Você está na página 1de 87

Universidade Federal de Campina Grande

Centro de Engenharia Eletrica e Informatica


Programa de Pos-Graducao em Engenharia Eletrica

Distribui
cao Qu
antica de Chave Secreta
Utilizando Mapas de Shannon-Kotelnikov

Francisco Revson Fernandes Pereira


Area de Conhecimento: Processamento da Informacao

Orientador:
Francisco Marcos de Assis

Campina Grande, Paraba, Brasil


c
Francisco Revson Fernandes Pereira, Fevereiro de 2016
Distribui
cao Qu
antica de Chave Secreta Utilizando
Mapas de Shannon-Kotelnikov

Francisco Revson Fernandes Pereira

Dissertacao de Mestrado apresentada `a Coordenacao do Curso


de Pos-Graducao em Engenharia Eletrica da Universidade Federal
de Campina Grande, como parte dos requisitos necessarios para
obtencao do ttulo de mestre em Engenharia Eletrica.

Francisco Revson Fernandes Pereira


Aluno

Francisco Marcos de Assis


Orientador

Campina Grande, Paraba, Brasil


Fevereiro de 2016
FICHA CATALOGRFICA ELABORADA PELA BIBLIOTECA CENTRAL DA UFCG

P436d Pereira, Francisco Revson Fernandes.


Distribuio quntica de chave secreta utilizando mapas de shannon-
kotel'nikov / Francisco Revson Fernandes Pereira. Campina Grande, 2016.
85 f. : il. color.

Dissertao (Mestrado em Engenharia Eltrica) Universidade Federal


de Campina Grande, Centro de Engenharia Eltrica e Informtica, 2016.
"Orientao: Prof. Dr. Francisco Marcos de Assis".
Referncias.

1 Distribuio Quntica - Chave Secreta. 2. Adaptativo. 3. Shannon-


Kotel'nikov - Mapas. 4. Variveis Contnuas. I. Assis, Francisco Marcos de.
II. Ttulo.

CDU 621:530.145 (043)


Este trabalho dedicado minha famlia
Agradecimentos

Os agradecimentos deste trabalho so direcionados:

A Deus, pela fora e perseverana, pela capacidade e sabedoria;

Ao professor Francisco Marcos, pela orientao, confiana, por estar sempre dis-
posio para qualquer problema que tiver e, alm de tudo, pelos conselhos sobre a
vida pessoal e profissional que eu levarei para sempre;

Ao professor Danieverton Moretti, por ter me ajudado a iniciar na grande rea da


Mecnica Quntica, rea esta que me apaixonei desde o incio, e por estar sempre
disposio para ser o amigo que ;

Juliana Martins, por me ajudar na parte da estimao da informao mtua;

minha famlia, pelo apoio, estmulo e por nunca desistirem de mim, no apenas
durante esses cinco anos e meio, mas durante toda a minha vida;

A todos os amigos e colegas, em particular a Dudz, Lolo, Tantan, Jagra, Roiben


e Serafa por me mostrarem que, independentemente da situao e do momento,
sempre possvel ser feliz feito a gota serena;

A todos os professores e a todas as pessoas annimas que, de forma direta ou indireta,


contriburam para a realizao deste trabalho.

Ao CNPQ, CAPES e ao projeto QUANTA/RENASIC/FINEP por financiarem este


trabalho de pesquisa.
Se soubssemos o que estamos fazendo, no se chamaria de pesquisa.
(Albert Einstein, 1879 - 1955)
Resumo
Na presente dissertao, so apresentadas contribuies rea de distribuio quntica de
chave secreta. Essas contribuies utilizaram as teorias de mapas de Shannon-Kotelnikov
e de variveis contnuas em mecnica quntica para dar sntese ao protocolo proposto e
analisado. Nele utilizado estados comprimidos bimodais em adio a curvas em camada
de toro. Em nosso protocolo, que adaptativo quanto ao nvel de rudo do canal, demons-
tramos que a informao mtua entre Alice e Bob maior que entre Ela e Eva. Com isso,
desenvolvemos um mtodo capaz de gerar e transmitir uma chave secreta mesmo quando
o nvel de rudo do canal for superior aos valores aceitos atualmente, manipulando apenas
parmetros relacionados com os rudos das quadraturas. Para maiores valores de com-
presso e em canais mais ruidosos, a chave produzida ainda se mantm secreta quando
Eva utiliza o ataque beam-splitting.

Palavras-chaves: adaptativo, distribuio quntica de chave secreta, mapas de Shannon-


Kotelnikov, variveis contnuas.
Abstract
In this thesis, the contributions are done in the quantum key distributions area. These
contributions have used the theories of Shannon-Kotelnikov mapping and continuous vari-
ables in quantum mechanics to give synthesis to the proposed and analyzed protocol. It is
used bimodal squeezed states in addition to curves in flat torus. In our protocol, which is
adaptive in term of the channel noise level, was demonstrated that the mutual information
between Alice and Bob is greater than between Alice and Eve. Therefore, we developed a
method capable to generate and transmit a secret key even when the channel noise level
is higher than the values currently accepted, by manipulating only parameters related to
the variance of the quadrature. For higher compression values and more noisy channels,
the produced key still remain secret when Eva uses the beam-sppliting attack.

Keywords: adaptive, continuous variable, quantum key distribution, Shannon-Kotelnikov


mapping.
Lista de ilustraes

Figura 1 Esfera de Bloch. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23


Figura 2 Sistema criptogrfico simples para transmisso segura da informao. . 45
Figura 3 Sistema simples de modulao linear para a transmisso de uma vari-
vel aleatria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Figura 4 Diagrama de blocos do sistema de comunicao considerado. . . . . . . 63
Figura 5 Lugar geomtrico do sinal modulado para no intervalo r1, 1s. . . . 64
Figura 6 Lugar geomtrico do sinal para o qual a anlise linear se torna invlida. 67
Figura 7 Quando r  1 , o ponto s de menor distncia a r prximo a s0 ,
fazendo com que ^ seja quase igual a . Isto no verdade quando
r  2 , que corresponde a s1 . . . . . . . . . . . . . . . . . . . . . . . . 68
Figura 8 Recepo por mxima verossimilhana de um sistema de comunicaes
usando uma modulao no linear quando o rudo tem energia mdia
pequena comparada com a do sinal. . . . . . . . . . . . . . . . . . . . . 68
Figura 9 Processo de codificao. . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Figura 10 Visualizao da projeo estereogrfica do estado enviado por Alice
para Bob. O ponto em verde o estado criado por Alice e a regio
sombreada em verde corresponde na regio onde o estado pode estar,
devido ao princpio de indeterminao de Heisenberg. . . . . . . . . . . 74
Figura 11 Informao mtua entre Alice e Bob para  0, 5. . . . . . . . . . . . 77
Figura 12 Informao mtua entre Alice e Eva para  0, 5. . . . . . . . . . . . . 77
Figura 13 Informao mtua que pode ser utilizada para se construir a chave
secreta, para  0, 5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Figura 14 Informao mtua entre Alice e Bob para  0, 05. . . . . . . . . . . . 78
Figura 15 Informao mtua entre Alice e Eva para  0, 05. . . . . . . . . . . . 79
Figura 16 Informao mtua que pode ser utilizada para se construir a chave
secreta, para  0, 05. . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Lista de tabelas

Tabela 1 Uma comparao de vrios protocolos para QKD . . . . . . . . . . . . 48


Tabela 2 Esquema de codificao para o protocolo BB84 . . . . . . . . . . . . . 50
Tabela 3 Exemplo do ataque intercepta-reenvia . . . . . . . . . . . . . . . . . . 51
Lista de abreviaturas e siglas

AM Analog Modulation

AWGN Additive White Gaussian Noise

FDP Funo Densidade de Probabilidade

FM Frequency Modulation

LDPC Low Density Parity Check

PPM Pulse Position Modulation

QBER Taxa de Erro de Bit Quntico

QKD Quantum Key Distribution


Lista de smbolos

| y Vetor complexo do espao de Hilbert

x | Vetor complexo do espao de Hilbert dual a | y

Matriz densidade

^
Hamiltoniano do sistema

Operador identidade

tu Conjunto de operadores de medida

Constante de Plank dividida por 2

Desvio padro de

Matriz de covarincia do observvel

Constante de Boltzmann

E Campo eltrico

B Campo magntico

Velocidade da luz no vcuo

0 Permissividade dieltrica do vcuo

0 Permeabilidade do vcuo

k Vetor de onda

Funo de partio

^
Operador de aniquilao

^:
Operador de criao

^ pq
Operador de deslocamento

^p q Operador de compresso (ou de squeeze)

^2 p q Operador de compresso bimodal

Fator de compresso
| y Estado coerente

| y Estado comprimido

Enc Funo de cifragem

Dec Funo de decifragem

Informao mtua

Classe de funes 2

Smbolo gerado pela fonte

s Vetor transmitido pelo canal

r Vetor recebido pelo receptor

Erro mdio quadrtico

Fator de alongamento

c Funo de parametrizao de um toro planar


Sumrio

1 INTRODUO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.1 Justificativa e Relevncia . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.2 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.3 Organizao do texto . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4 Lista de Publicaes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

2 FUNDAMENTOS DE MECNICA E PTICA QUNTICAS . . . . 19


2.1 Elementos de Mecnica Quntica . . . . . . . . . . . . . . . . . . . . 19
2.1.1 Os Postulados da Mecnica Quntica . . . . . . . . . . . . . . . . . . . . 19
2.1.2 Princpio de Indeterminao . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.1.3 Bits e Qbtis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.1.4 Vetores em Espao Complexo Contnuo . . . . . . . . . . . . . . . . . . . 23
2.1.5 Aplicaes dos Postulados . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.1.6 Misturas Estatsticas e Matriz Densidade . . . . . . . . . . . . . . . . . . 26
2.2 Formalismo da ptica Quntica . . . . . . . . . . . . . . . . . . . . . 27
2.2.1 Quantizao do Campo Eletromagntico . . . . . . . . . . . . . . . . . . . 27
2.2.2 Estados Qunticos da Luz de Interesse . . . . . . . . . . . . . . . . . . . . 29
2.2.2.1 Estado Trmico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.2.2 Estados Coerentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.2.2.3 Estados Comprimidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.2.2.4 Estado Comprimido Bimodal Usado no Protocolo . . . . . . . . . . . . . . . . . . 42

