografia tradicional corre srio risco com a difuso da computao quntica? A segurana de grande parte das tcnicas criptogrficas usadas atualmente baseada em problemas que computadores normais demoram tempos impraticveis para resolver, mas que computadores qunticos resolvem em tempo hbil ao testar vrias possibilidades simultaneamente. Algoritmos assimtricos so especialmente suscetveis. P3. Por que se considera que a transmisso quntica de chaves no pode sofrer espionagem passiva? Porque qualquer espionagem passiva, apesar de no poder ser evitada, pode ser detectada, pois a observao dos bits qunticos transmitidos altera irrecuperavelmente o prprio valor destes bits. Quando isto acontece, a transmisso abortada e o espio no consegue obter informaes privilegiadas.
P4. Cite trs caractersticas importantes de funes que atuam sobre bits qunticos. 1. Possuem o mesmo nmero de qubits de entrada e sada. 2. Operam sobre exponencial). todos os estados simultaneamente (paralelizao
3. Tm resultado probabilstico, ou seja, h uma chance de no obter a resposta desejada. P5. Por que a criptografia quntica usada apenas na transmisso de chaves e no para outros fins, como a criptografia permanente de dados? As formas fsicas dos bits qunticos no so estveis por longos intervalos de tempo, por isso seu armazenamento no prtico. Entretanto, podem-se usar ftons para transmitir informaes com facilidade. Por esta razo todas as aplicaes prticas da criptografia quntica so relacionadas transmisso de dados: distribuio de chave, bits de compromisso distncia, transferncia desinformada, etc.
7) Bibliografia Proposta
[1] FORD, J., Quantum Cryptography Tutorial, http://www.cs.dartmouth.edu/~jford/crypto.html
[17/04/2008]
[2] BENNETT, C. H., BESSETTE, F., BRASSARD, G., SALVAIL, L., SMOLIN, J., Experimental quantum cryptography, Journal of Cryptology, pp. 3-28, vol. 5, no. 1, http://www.cs.mcgill.ca/~crepeau/PS/BBBSS92.ps [17/04/2008] [3] BRASSARD, G., A Bibliograph of Quantum Criptography, http://www.cs.mcgill.ca/~crepeau/CRYPTO/Biblio-QC.htm [4] ANOOP, M. S., Public Key Criptography, http://hosteddocs.ittoolbox.com/AMS061807.pdf
[25/04/2008] [17/04/2008]
[5] PIKE, R., An Introduction to Quantum Computation and Communication, USENIX 2000, San Diego, CA, Estados Unidos, junho de 2000, http://www.usenix.org/event/usenix2000/invitedtalks/pike.pdf [17/04/2008] [6] EKERT, A., Introduction to Quantum Cryptography, http://cam.qubit.org/articles/intros/crypt.php [17/04/2008] [7] EKERT, A., Introduction to Quantum Cryptoanalysis, http://cam.qubit.org/articles/intros/cryptana.php [17/04/2008] [8] BENJAMIN, S., EKERT, A., Nanocomputing: Towards Quantum Information Technology, http://cam.qubit.org/articles/intros/nano/nano.php [17/04/2008] [9] SHOR, P. W., Algorithms for Quantum Computation: Discrete Logarithms and Factoring, Proceedings of the 35th Annual Symposium on Foundations of Computer Science, IEEE Computer Society Press, pp. 124 134, Santa Fe, NM, Estados Unidos, novembro de 1994, http://citeseer.ist.psu.edu/14533.html [17/04/2008] [10] COHEN, D., Lecture Notes in Quantum Mechanics, segunda verso, fevereiro de 2007, http://arxiv.org/abs/quant-ph/0605180 [17/04/2008] [11] ALVES, C. M., KENT, A., Quantum Cryptography, http://www.quantumlah.org/content/view/111/141/
[17/04/2008]
[17/04/2008]
[13] CEDERLOF, J., LARSSON, J., Security aspects of the Authentication used in Quantum Criptography, IEEE Transactions in Information Theory, pp. 1735-1741, vol. 54, 2008, http://arxiv.org/abs/quant-ph/0611009 [17/04/2008] [14] BRASSARD, G., CRPEAU, C., JOZSA, R., LANGLOIS, D., A Quantum Bit Commitment Scheme Provably Unbreakable by both Parties, http://citeseer.ist.psu.edu/brassard93quantum.html [20/05/2008] [15] BRASSARD, G., CRPEAU, C., MAYERS, D., SALVAIL, L., A brief review on the impossibility of quantum bit commitment, http://arxiv.org/abs/quantph/9712023 [20/05/2008] [16] YOUNG, H., FREEDMAN, R., Fsica IV tica e Fsica Moderna, Pearson/Addison-Wesley, So Paulo, 2004 [17] STIPCEVIC, M., New Directions in Quantum Cryptography, http://www.carnet.hr/CUC/cuc2004/program/radovi/a4_stipcevic/a4_presen tation.pdf [02/06/2008]