3 CRIPTOGRAFIA CLSSICA E QUNTICA . . . . . . . . . . . . . 44


3.1 Introduo Criptografia Clssica . . . . . . . . . . . . . . . . . . . . 44
3.1.1 Criptografia de Chave Simtrica . . . . . . . . . . . . . . . . . . . . . . . 45
3.2 Criptografia Quntica . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.2.1 Protocolos de Distribuio Quntica de Chave Secreta . . . . . . . . . . . 46
3.2.2 Protocolo BB84 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.2.2.1 Protocolo BB84 em Canais com Rudo . . . . . . . . . . . . . . . . . . . . . . . 52
3.2.2.2 Reconciliao da Informao . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.2.2.3 Amplificao de Privacidade . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.2.2.4 Ataques contra o Protocolo BB84 . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.2.2.4.1 Interceptao-Reenvio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

3.2.2.4.2 Ataque Beam-Splitting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

3.2.3 Protocolo de Distribuio de Chave Secreta Utilizando Estados Comprimi-


dos da Luz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4 MTODOS DE MODULAO LINEAR E NO LINEAR . . . . . . 58
4.1 Modulao Linear . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.2 Transmisso de um nico Parmetro . . . . . . . . . . . . . . . . . . 58
4.2.1 Receptor de Menor Erro Mdio Quadrtico . . . . . . . . . . . . . . . . . 59
4.2.2 Receptor de Mxima Verossimilhana . . . . . . . . . . . . . . . . . . . . 61
4.3 Transmisso de Vrios Parmetros . . . . . . . . . . . . . . . . . . . . 62
4.4 Modulao No Linear . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.4.1 Consideraes Geomtricas . . . . . . . . . . . . . . . . . . . . . . . . . . 64
4.4.2 Aproximao de Baixo Nvel de Rudo . . . . . . . . . . . . . . . . . . . . 65
4.4.3 Observaes sobre o Limiar do Rudo . . . . . . . . . . . . . . . . . . . . 66
4.4.4 Processo de Demodulao . . . . . . . . . . . . . . . . . . . . . . . . . . 68

5 PREPARAO DE ESTADOS QUNTICOS PARA QKD COM


MAPAS DE SHANNON-KOTELNIKOV . . . . . . . . . . . . . . . 70
5.1 Mapas de Shannon-Kotelnikov . . . . . . . . . . . . . . . . . . . . . . 70
5.2 Curvas em Camadas de Toro . . . . . . . . . . . . . . . . . . . . . . . 70
5.3 O Protocolo de Distribuio Quntica de Chave Secreta Proposto . 72
5.4 Resultados Numricos . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

6 CONSIDERAES FINAIS . . . . . . . . . . . . . . . . . . . . . . . 80
6.1 Concluses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
6.2 Continuao da pesquisa . . . . . . . . . . . . . . . . . . . . . . . . . 80

Referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
15

1 Introduo

A criptografia o estudo de tcnicas de codificao de mensagens voltadas pro-


teo da informao contida nela [1, 2, 3]. O uso conhecido mais antigo de tais tcnicas foi
encontrado no Egito antigo por volta de 1900 A.C. em hierglifos esculpidos em monumen-
tos, mas com o objetivo voltado para os mistrios religiosos que cultivavam [4]. O comeo
do uso da criptografia para objetivos militares s seria realizado pelos gregos antigos e
resultou na criao da cifra de Csar [4]. Depois disso, a criptografia foi difundida e mais
apreciada por diversos povos, sendo creditado aos rabes a documentao sistemtica de
diversos mtodos de criptografia.
Mesmo a criptografia tendo uma longa e complexa histria, seu desenvolvimento
pode ser classificado como suprfluo comparado com aquele feito a partir do sculo 19 [4].
Mtodos sistemticos de quebra de cifras foram criados e incentivados, diferentes daqueles
j existentes que se baseavam em tcnicas de fora bruta. Em 1917 [5], Gilbert Vernam
props uma cifra de teletipo em que uma chave previamente preparada, mantida em fita
de papel, combinada caractere a caractere com a mensagem de texto em claro para
produzir o texto cifrado. Isto levou ao desenvolvimento de dispositivos eletromecnicos
como mquinas de cifra. Mtodos matemticos foram desenvolvidos no perodo anterior
Segunda Guerra Mundial (particularmente na aplicao de tcnicas estatsticas para
criptoanlise, desenvolvimento de cifras de William F. Friedman e na ruptura inicial da
verso do Enigma do Exrcito Alemo por Marian Rejewski [6]).
A criptografia moderna, que conhecida nos dias de hoje, realizada pelo uso de
algoritmos que utilizam chaves para cifrar e decifrar a informao que se deseja estar em
sigilo. Essas chaves transformam a mensagem em dados sem sentido, para um agente que
no deve ter conhecimento da mesma, no processo de cifragem, e a retorna ao formato
inicial no processo de descriptografia. Em geral, chaves maiores garantem uma maior
dificuldade de quebra do cdigo1 .
Claude Shannon creditado o pai da criptografia matemtica pelo seu trabalho
realizado durante a segunda guerra mundial sobre a segurana de sistema de comunicaes.
O seu artigo publicado em 1949 [7] influenciou pesquisas em criptografia nos anos 70, como
o desenvolvimento do sistema criptogrfico de chave pblica [8].
A criptografia de chave pblica foi criada em 1976 por M. E. Hellman e W. Diffie
[8]. Esse mtodo criptogrfico consiste em utilizar um par de chaves: uma pblica e uma
privada. A chave pblica distribuda a todas as partes que devem transmitir a mensa-
1
Quebra do cdigo significa a obteno, por um agente no autntico, da informao criptografada
sem que o mesmo tenha a chave de decifragem.
Captulo 1. Introduo 16

gem criptografada, enquanto a chave privada deve ser conhecida apenas por quem est
recebendo a mensagem. Neste algoritmo, uma mensagem criptografada com uma chave
pblica s pode ser descriptografada com a chave privada.
Existe tambm outro mtodo criptogrfico bastante conhecido e utilizado, que
a criptografia de chave secreta ou simtrica [1, 3]. Esse processo criptogrfico mais
simples que o anterior, pois utiliza apenas uma chave para as partes de criptografia e
descriptografia. A chave, na prtica, representa um segredo, partilhado entre duas ou
mais partes, que podem ser usadas para manter um canal confidencial de informao.
Usa-se uma nica chave, partilhada por ambos os interlocutores, na premissa de que esta
conhecida apenas por eles. O principal problema deste mtodo a garantia da afirmao
anterior, porm isto pode ser feito com a utilizao da criptografia quntica [9].
O uso da criptografia quntica ou, mais especificamente, da Distribuio Quntica
de Chaves (QKD, do ingls Quantum Key Distribution) tem como objetivo a distribuio
de uma chave secreta entre duas partes (Alice e Bob) para fins criptogrficos. A segurana
do processo no reside em hipteses computacionais, mas em fundamentos da mecnica
quntica, como a impossibilidade de se realizar cpias perfeitas de estados qunticos
no ortogonais [10]. Mais de duas dcadas aps o protocolo pioneiro BB84 [11], vrios
protocolos para QKD foram implementados com sucesso, tanto em laboratrio como em
aplicaes comerciais [12].
Atualmente, os protocolos para QKD podem ser implementados usando variveis
discretas ou contnuas [10]. Nos protocolos com variveis discretas, a informao codi-
ficada usualmente na polarizao ou na fase de ftons nicos [10]. Por outro lado, nos
protocolos com variveis contnuas, a informao codificada nas amplitudes de quadra-
tura do campo eletromagntico quantizado [13, 14]. Uma das vantagens da abordagem
com variveis contnuas que ela permite implementaes mais simples, usando compo-
nentes pticos convencionais utilizados em transmisses em fibras pticas [15].
No paradigma clssico, modulaes no lineares nos sistemas analgicos tm a
vantagem de permitir uma diminuio no erro mdio quadrtico sem a necessidade de
aumentar a potncia do sinal transmitido [16]. Uma desvantagem desses esquemas de
modulao a sensibilidade a nveis de rudo que ultrapassam um determinado limiar [17].
Na ocorrncia de tais eventos, verifica-se uma distoro extrema no sinal demodulado,
ou at mesmo a perda total do sinal. A grande distoro que pode ocorrer durante a
demodulao de sistemas no lineares entretanto, pode ser til, em sistemas QKD, para
facilitar a identificao da presena de um espio. Esta ideia foi explorada durante a
pesquisa realizada.
Com base no que foi exposto, prope-se neste trabalho uma variao no proto-
colo de Weedbrook, et al. [18] aplicando-se os conceitos de modulao no linear (Mapas
de Shannon-Kotelnikov) apresentados em Wozencraft [16]. A ideia mapear uma vari-
Captulo 1. Introduo 17

vel aleatria gaussiana em uma curva no linear em um espao quadrimensional, sendo


os pontos desza curva correspondentes aos estados coerentes a serem preparados. Desta
forma, a estrutura da curva usada para detectar a presena do espio e para melhorar
a correlao entre as variveis de Alice e Bob a serem reconciliadas.
Uma anlise bibliogrfica construda neste trabalho feita e mostra que o estudo e
a pesquisa relacionados com este trabalho so novas e de interesse comunidade cientfica.
Alm de propor o mtodo, apresentado uma forma de deteco de espio no canal de
comunicao com a utilizao da probabilidade de anomalia. Por fim, os pontos relevantes
que sero feitos no restante do mestrado so apresentados.

1.1 Justificativa e Relevncia

A transmisso de mensagens para as partes autnticas (Alice e Bob) com a im-


possibilidade da ao de uma espi (Eva) na obteno da informao contida nela
imprescindvel em diversos sistemas de comunicao, tal como sistemas bancrios e de
troca de e-mail [3]. O uso da distribuio quntica de chave est cada vez mais sendo
estudado e utilizado na prtica para que esta segurana seja garantida [10]. Diversas for-
mulaes para a QKD foram criadas e apresentadas, porm nenhuma foi construda com
a utilizao de formas no lineares de gerao da chave, tal como a modulao no linear.
O desenvolvimento deste trabalho contempla a investigao do uso de esquemas
de modulao no linear na preparao de estados qunticos utilizados para distribuio
quntica de chaves secretas. Isso ser feito com a construo de formas de comparao
do protocolo proposto de troca de chave com os protocolos mais conhecidos e aceitos
na literatura, mostrando as vantagens e as desvantagens do mesmo sobre diversas cir-
cunstncias, lembrando que a implementao experimental do protocolo proposto to
vivel quanto os j existentes, pois utiliza os mesmos dispositivos pticos utilizados em
telecomunicaes.

1.2 Objetivos

Esta dissertao tem como objetivo geral contribuir para o desenvolvimento de


tcnicas para QKD. O trabalho tem como foco principal a apresentao e anlise do
protocolo proposto para QKD com a utilizao de modulao no linear. O estudo e anlise
do protocolo ser feito sobre as vertentes de comparao com os mtodos j existentes.
Para alcanar o objetivo principal, alguns objetivos especficos foram contemplados:

1. Reviso bibliogrfica de QKD com as metas de solidificar o conceito, ter conheci-


Captulo 1. Introduo 18

mento do estado da arte atual e obter uma base de comparao para o protocolo
proposto;

2. Estudo e anlise do mtodo de modulao no linear para que este seja utilizado de
forma eficiente e vivel no trabalho;

3. Proposio, simulao e aprimoramento do protocolo de QKD utilizando modulao


no linear;

4. Anlise do protocolo proposto para QKD atravs da integrao de um modelo fsico


para o canal quntico;

5. Comparao dos resultados obtidos com os mais relevantes existentes e aceitos na


literatura de protocolos de QKD.

1.3 Organizao do texto

Os trs captulos seguintes, Cap. 2, 3 e 4, fundamentam a base terica necessria


para o entendimento do Cap. 5, no qual apresentado e analisado o protocolo criado. Em
suma, no Captulo 2 so apresentados os conceitos bsicos de mecnica quntica atravs da
exposio dos postulados, assim como uma breve discusso a respeito de ptica quntica.
No Captulo 3 apresentada a motivao para a criao dos protocolos QKD, tanto
quanto uma reviso dos trabalhos existentes na literatura, com nfase nos aspectos que os
diferenciam. No Captulo 4, uma descrio matemtica de esquemas de modulao linear e
no linear feita, de forma a ser possvel us-los no que se segue no trabalho. No Captulo 5
exposta a contribuio do trabalho, que feita pela exibio do protocolo proposto e a
anlise e comparao dos resultados obtidos com os j existentes. No Captulo 6 mostrado
uma breve sntese do trabalho e so manifestadas ideias para possveis trabalhos futuros.

1.4 Lista de Publicaes

Durante o desenvolvimento desse trabalho de dissertao foi produzido trs pu-


blicaes. Duas no XXXIII Simpsio Brasileiro de Telecomunicaes intituladas Distri-
buio Quntica de Chave Utilizando Modulao No Linear [19] e Protocolo para Au-
tenticao Quntica de Mensagens Clssicas Utilizando Variveis Contnuas [20] e uma
no V Workshop-Escola em Computao e Informao Quntica com o ttulo Modulao
No-Linear de Estados Coerentes [21].
19

2 Fundamentos de Mecnica e ptica Qun-


ticas

Nesse captulo ser apresentada uma introduo bastante resumida sobre os fun-
damentos da mecnica e da ptica qunticas. Caso o leitor j tenha conhecimento do
assunto, ele pode seguir para os captulos seguintes. Em particular, para o Cap. 5, no
qual se encontra a contribuio deste trabalho.

2.1 Elementos de Mecnica Quntica

Ser apresentado um brevssimo resumo de Mecnica Quntica necessrio para


que se tenha um background mnimo para o entendimento do restante do trabalho.

2.1.1 Os Postulados da Mecnica Quntica

A Mecnica Quntica construda sobre quatro postulados [22]:

Postulado 1 - Todo sistema fsico tem a ele associado um espao vetorial complexo
chamado de espao de Hilbert. Os elementos do espao de Hilbert so vetores com-
plexos | y, chamados de kets, e representam o estado fsico do sistema. O complexo
conjugado de um ket chamado de bra, representado por x |. Como esses elementos
so vetores, ento eles podem ser decompostos em uma base, por exemplo, considere
a base  t|1 y ,    , | yu de um espao de Hilbert dimensional, o vetor | y
decomposto nessa base da seguinte forma

| y  1 | 1 y    | y , (2.1)
onde  x |y, para  1,    , , e 1 ||2  1. Essa noo de decomposi-
o pode ser expandida para espaos de Hilbert com espectro contnuo, como ser
mostrado posteriormente neste captulo.

Postulado 2 - A evoluo temporal de um sistema quntico isolado, ou seja, que


no interage com sua vizinhana1 , d-se atravs de transformaes unitrias:

|pqy  ^ pq |p0qy , (2.2)


1
Quando h a influncia de um ambiente, tal como um reservatrio trmico, o hamiltoniano ^ pode
conter termos relacionados a interaes entre partculas e/ou campos, por exemplo. Assim, o sistema
no ser isolado, de fato.
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 20

onde ^ : pq^ pq  , sendo a matriz identidade. A relao do operador ^ 2 com o


hamiltoniano ^ do sistema :
 ^
^ pq  exp  . (2.3)


Fisicamente, transformaes unitrias representam processos temporalmente rever-
sveis. De fato, aplicando-se ^ : pq pela esquerda nos dois lados da Eq. 2.2 obtm-se

|p0qy  ^ :pq |pqy . (2.4)

Uma outra propriedade importante das transformaes unitrias a conservao do


produto escalar, ou seja,

xp0q| ^ :^ |p0qy  xp0q |p0qy  xpq |pqy . (2.5)

Postulado 3 - Medidas em Mecnica Quntica so representadas por um conjunto


de operadores de medidas t^ u, onde o ndice refere-se aos possveis resultados
da medida. A probabilidade de que o resultado seja encontrado em uma medida
feita em um sistema quntico preparado no estado | y dada por

^:
pq  x | | y
^ (2.6)

e o estado do sistema, aps a medida com resultado , ser:


^
|y  a |y . (2.7)
pq

A normalizao das probabilidades, pq  1, a hiptese de que x | y  1 e
a Eq. (2.6) implicam na relao de completitude
:
^
^  . (2.8)

Postulado 4 - Os elementos do espao de Hilbert de um sistema quntico composto


formado pelo produto tensorial dos kets dos espaos de Hilbert dos sistemas
individuais:
| y  |y b | y . (2.9)

Esta regra pode ser estendida para sistemas individuais.


2
Neste trabalho ser utilizada a notao de se colocar um chapu sobre as quantidades que so
operadores, de modo que ^ representa o operador da quantidade fsica .
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 21

2.1.2 Princpio de Indeterminao

O princpio da indeterminao de Heisenberg consiste num enunciado da Mecnica


Quntica, formulado inicialmente em 1927 por Werner Heisenberg [23], impondo restries
preciso com que se podem efetuar medidas simultneas de uma classe de pares de
observveis.
Em Mecnica Quntica, observveis, tais como posio e momentum, so repre-
sentados por operadores hermitianos. Quando se considera pares de observveis, uma das
quantidades mais importantes o comutador. Para um par de observveis e , define-se
seu comutador como sendo

r,^ ^ s  ^^  ^ .^ (2.10)

Com essa definio, possvel mostrar que a relao de comutao entre a posio
e o momentum [24]

r^, ^s  . (2.11)

O significado fsico que operadores que no comutam entre si no podem ser


medidos com qualquer preciso simultaneamente, sempre ocorrendo um erro na medida
dos observveis.
A forma geral mais comum do princpio de indeterminao a relao de inde-
^ associa-se o
terminao de Robertson [25]. Para um operador hermitiano arbitrrio ,
desvio padro como sendo

b
 x^ 2y  x^ y2, (2.12)

onde x
^ y denota o valor mdio3 . Para um par de operadores ^ e ,
^ a relao de indeter-
minao de Robertson dada por

12 |xr,^ ^ sy|. (2.13)

Outra expresso para o princpio de indeterminao a relao de indeterminao


de Schrdinger, que

2 2 12 t|xt,^ ^ uy  x^yx^ y|2 |xr,^ ^ sy|2u, (2.14)


3 ^
Tambm usado neste trabalho para denotar o valor mdio do operador
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 22

em que o anticomutador definido da seguinte forma

t,^ ^ u  ^^ ^ .
^ (2.15)

Desde que essas relaes so para operadores em geral, ento elas podem ser apli-
cadas para quaisquer dois observveis encontrados na literatura [24]. Por exemplo, como

r^, ^s  , (2.16)

ento

2 . (2.17)

2.1.3 Bits e Qbtis

A unidade de informao clssica o bit. Um bit pode ter os valores lgicos 0


ou 1. Nos computadores, bits so fisicamente representados pela presena ou no de
correntes eltricas em componentes eletrnicos dentro dos chips: a presena da corrente
indica o estado lgico 1 e a sua ausncia o estado lgico 0. Obviamente que os dois valores
lgicos de um bit clssico so mutuamente excludentes.
Analogamente, a unidade de informao quntica o bit quntico ou qbit. Um
qbit pode ter os valores lgicos 0, 1 ou qualquer superposio deles. Fisicamente,
qbits so representados por quaisquer objetos qunticos que possuam dois autoestados
ortogonais. Os exemplos mais comuns so: estados de polarizao de um fton (horizontal
ou vertical), eltrons em tomos de dois nveis (o que uma aproximao), eltrons em
poos qunticos, e spins nucleares [22].
Os estados de um qbit podem ser representados pelos seguintes kets


|0y  1
(2.18)
0

|1y  0
. (2.19)
1

O conjunto t|0y , |1yu forma uma base no espao de Hilbert de duas dimenses,
chamada de base computacional. No caso de um spin 1{2 representa-se o qbit como sendo
|0y  |y e |1y  |y.
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 23

O estado genrico de um qbit representado por

|y  |0y |1y (2.20)

em que ||2 ||2  1. Esse estado pode ser parametrizado por ngulos e fazendo-se
 cosp{2q e  exppq senp{2q

|y  cosp{2q |0y exppq senp{2q |1y . (2.21)

Essa representao permite que o estado de um qbit seja visualizado como um ponto sobre
a superfcie de uma esfera. Tal esfera chamada de esfera de Bloch.

Figura 1 Esfera de Bloch.

2.1.4 Vetores em Espao Complexo Contnuo

O conjunto de vetores ortonormais e completos gerados por operadores lineares


pode ser visto como um conjunto de vetores unitrios ortogonais no espao vetorial abs-
trato de Hilbert. A vantagem deste ponto de vista que muitas propriedades matemticas
e manipulaes envolvendo essas funes vm analogamente de propriedades e operaes
que envolvem espaos vetoriais ordinrios. Esses espaos so importantes quando o ob-
servvel que se deseja medir tem espectro contnuo, tal como a posio e momentum de
uma partcula [24].
Para ilustrar esse ponto de vista, seja |1 y e |2 y dois vetores, o seu produto interno
definido da seguinte forma


x1 |2y  x1 |y x |2y , (2.22)
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 24

em que  , , P . Como exemplo, considere o caso da decomposio no estado


|y, que representa o momentum de uma partcula, no espao das posies, que dada
por


x | y  ? 1


. exp (2.23)
2
Isso impe que a decomposio de uma estado qualquer |y no espao dos momentos seja

 
pq  x |y  x |y x |y  ?1 exp pq, (2.24)
2

em que pq  x |y a funo de onda de |y no espao das posies.


Pode-se notar que isto uma generalizao do produto interno para espaos com-
plexos discretos, tais como aqueles que os qbits esto inseridos [24].

2.1.5 Aplicaes dos Postulados

As matrizes de Pauli so importantes exemplos de transformaes unitrias sobre


1 qbit:


^
 0 1
(2.25)
1 0

^  0  (2.26)
0

^  1 0
. (2.27)
0 1
Uma outra operao unitria importante sobre 1 qbit a transformao de Hada-
mard:


^
 ?12 1 1
 ?2 . (2.28)
1 1
Considere agora o seguinte conjunto de operadores de medida de 1 qbit:

^ 0  |0y x0| (2.29)


^ 1  |1y x1| .
(2.30)
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 25

^0 e
Note que ^ 1 so Hermitianos mas no so unitrios. Isto quer dizer que o processo
de medida representado por esses operadores irreversvel. Segundo o Postulado 3,

p0q  x| ^ 0:^ 0 |y  ||2 (2.31)


^ 1:
p1q  x | ^ 1 | y  | | 2 . (2.32)
Aps a medida,

|0y  || |0y (2.33)

|1y  || |1y . (2.34)

Os fatores {|| e {|| so fases globais (no observveis), e podem ser descartados. Esses
operadores de medidas so exemplos de projetores.
Os qbits de um espao de Hilbert com dois qbits so obtidos pelo produto tensorial
dos vetores do espao de Hilbert com apenas um qbit

t|0y , |1yu b t|0y , |1yu  t|00y , |01y , |10y , |11yu. (2.35)


A representao matricial de cada um desses vetores da base computacional de dois qbits
:


1
 
0
|00y  
0
 (2.36)

0

0
 
1
|01y  
0
 (2.37)

0

0
 
0
|10y  
1
 (2.38)

0

0
 
0
|11y   
 0 . (2.39)

1
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 26

A representao matricial das matrizes de Pauli e do operador de Hadamard nesta base


pode ser obtida pelos produtos tensoriais correspondentes com a matriz identidade 2  2

^
 ^ b ,
^ (2.40)

^
 ^ b ,
^ (2.41)
em que ^  ,^ ^ , , ^ Aqui, adota-se a conveno | y para os estados do sistema
^ .
composto. Essas expresses podem ser facilmente generalizadas para um nmero arbitrrio
de qbits [22].

2.1.6 Misturas Estatsticas e Matriz Densidade

Em Computao Quntica e Informao Quntica frequentemente necessrio


lidar com situaes em que o vetor de estado do sistema no conhecido, mas apenas um
conjunto possvel de vetores ortonormais | y, que ocorrem com probabilidades t pqu [24,
22]. O conjunto t pq, | yu chamado de ensemble estatstico. A ferramenta matemtica
adequada para tratar esses casos a matriz densidade, , definida como


 pq | y x | (2.42)

onde pq 0 e pq  1. Algumas propriedades importantes deste operador:

1. A matriz densidade um operador positivo, ou seja, possui autovalores reais no-


negativos. De fato, para qualquer |y,

x| |y  pqx | y x |y  pq|x | y |2 0; (2.43)

2. O trao de igual a 1:

t u  pq t| y x |u  pq  1; (2.44)

3. O estado ser puro se e somente se p2 q  1:



2  pq p q | y x | y x | (2.45)

 2 pq | y x | . (2.46)

Consequentemente,

t2 u  2 pq t| y x |u  2 pq 1 (2.47)

Captulo 2. Fundamentos de Mecnica e ptica Qunticas 27

A igualdade ser satisfeita se e somente se pq  0, exceto para um ndice 0 tal


que p0 q  1.

Qualquer operador positivo com trao igual a 1 um operador densidade vlido.


Os postulados da Mecnica Quntica podem ser reformulados em termos do ope-
rador densidade.
Quando se lida com sistemas compostos, dado o operador densidade do sistema
total, os operadores densidade dos subsistemas podem ser obtidos atravs da operao de
trao parcial. O trao parcial uma soma sobre os estados de um dos subsistemas. Por
exemplo, se for o operador densidade de um sistema composto , os operadores
densidade de cada subsistema sero:

 p q (2.48)
 p q. (2.49)

Estas relaes so evidentes para sistemas no-emaranhados para os quais  b .

2.2 Formalismo da ptica Quntica

Ser discutida a quantizao do campo eletromagntico e suas propriedades bsi-


cas. Posteriormente, sero descritos alguns dos possveis estados que a luz pode assumir.
Em seguida, dada uma explanao sobre os componentes comuns de estados qunticos
em experimentos de ptica quntica.

2.2.1 Quantizao do Campo Eletromagntico

A quantizao do campo eletromagntico no espao livre comea com a descrio


clssica dada pelas equaes de Maxwell [13, 26]. As equaes de Maxwell criam uma
ligao entre o campo eltrico E e o campo magntico B [27, 28]. No vcuo, onde no h
cargas lquidas e nem correntes, as equaes se tornam

E  0, (2.50)
B  0, (2.51)
E
BB 
B 0, (2.52)

 B  0 0
BE 
B 0. (2.53)
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 28

Nessas equaes, 0 e 0 so a permeabilidade magntica e a permissividade eltrica do


vcuo, respectivamente. A velocidade da luz pode ser relacionada com essas quantidades
pela seguinte relao

 ?1 . (2.54)
0 0

Pode ser mostrado que a dependncia temporal e espacial do campo eltrico Epr, q dada
pela soluo da equao

 B2 E  0.
2 
B2 (2.55)

A soluo desta equao consiste em

 1{2
Epr, q  ek rk k prq  k
  prq s,
k (2.56)
k
20
em que a constante de Planck dividida por 2, o volume de quantizao do campo
eletromagntico, k o vetor de onda do modo, a frequncia angular do modo , e 
so amplitudes complexas sem dimenso advindas da anlise de Fourier e uma funo
do modo que descreve a sua polarizao. A quantizao do campo eletromagntico feita
pela troca de e  pelos operadores de destruio e criao ^: , respectivamente.
^ e
Usando o fato dos ftons serem bsons4 , a relao de comutao entre ^e ^:

r^ , ^ s  r^: , ^: s  0, r^ , ^: s  . (2.57)

O campo quantizado assim se torna

 1{2
^ pr, q 
E ek r ^:k k prq s,
^k k prq  (2.58)
k
20
O Hamiltoniano do campo ser

 1
^
^:
^ . (2.59)

2

Por fim, uma caracterstica importante do espao de Hilbert desse sistema que
ele descrito pelos estados de Fock ou estados nmero |y. Eles representam o nmero
de ftons, por exemplo, |3y um sistema com trs ftons. A ao dos operadores de
destruio e criao sobre esses estados
4
Bsons so partculas que obedecem estatstica de Bose-Einstein [24]. Dentre os exemplos de bsons
esto as partculas elementares, como o fton, o glon, o bson de Higgs, e partculas compostas,
como msons e ncleos atmicos estveis, como o hlio-4
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 29

?
^ |y
 |  1y , (2.60)
?
^: |y 
1 | 1y . (2.61)

Com isso possvel entender o motivo do nome desses operadores.

2.2.2 Estados Qunticos da Luz de Interesse

Neste tpico ser feita uma simplificao da teoria da ptica quntica desenvolvida
anteriormente. Ser adotado que o campo eletromagntico monomodo. O motivo para
isso a simplicidade dos resultados obtidos.

2.2.2.1 Estado Trmico

Considere um campo eletromagntico monomodo em equilbrio trmico dentro de


uma cavidade de temperatura . De acordo com a Mecnica Estatstica [29], a proba-
bilidade de que o modo seja termicamente excitado para o n-simo nvel de energia

p{ q
 expexp

p { q

(2.62)

em que a energia no -simo nvel e a constante de Boltzmann. O operador


densidade para o campo trmico dado por

expp^ { q
 (2.63)
texpp ^ { qu
^ 
em que p
^:
^ 1{2q e

8

texpp
^ { qu  x| expp^ { q |y (2.64)

0
8

 expp { q  (2.65)
0
denominado funo de partio. Com  p 1{2q

8

 expp {2 q expp
{ q. (2.66)

0

Desde que expp


{ q 1, ento a soma uma srie geomtrica e assim
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 30

8

expp
{ q 
1
1  expp { q
(2.67)

0

de tal forma que

 1 exp p {2 q .

 expp { q
(2.68)

Evidentemente

 x| ^ |y  1 expp{ q. (2.69)

Tambm possvel notar que o operador densidade pode ser escrito como

1 1
 | y x | |y x| (2.70)
 
1 0 0
8
1
 0
expp { q |y x| (2.71)
8

 |y x| . (2.72)

0

O nmero mdio de ftons do campo trmico calculado da seguinte forma

8

 x^ y  t^ ^ u  x| ^ |y (2.73)

0
8
8

  expp {2 q 1 expp { q
(2.74)
0 0
expp { q
 1  expp { q (2.75)

 expp { q  1 .
1
(2.76)

Da Eq. (2.76) segue que

expp
{ q 

(2.77)
1
e das Eqs. (2.69) e (2.72) segue que a matriz densidade pode ser escrita em termos
de como

8 

^ 1 1 1
|y x| . (2.78)

0
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 31

A probabilidade de encontrar ftons em um campo trmico em, termos de ,


 p1 q 1
. (2.79)

A varincia do nmero de ftons dada por

2  x^ 2y  x^ y2. (2.80)

Como

x^ 2y  p2 ^ q (2.81)
 22 , (2.82)

ento

2  2 , (2.83)

o que mostra que a varincia consideravelmente maior do que sua mdia.


Como mostrado no livro de Knight [26], a energia mdia por unidade de volume
para o estado trmico obtida como sendo

2 4 4
 1533 , (2.84)

em que a temperatura e a velocidade da luz. Essa expresso da Eq. (2.84)


conhecida como lei de Stefan-Boltzmann.

2.2.2.2 Estados Coerentes

Para os estados nmero |y, tem-se que o valor do campo eltrico zero, x| E
^ | y 
0, o que no condiz com a maioria das realizaes fsicas de experimentos. Os estados
que mais se aproximam dos estados clssicos e que no possuem essa caracterstica de
campo eltrico nulo so os estados coerentes. Estes estados so denotados por |y e so
os autoestados do operador ^,

^ | y  | y ,
(2.85)

em que um nmero complexo.


Captulo 2. Fundamentos de Mecnica e ptica Qunticas 32

Desde que os estados nmeros |y formam um conjunto completo, ento pode-se


expandir |y de acordo com

8

| y  | y . (2.86)
0 
^ na Eq. (2.86) e lembrando que o resultado novamente |y, pela Eq. (2.85),
Aplicando
tem-se que5

8
? 8

^ | y 
|  1y  |y . (2.87)

1 
0

Igualando os coeficientes de |y

?
 1 (2.88)
ou

2
 ? 1  a 2   (2.89)
p  1q
 ?

0 (2.90)
!
e assim,

8

| y  0 ? | y . (2.91)

0 !
Pelo critrio de normalizao se determina 0

 1
x |y  1  |0 | 2 ? 1 x |1y (2.92)
1
! !
8 | |
2
 | 0 | 2
!
 |0|2|| , 2
(2.93)

0

no qual implica que 0  expp 21 ||2q. Assim, o estado coerente normalizado igual a

8

|y  expp 12 ||2q ? | y . (2.94)

0 !

Ser feita uma anlise do valor mdio do operador campo eltrico que tem com-
ponente em
5
Usamos a lgebra correspondente s relaes das Eqs. (2.57) e (2.61).
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 33

 1{2  
^ p, q  ^ p   q 

^: pq .

(2.95)
20
Para ele obtido que

 1{2  
x| ^ |y  pq   pq

(2.96)
20
 1{2
 2||
20
senp    q, (2.97)

em que  || e no qual tem as caractersticas do campo eltrico de uma onda


propagante. Para o clculo da varincia do campo, necessrio que se tenha o segundo
momento do campo

 
x| ^2 |y  2 1 4||2 sen2 p    q . (2.98)
0

Assim, a flutuao ou varincia de ^

 1{2
 xp^q2y1{2  20
, (2.99)

o que idntico varincia do estado do vcuo. O estado coerente o mais clssico por
que no apenas tem a forma correta para o valor mdio do campo eltrico mas tambm
contm o rudo caracterizado como apenas o rudo do vcuo.
A seguir, apresenta-se uma interpretao fsica da varivel na expresso do estado
coerente. O valor esperado do operador nmero de ftons para o estado coerente

 x|
^ | y  | |2 (2.100)
assim, ||2 apenas o nmero mdio de ftons no campo. O segundo momento do nmero
de ftons dado por

x| ^ 2 |y  x| ^:^^:^ |y (2.101)
 x| p^:^:^^ ^:^q |y (2.102)
 | | 4 | | 2  2 (2.103)

e assim

a
 x^ 2y  x^ y2  1{2, (2.104)
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 34

no qual tem caracterstica de processo de Poisson. De fato, para uma medida do nmero
de ftons no campo, a probabilidade de detectar ftons

 |x |y |2  || |!|
2
2
(2.105)

  , (2.106)
!
no qual uma distribuio de Poisson com mdia . Note que a indeterminao com
relao ao valor mdio de ftons



 ?1 , (2.107)

no qual diminui com o aumento de .


Os estados coerentes |y so os estados qunticos mais prximos dos estados cls-
sicos pois: pq o valor esperado do campo eltrico tem a forma da expresso clssica; pq
a flutuao no campo eltrico a mesma para o vcuo; pq a flutuao do nmero mdio
de ftons com relao ao valor mdio decresce com o aumento do nmero mdio de ftons.
Ser discutida agora uma forma de se obter os estados coerentes por meio da
aplicao do operador de deslocamento no estado do vcuo.
O operador de deslocamento definido como sendo

:  
^ pq  expp^ ^q (2.108)

e os estados coerentes so dados por

|y  ^ pq |0y . (2.109)

Esse resultado obtido da identidade

  2 r, s
^
^ ^ ^ 1 ^ ^
(2.110)
 ^
^

1
2 r s
^
, ^
(2.111)
       
^
no qual vlida se , ^  ^ ,
0 e , ^
^  ^ ,
, ^
^  0. Com ^  : e
^
 
^
 ^, ^
, ^  ||2, tem-se que a Eq. (2.108) resulta em

^ pq  ^:  ^
  1
2
||2 ^:  ^ . (2.112)
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 35

Expandindo expp
^q em sries de Taylor, tem-se que

8 p ^q

 |0y  |0y  |0y .
 ^
(2.113)

0
!

Mas como

8 p^q

:
^
|0y  |0y (2.114)
 !
0
8

 ? |y , (2.115)

0 !
ento

| y  ^ pq |0y
(2.116)
8

  2 ||
1 2
? | y , (2.117)

0 !
o que est de acordo com a definio de estados coerentes.
O operador deslocamento um operador unitrio. Por isso,

^ : pq
 ^ pq
(2.118)
  2 || ^ ^ .
1 2 : 
(2.119)

^ pq
evidente que ^ : p q 
^ : pq
^ pq  .

O operador deslocamento obedece relao de semigrupo: o produto de dois ope-


radores deslocamento, por exemplo ^ p q e
^ p q, , a menos de um fator de fase global,
o operador deslocamento ^ p q. Para obter esse resultado, tem-se que notar que se
for feita a considerao que se ^  ^:  
^e ^  ^ :  
^, ento

 
^
, ^      2p q. (2.120)

Assim, usando a Eq. 2.111 possvel obter que

^ p q
^ p q  ^ ^
(2.121)
 exp rp  qs p q^: p  q^: (2.122)
 exp rp  qs ^ p q. (2.123)
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 36

Isso resulta que a aplicao deste produto de operadores deslocamento sobre o estado do
vcuo resulta em

^ pq
^ p q |0y  ^ pq | y
(2.124)
 exp rp  qs | y , (2.125)

em que a fase global exp rp  qs no tem interesse fsico relevante[22].


Se for considerado que o operador vetorial, que representa a posio e o momentum,
seja dado por R^  p1 , 1 q, ento ao do operador de deslocamento sobre esse vetor ser
[30]

: pqR
^ pq  p1 tu, 1 tuq. (2.126)
Como a varincia dessa quantidade a mesma do vcuo, ento a matriz de covarincia
ser


 1 0
. (2.127)
0 1

2.2.2.3 Estados Comprimidos

Ser apresentado o exemplo mais importante de estados da luz no-clssicos. Os


estados comprimidos sero caracterizados pelos mesmos aspectos que foram relevantes
para os estados coerentes, estatstica de fton, produo dos mesmos pelo estado do
vcuo, entre outros.

Primeiramente,
 considere dois operadores ^ e
^ satisfazendo a relao de comu-
^
tao , ^  ,
^ o que resulta que

xp^q2yxp^ q2y 14 |x^ y|2. (2.128)

Um estado do sistema dito ser comprimido se ou

xp^q2y 21 |x^ y| (2.129)

ou

xp^ q2y 12 |x^ y|. (2.130)


Captulo 2. Fundamentos de Mecnica e ptica Qunticas 37

No caso de estados comprimidos que sero mostrados neste trabalho, tem-se que ^ 
^1
e^ ^ 2 , com
^1 e
^ 2 sendo os operadores de quadratura do campo.

Esses estados, para os quais uma das componentes obedece condio de com-
presso, tm a caracterstica que esta componente ter rudo, ou varincia, menor do que
a do estado coerente ou do vcuo. Porm, a outra componente ter uma flutuao maior,
com relao a do vcuo, para que a relao de indeterminao seja satisfeita.
Uma maneira de se obter os estados comprimidos por meio do operador de
squeeze (ou compresso), que ser chamado de operador de compresso, que definido
como sendo

 
^p q  exp p  :2 q ,
^2  ^
1
(2.131)
2
em que  , para 0 8 e 0 2. O parmetro conhecido como
parmetro (ou fator) de compresso.
Esse operador ^p q tipo uma generalizao do operador de deslocamento para
dois ftons. Assim, a ao de ^p q sobre o vcuo criar algum tipo de estado coerente de
dois ftons.
Para entender o que acontece quando se aplica esse operador, considere

|y  ^p q |y (2.132)

em que | y , por enquanto, arbitrrio e | y denota o estado gerado pela ao de ^p q


sobre | y. Para obter as varincias de ^1 e ^ 2 , so necessrios os valores esperados de
^2 , etc. Para isso, usado o seguinte resultado obtido da aplicao do lema de Baker-
^,

Hausdorff [26]

^: p q
^^p q  ^: sinh
^ cosh 
(2.133)
^: p q
^: ^p q  ^: cosh 
^ , (2.134)

em que ^: p q  ^p q. Assim,

x| ^ |y  x| ^:p q^^p q |y (2.135)

x| ^2 |y  x| ^:p q^^p q^:p q^^p q |y , (2.136)


Captulo 2. Fundamentos de Mecnica e ptica Qunticas 38

etc. Para o caso especial onde | y o estado do vcuo |0y, | y o estado comprimido do
vcuo, no qual denotado por | y

| y  ^p q |0y . (2.137)

Usando as Eqs. (2.134-2.137) obtido que

1 
xp^1q2y  4
cosh2 sinh2  2 sinh cosh cos , (2.138)
1 
xp^2q2y  4
cosh2 sinh2 2 sinh cosh cos . (2.139)

Para 0

1 2
xp^1q2y  4
, (2.140)

xp^2q2y  1 2
4
. (2.141)

^ 1 dependentes de . Para
e possvel notar que existe uma compresso na quadratura
 , a compresso ocorrer na quadratura ^2.

Um estado comprimido mais geral pode ser obtido com o auxlio do operador
deslocamento

|, y  ^ pq^p q |0y . (2.142)

Para  0 se obtm um estado coerente. Desde que se tem

^ :
^^ pq  ^ (2.143)
^ :
^:
^ p q  ^:  , (2.144)

ento a ao do produto dos operadores deslocamento e compresso sobre ^e ^: pode ser


obtida das Eqs. (2.134) e (2.144). Com as informaes anteriores, possvel mostrar que

x^y  , (2.145)

no qual independente do parmetro de compresso , e


Captulo 2. Fundamentos de Mecnica e ptica Qunticas 39

x^2y  2  sinh cosh , (2.146)


x^:^y  ||2 2. (2.147)

As propriedades do estado coerente so obtidas fazendo  0 e o estado do vcuo com-


primido para  0.
Para se ter uma ideia melhor dos estados comprimidos e a expresso deles em
termo dos estados nmero, deve-se primeiramente observar que

^ |0y  0.
(2.148)

Multiplicando o lado esquerdo por ^p q e adicionando o operador unitrio possvel ver


que

^^: p q^p q |0y  0


^p q (2.149)

ou

^^: p q | y  0.
^p q (2.150)

Desde que

^^: p q 
^p q ^ cosh ^: sinh ,
(2.151)

ento, pode-se escrever a Eq. (2.150) como

p^ ^: q | y  0,
(2.152)

em que  cosh e  sinh . Assim, o estado do vcuo comprimido um autoestado


do operador ^ ^: com autovalor zero. Para o caso mais geral, considere o estado da
Eq. (2.142), no qual possvel escrever que

^^: p q
^ pq^p q ^ : p q
^ pq^p q |0y  0, (2.153)

usando a relao
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 40

^ p q
^^ : pqpq 
^  . (2.154)

Assim, a Eq. (2.152) pode ser reescrita como

p^ ^: q |, y  |, y ,
(2.155)

em que  cosh  sinh . Para  0, tem-se o problema de autovalor do estado


coerente e  0 como sendo o problema de autovalor do estado do vcuo comprimido.
Se for feita a decomposio dos estados comprimidos nos estados nmero, tem-se
que

8

| y  | y , (2.156)

0

fazendo-se a substituio da Eq. (2.156) na Eq. (2.152), obtm-se

 1{2
1   1 1. (2.157)

Note que esta soluo envolve duas partes, uma para os estados nmero mpares e
outra para os pares. Observa-se que apenas a soluo par contm o estado do vcuo. Para
esta soluo par, tem-se que


1{2
2  p1q p tanh q
p2  1q!!
p2q!! 0 . (2.158)

Em que !! representa o duplo fatorial do inteiro , ou seja, !!  p!q!, e 0 determinado


pela condio de normalizao

8

|2|2  1, (2.159)

0

no qual leva a

8 ptanh q2 p2  1q!!

|0|2p1 p2q!! q  1. (2.160)
0 
Como existe uma identidade que diz que

8
p2  1q!! q  p1  q1{2,
p
1
0  p2q!! (2.161)
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 41

?
ento obtido 0  cosh . Finalmente, pela identidade

p2q!!  2 ! (2.162)
1 p2q!
p2  1q!!  2 !
, (2.163)

ento

a
2  p1q 2p2
!
q! p?tanh q . (2.164)
cosh
Assim, o estado do vcuo comprimido

8 a
p1q 2p2 q! ptanh q |2y .

| y  ?1 (2.165)
cosh 0 !

A probabilidade de se detectar 2 ftons no campo

 |x2 | y |  22p2 q! ptanh q 2


2
p!q2 cosh , (2.166)

enquanto que a probabilidade de detectar 2 1

2 1  |x2 1 | y |  0. (2.167)
Assim, a distribuio de probabilidade do estado comprimido do vcuo oscilatria, de-
saparecendo para os nmeros de ftons mpares.
mostrado na Ref. [26] que a soluo para a Eq. 2.155

 
|, y  ? 1
cosh
exp  12 ||2  12 2 tanh 
8 r 1
tanh s
?
{  
p sinhp2qq1{2 |y ,
2


2
0 !
(2.168)

em que so os polinmios de Hermite. A probabilidade de se encontrar ftons no


campo dada por

 |x |, y |2 (2.169)
p q  
 exp ||2  12 p2 2  q tanh 
1
2
tanh
! cosh
 
| p sinhp2qq1{2 |2. (2.170)

Se ||2 " sinh2 , dito que a parte coerente do estado domina a parte comprimida. Da
Eq. (2.170) evidende que a distribuio depende da fase .
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 42

De forma similar como foi feito em 2.126, mas com a observao que para o estado
comprimido o deslocamento, com relao origem feito pela aplicao do operador
de deslocamento, ento tem-se que a matriz R ser a mesma de 2.126, mas a matriz de
covarincia mudar. Seja antes da aplicao do operador de compresso, com isso, essa
matriz evoluir para a matriz

, (2.171)

em que


t u t u

(2.172)
t u  t u

2.2.2.4 Estado Comprimido Bimodal Usado no Protocolo

A compresso sobre um estado bimodal descrito pelo Hamiltoniano ^ 9


^:^:
^^,
com ^ e ^ sendo os operadores de destruio do modo 1 e 2, respectivamente. O operador
de compresso dado por

:^:  
^2 p q  expp^ ^^q, (2.173)

em que  . Como no caso monomodo, tem-se que  e  . A ao


desse operador sobre o estado do vcuo pode ser descrita pela equao

1 8 
2 p q |0y |0y  ?
^ |y |y (2.174)
0
e conhecido como estado do vcuo bimodal comprimido [31].
Uma quantidade bastante importante, principalmente para justificar a viabilidade
do protocolo de QKD que ser proposto posteriormente, a matriz de covarincia do
estado comprimido bimodal. Se for considerado que a matriz de covarincia do estado
antes de sofrer a ao do operador de compresso seja igual a , ento o operador de
compresso far com que ela evolua para

2 2 , (2.175)
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 43

em que


0 t u t u

 0
2  
t u t u .
 t u t u 0 
(2.176)

t u t u 0

Uma caracterstica importante de uma matriz covarincia que ela fornece a di-
reo e a magnitude da compresso que feita sobre o estado. O autovetor dessa matriz
corresponde s direes em que est sendo feita a compresso, ou o alargamento, e o
autovalor respectivo diz sua magnitude [32].
Ser apresentado a seguir, Captulo 3, os motivos pelos quais houve a necessidade
de se construir a criptografia quntica. Dois dos principais protocolos so apresentados,
o BB84 e o desenvolvido por Cerf [33], em 2001. Alm disso, mesmo no sendo utilizado
nesse trabalho, a parte da criptografia quntica que tratada classicamente, a parte da
reconciliao e a de amplificao de privacidade, tambm ser explanada.
44

3 Criptografia Clssica e Quntica

O alto trfego de informao devido ao aparecimento de novas tecnologias de co-


municao e a sensibilidade quanto aos dados trafegados tm feito da criptografia uma
necessidade cada vez mais importante em diversas aplicaes. Este captulo tem como
objetivo introduzir os principais conceitos desse campo que sero utilizados para o desen-
volvimento deste trabalho.

3.1 Introduo Criptografia Clssica

A criptologia pode ser dividida em duas reas principais; a criptografia e a criptoa-


nlise [2]. A primeira abrange todo o esforo de se estabelecer uma transmisso segura da
informao viabilizando diferentes caractersticas, como confidencialidade, integridade de
dados, autenticao e irretratabilidade. J a criptoanlise rene todas as tcnicas que tem
como objetivo obter, de forma no autorizada, mensagens geradas por algum processo de
criptografia.
Frequentemente utilizado na literatura sobre criptografia [2, 1, 3], o conceito de
transmisso segura de informao, utilizando mtodos criptogrficos, possui trs perso-
nagens principais para ilustrar seu funcionamento: Alice, Bob e Eva. Como padro, Alice
deseja enviar uma mensagem de forma segura a Bob, ou seja, prevenindo que Eva (a
espi) acesse a informao original e, alm disso, que Eva seja capaz de enviar mensagens
a Bob se passando por Alice.
Para isso, Alice realiza o processo de cifragem da mensagem original, frequente-
mente referenciada como mensagem simples, produzindo uma mensagem secreta tal que

 Enct u,
(3.1)
em que representa a mensagem simples, Enctu a funo de encriptao de Alice e
a mensagem cifrada. Dessa forma, o processo de cifragem est relacionado codificao
da mensagem, enquanto o oposto, a decifragem, se relaciona decodificao. Bob recebe
ento , a partir de um canal de comunicao, e, por meio da aplicao de uma funo
de decifragem correspondendo a Dectu, obtm a mensagem original, ou seja,

 Dect u. (3.2)

A segurana da transmisso da informao, nesse caso, mantida pelas funes


Enctu e Dectu, que devem ser mantidas em segredo. Entretanto, essa abordagem no
Captulo 3. Criptografia Clssica e Quntica 45

prtica o suficiente, pois requer uma grande quantidade de diferentes funes, sendo duas
funes para cada um dos usurios que Alice se comunique, o que bastante alto em um
sistema de comunicao real. Alm disso, implementaes de hardware, ou software, de
diversas funes distintas um processo conhecidamente ineficiente[1].
Uma forma de contornar esse problema , ao invs de manter a funo como
elemento secreto, utilizar um argumento para uma dada funo conhecida por ambos
os pares da comunicao1 e utilizar ento esse argumento como a informao secreta
compartilhada. Esse argumento secreto referenciado como chave criptogrfica e faz com
que as Eqs. (3.1) e (3.2) se tornem

 Enc t u, (3.3)
 Dec t u, (3.4)

em que as funes Enctu e Dectu dependem agora de outro argumento, que a chave
criptogrfica . A Fig. 2 apresenta um diagrama que resume as operaes definidas.

k k

Texto em Claro Enck {} Canal Deck {} Texto em Claro

Alice Bob

Figura 2 Sistema criptogrfico simples para transmisso segura da informao.

possvel criar mtodos de criptografia que utilizem chaves diferentes nos proces-
sos de cifragem e decifragem, que o mtodo de criptografia de chave assimtrica, mas
o conhecimento desses no ser necessrio neste trabalho. A seguir ser apresentada a
criptografia de chave simtrica, que a base pelo qual a criptografia quntica foi criada.

3.1.1 Criptografia de Chave Simtrica

A situao em que as partes de um sistema de comunicao utilizam a mesma chave


criptogrfica nos processos de cifragem e decifragem conhecida como criptografia de
chave simtrica ou criptografia de chave secreta [3]. H diversos sistemas de criptografia de
chave simtrica, mas um que merece ateno o proposto por Gilbert Vernam, conhecido
1
Para o processo de criptografia de chave assimtrica no h necessidade de que as chaves sejam iguais
ou conhecidas por ambas as partes.
Captulo 3. Criptografia Clssica e Quntica 46

como chave de uso nico ou cifra de Vernam (em ingls conhecido como one-time pad)
[34].
A cifra de Vernam um processo de cifragem definido sobre um alfabeto binrio.
Uma mensagem binria 1 2    cifrada com a utilizao de uma chave binria de
mesmo tamanho, produzindo o texto cifrado 1 2    , em que

 Enc tu 

p2q, (3.5)

1 e a operao mdulo[35].
A grande vantagem da cifra de Vernam, que foi demonstrada por Claude Shannon
[7], que este algoritmo de cifragem seguro quando a chave usada gerada aleatoria-
mente, tem o mesmo tamanho da mensagem e utilizada apenas uma vez. Um problema
desse mtodo a necessidade de distribuio dessa chave secreta sem que a espi te-
nha informao sobre a mesma, felizmente esse impasse eliminado com a utilizao da
criptografia quntica.

3.2 Criptografia Quntica

Foi mostrado que a cifra de Vernam consiste de uma tcnica de criptografia clssica
com segurana demonstrada formalmente [7]. Contudo, o problema de se estabelecer uma
longa chave criptogrfica e a distribuio desta chave para ambas as partes, requisito
fundamental para a segurana do mtodo a ser utilizado em um cenrio prtico, parece
pouco vivel. Porm, as propriedades de sistemas qunticos podem ser utilizadas com o
objetivo de sobrepor esses empecilhos.
Uma das caractersticas que fazem com que a utilizao de sistemas qunticos na
transmisso de informao em criptografia traga resultados interessantes o princpio
de indeterminao de Heisenberg, que impe que a medida simutnea de algumas quan-
tidades de sistemas qunticos possui uma indeterminao inevitvel e impossvel de se
abster [36, 24]. Outro fato importante, advindo de sistemas qunticos, o teorema da
no-clonagem [22]. Ele estabelece que impossvel copiar com perfeio estados qunticos
no ortogonais. Essas duas propriedades foram os fundamentos para o desenvolvimento
de um novo mtodo de distribuio de chave secreta que ser explicado na subseo a
seguir.

3.2.1 Protocolos de Distribuio Quntica de Chave Secreta

A criptografia quntica consiste em um mtodo de distribuio quntica de chave


secreta seguro, mesmo quando uma possvel espi possui capacidade tecnolgica ilimitada,
Captulo 3. Criptografia Clssica e Quntica 47

incluindo a presena de um computador quntico [22]. O primeiro protocolo de criptografia


quntica foi proposto em 1984 por C. Bennett e G. Brassard, frequentemente referenciado
na literatura como BB84 [11]. Sua proposta inicial utilizou estados polarizados da luz
como unidade bsica para a distribuio das chaves.
Artur Ekert props, em 1991, o protocolo E91 [37], que tem como base o ema-
ranhamento ou correlao quntica de ftons [36]. De acordo com o paradoxo EPR [38],
um sistema de dois ftons emaranhados correspondem, do ponto de vista da mecnica
quntica, a uma partcula s, de forma que se um dos dois ftons for medido, o outro ser
tambm alterado no exato momento da medida, independente de quo distantes eles este-
jam, isso implica em um mtodo para detectar a presena de espio na rede. O protocolo
E91 possui trs estgios onde os ftons emaranhados so distribudos para Alice e para
Bob. Uma das partes mede o fton, em alguma base, e ento as duas partes se comunicam
por um canal clssico pblico informando em qual base foi feita a medida. O conjunto
de bits dividido em dois, um que corresponder chave secreta criada e a outra parte
que ser descartada por causa da no correspondncia entre as bases medidas por Alice
e Bob. No canal pblico, Alice e Bob comparam os bits que foram descartados e, se eles
seguirem a desigualdade de Bell [36], ento eles sabem que existe um espio no canal e
abortam a transmisso da informao.
Por fim, foi proposto por Eduin, em 2013, o protocolo S13 [39]. Esse protocolo
usa reconciliao de uma semente aleatria e da criptografia assimtrica. Comparado com
o BB84, onde o percentual de coincidncias no processo de reconciliao para a gerao
de chave em torno de 50%, o protocolo S13 pode chegar a 100%. Outros protocolos
existentes so apresentados e comparados na Tabela 1.
Captulo 3. Criptografia Clssica e Quntica 48

Tabela 1 Uma comparao de vrios protocolos para QKD

Nome do
Ano Protocolo Princpio em que Observao Referncia
se baseia
Princpio de indeterminao A polarizao dos ftons
1984 BB84 de Heisenberg usada para codificao da informao [11]
em quatro estados qunticos.
1991 E91 Emaranhamento quntico Pares de ftons emaranhados so
usados no lugar da polarizao. [37]
1992 BB92 Princpio de indeterminao Similar ao BB84, mas com o uso
de Heisenberg de apenas dois estados. [40]
Princpio de indeterminao Usa 6 estados:
1999 SSP de Heisenberg   
, e [41]
na esfera de Bloch.
Princpio de indeterminao A informao contnua e
2001 Cerf01 de Heisenberg armazenada no valor mdio [33]
do estado comprimido
A varivel aleatria a compor a chave
2002 GG02 Princpio de indeterminao tem distribuio contnua e o seu
de Heisenberg envio feito com a utilizao de [42]
estados coerentes da luz
Possui uso eficiente do domnio
do tempo e apresenta robustez
2003 DPS Emaranhamento quntico em ataques de diviso do
nmero de ftons [43] [44, 45]
(ou PNS, do ingls
Photon Number Splitting attack).
Princpio de indeterminao Fornece mais segurana que o
2004 SARG04 de Heisenberg BB84 contra ataques por diviso [46]
do nmero de ftons.
A utilizao deste protocolo
possvel quando h alta taxa
2004 COW Emaranhamento quntico de bits em pulsos coerentes fracos. [47, 48]
Ele possui maior
segurana para ataques PNS.
Neste protocolo Alice e Bob
Princpio de indeterminao codificam o 0 e
2009 KMB09 de Heisenberg o 1 em duas bases, ao invs de usar duas [49]
direes diferentes em uma base para
a codificao da informao.
Criptografia de chave Pode distribuir chaves entre
2012 S09 pblica e privada sistemas, tendo um sistema central [50]
de transmissor da mensagem.
Usa semente aleatria,
Princpio de indeterminao no possui perda de informao e
2013 S13 de Heisenberg diferencia do protocolo BB84 [39]
apenas na parte de
comunicao pelo canal clssico.
Utiliza a ideia do protocolo proposto no
Princpio de indeterminao GG02 [42] com a adio, na parte de
2014 Jouguet14 de Heisenberg reconciliao, de cdigos LDPC de forma a [51]
conseguir mais de 1 bit de chave secreta
por uso do canal.

O BB84 continua sendo um dos protocolos de criptografia quntica mais pesquisa-


dos e desenvolvidos atualmente. Visando isso e uma abordagem voltada para um melhor
entendimento do que criptografia quntica, ser feita uma apresentao do protocolo
BB84 e os principais conceitos utilizados por eles no estabelecimento de uma chave crip-
togrfica. Posteriormente, o protocolo proposto por Cerf, et al. [33], utilizando estados
comprimidos, tambm ser mostrado, porm com menos detalhes.
Captulo 3. Criptografia Clssica e Quntica 49

3.2.2 Protocolo BB84

Este protocolo foi elaborado por Charles Bennett e Gilles Brassard em 1984 [11] e
baseado no princpio de indeterminao de Heisenberg [24]. Ele foi originalmente descrito
usando polarizao de ftons para a transmisso da informao, porm implementaes
prticas em fibras pticas usam mais a codificao da informao na fase do estado [52].
Esse protocolo certamente o mais conhecido e mais implementado dentre os protocolos
de criptografia quntica. A prova de segurana desse protocolo, contra estratgias de um
espio, foram feitas por Shor e Preskill [53].
O transmissor e o receptor, conhecidos como Alice e Bob, respectivamente, esto
conectados por um canal quntico de comunicao no qual permite a transmisso de
estados qunticos por ele. Nesse canal pode haver uma espi, Eva, que pode visualizar
qualquer transmisso pelo canal. Alm disso, Alice e Bob tambm se comunicam por um
canal clssico pblico. Nenhum desses canais precisam ser seguros, pois o protocolo
construdo de forma a prevenir a interferncia de Eva sobre qualquer um deles.
Implementaes prticas do BB84, tal como a que est sendo feita no Laboratrio
de Comunicaes Qunticas (LCQ) do IQuanta UFCG, usam mais a codificao em fase,
por tornar o sistema de QKD mais robusto a eventos do ambiente quando comparado com
o de polarizao [52]. Porm, para um melhor entendimento do protocolo, ser explicado
logo a seguir o BB84 com a utilizao de codificao por polarizao:

Base ` de polarizao horizontal (00 ) e vertical p 900 q. A representao dos esta-


dos nessa base feita como sendo |0y para a polarizao horizontal e |1y para a
polarizao vertical assim, tem-se `  t|0y , |1yu.

Base b com polarizaes p 450q e p 1350q. Os estados nessa base so denotados


por | y e |y para as polarizaes p 450q e p 1350q, respectivamente, ou seja, b 
t| y , |yu. Eles tambm podem ser decompostos nos estados |0y e |1y da seguinte
forma [22]

| y  ?12 p|0y |1yq (3.6)

|y  ?12 p|0y  |1yq. (3.7)

Nesse protocolo, a associao entre o bit de informao e o estado de cada base


descrita na Tabela 2.
O protocolo BB84 pode ser descrito da seguinte forma:

1. Transmisso quntica (Primeiro Passo)


Captulo 3. Criptografia Clssica e Quntica 50

Tabela 2 Esquema de codificao para o protocolo BB84

Bit ` b
0 |0y  00 | y  10
1 |1y  01 |y  11

a) Alice escolhe aleatoriamente uma sequncia de bits P t0, 1u e uma sequncia


aleatria de bases P t`, bu .
b) Ela prepara um fton no estado para cada bit de e em como na
Tabela 2, e o envia para Bob pelo canal quntico.
c) Bob escolhe aleatoriamente se vai medir na base ` ou b para cada um dos
recebidos. A medida de Bob produz uma sequncia 1 P t0, 1u , quando a
escolha da base de medida for 1 P t0, 1u2 .

2. Discusso Pblica (Segundo Passo)

a) Para cada bit em :


i. Alice envia pelo canal clssico o valor de para Bob.
ii. Bob responde a Alice dizendo em quais bits ele usou a mesma base de
medida. Os valores de e 1 so descartados se  1 .
Alice escolhe aleatoriamente um subconjunto dos bits restantes em e informa
a Bob os seus valores pelo canal clssico. Se os resultados da medida de Bob,
para uma certa frao de bits, no coincidirem, ento pode haver a ao de um
espio e a comunicao abortada.
b) Caso a comunicao no seja abortada, a sequncia dos bits restantes em
usada para criar a chave secreta comum entre Alice e Bob,  t0, 1u (onde
).

O entendimento do protocolo BB84 pode ser feito a partir da ideia de medida em


mecnica quntica [22]. Se um qbit | y for medido na base ortonormal t|y , | yu, ento
com probabilidade ||2 ser obtido o estado |y e | |2 o estado | y, onde ||2 | |2  1.
Consequentemente, a medida com bases incorretas produzir resultados aleatrios, como
predito pela mecnica quntica [22]. Assim, se Bob escolher a base b para medir um fton
no estado |1y, o resultado clssico da medida ser 0 ou 1 com probabilidade 1{2 para os
dois casos, pois

|1y  ?12 p| y  |yq. (3.8)


2
A notao t0, 1u2 representa uma sequncia de bits
Captulo 3. Criptografia Clssica e Quntica 51

Porm, se a base de Bob for `, a sada clssica ser sempre 1, pois |1y  1 |1y 0 |0y.
Para detectar Eva, Alice e Bob medem a taxa que, mesmo que a escolha das suas
bases sejam idnticas, ou seja,  1 , os bits no so iguais,  1 . Observe que a
no igualdade entre os bits pode ter sido causada pelo rudo do canal e no pela ao
propriamente dita de Eva [40].
Um ataque criptogrfico um mtodo para contornar a segurana de um sistema
criptogrfico atravs de encontrar fraqueza em um cdigo, cifra, esquema de gerenciamento
de chaves ou no protocolo de troca de chaves [3]. Eva pode fazer vrios tipos de ataques
em um sistema que efetue o QKD [10]. Um dos possveis ataques o ataque intercepta-
reenvia, onde Eva mede o fton enviado por Alice e envia um fton que corresponde ao
resultado da sua medida para Bob. Isto produz erro na chave compartilhada entre Alice e
Bob. Como Eva no tem conhecimento sobre a polarizao dos ftons enviados por Alice,
Eva pode apenas supor quais as bases na medida, da mesma forma que Bob. Nos casos
onde ela escolhe corretamente a base, ela mede a correta polarizao do fton enviado por
Alice e transmite para Bob uma cpia correta do estado. Mas quando a sua escolha de
base no a correta, o estado que ela efetua a medida uma sobreposio dos possveis
estados gerados nesta base incorreta, o que leva ao estado que Eva transmite para Bob
ser algumas vezes diferente do estado que Alice produziu. Se Bob ento medir esse estado
na base que Alice enviou, a sua sada do medidor pode ser qualquer valor referente base
que ele est medindo, levando a obter valores aleatrios na medida ao invs de resultados
corretos por causa da presena de Eva. Uma ilustrao deste tipo de ataque mostrada
na Tabela 3.

Tabela 3 Exemplo do ataque intercepta-reenvia

Bits aleatrios gerados por Alice 0 1 1 0 1 0 0 1


Escolha aleatria de Alice das bases de transmisso ` ` b ` b b b `
Estados enviados por Alice |0y |1y |y |0y |y | y | y |1y
Base aleatria de medida de Eva ` b ` ` b ` b `
Polarizaes medidas e enviadas por Eva |0y | y |1y |0y |y |1y | y |1y
Base aleatria de medidas de Bob ` b b b ` b ` `
Polarizaes medidas por Bob |0y | y | y |y |1y | y |0y |1y
Discusso Pblica das Bases
Chave secreta compartilhada 0 0 0 1
Erros na chave 3 7 3 3

Eva escolhe uma base incorreta com probabilidade 0, 5, e se Bob medir este fton
interceptado na base que Alice envia, ento ele obtm um resultado aleatrio na medida,
ou seja, um resultado incorreto com probabilidade 0, 5. A probabilidade para cada fton de
intercept-lo e de gerar um erro na sequncia de bits da chave de 0, 5  0, 5  0, 25, se Eva
medir todos os ftons transmitidos por Alice. Se Alice e Bob compararem publicamente
bits da chave, eles detectaro a presena de Eva com probabilidade 1  p3{4q [22].
Captulo 3. Criptografia Clssica e Quntica 52

3.2.2.1 Protocolo BB84 em Canais com Rudo

A deteco de um espio, quando se utiliza o protocolo BB84, feita por meio


da verificao da existncia de uma taxa de erro nos bits da chave final. Contudo, uma
questo importante que, em um cenrio prtico, haver sempre a insero de erros na
comunicao, devido a perdas aleatrias de polarizao do fton ou outros motivos, mesmo
quando no h espio. Contudo, a distino entre erros provocados pelo meio e aqueles
oriundos de uma tentativa de espionagem pode ser realizada quando se considera que a
taxa de erro de bits pq tpico alcanado na implementao do protocolo BB84
menor que 5%. Formalmente, as tcnicas de implementao devem possuir uma taxa de
erro abaixo do limiar de 25%. Em casos prticos, para evitar falsas deteces de espio,
exigido uma taxa de erro no superior a 10% [9].
Um cenrio ainda mais realista representado pela situao em que Eva obtm
apenas uma frao da chave. Na situao apresentada anteriormente, Eva interfere no
canal quntico e obtm 50% da informao transmitida, gerando uma QBER de  25%.
Se Eva, contudo, interferir em apenas 10% dos qbits enviados por Alice, sua ao ir gerar
uma QBER de apenas  2, 5%, valor que pode se passar por rudo devido ao canal. Nesse
caso, sua presena no ser detectada como uma tentativa de espionagem, sendo que Eva
obtm apenas  5% da informao transmitida por Alice. Dessa forma, Eva ter uma
sequncia, que mesmo fracamente, estar correlacionada chave de Alice e Bob.
Para tornar o mtodo mais eficiente, dois procedimentos so realizados com a
sequncia de bits da chave, os procedimentos de reconciliao da informao e de am-
plificao de privacidade. O processo de reconciliao da informao executa a correo
de erros para as sequncias de Alice e Bob e o processo de amplificao de privacidade
diminui a informao que foi parar nas mos de Eva. Esses procedimentos so fundamen-
tais para a insero do protocolo BB84 em cenrios prticos [9], tendo seu funcionamento
detalhado nas sees a seguir.

3.2.2.2 Reconciliao da Informao

O procedimento de reconciliao da informao um processo de correo de erros


interativo que feito sobre o canal clssico com o intuito de diminuir a diferena entre
as sequncias de Alice e Bob causada pela existncia de erros no canal quntico. As
tcnicas de correo de erros conhecidas exigem a manipulao de parte da informao a
ser corrigida, o que no caso do protocolo quntico implica no anncio dessa informao no
canal pblico. Esse fato implica que Eva ganhar alguma informao referente chave no
processo de correo de erros. Assim, o protocolo BB84 exige que na etapa de reconciliao
da informao seja utilizado um mtodo de correo de erros que necessite do mnimo de
divulgao de informao.
Captulo 3. Criptografia Clssica e Quntica 53

Algumas tcnicas foram propostas desde o surgimento do BB84, sendo algumas


discutidas no artigo do Gisin [10]. Contudo, a tcnica que apresenta os melhores resulta-
dos e vem sendo usada como referncia na implementao de protocolos de criptografia
quntica consiste no chamado protocolo cascade, apresentado inicialmente por Bennet
[40], em 1992. O protocolo utiliza a divulgao de alguns bits de paridade relacionados a
subconjuntos da chave estabelecida pelo protocolo BB84 em um processo interativo que
corrige progressivamente os erros encontrados.
Imagine que a chave que Alice e Bob possuem no seja igual, contendo alguns erros
entre elas. Essa chave ser denominada de chave bruta. O protocolo cascade funciona
da seguinte forma. Seja o tamanho do bloco usado no -simo passo do algoritmo.
No primeiro passo, as duas partes dividem suas respectivas chaves bruta em blocos de
mesmo tamanho. O tamanho 1 da primeira interao de acordo com ambas as partes
e calculado como uma funo da QBER. No artigo de Bennett [40], sugerido 1 
0, 73{. Posteriormente, as partes calculam as paridades de cada bloco, enviam esse
valor por um canal pblico, mas autntico, e efetuam uma busca dicotmica quando essas
paridades no so iguais. Essa busca objetiva a obteno do bit em discordncia entre
Alice e Bob. Nos passos seguintes, o tamanho do bloco dobrado,  21 , e o processo
de troca de paridades e de busca e correo do erro repetido.

3.2.2.3 Amplificao de Privacidade

A reconciliao da informao permite a Alice e Bob estabelecerem uma chave


idntica, mas apenas parcialmente secreta. O motivo disso que a informao divulgada
na execuo do protocolo de correo de erros fornece a Eva alguma informao acerca
da chave estabelecida. Adicionalmente, alm da informao que Eva obtm do processo
de reconciliao, ela pode ganhar alguma informao extra a partir das vulnerabilidades
conhecidas de algumas tcnicas utilizadas na implementao dos protocolos qunticos.
Entretanto, a tcnica conhecida como amplificao de privacidade, introduzida
inicialmente por Bennett, et al. [54] permite tornar intil a informao que Eva obteve
acerca da chave, considerando as diferentes fontes de vazamento de informao possveis.
Alice e Bob podem estimar um limitante superior 1 para a informao que Eva conseguiu
adquirir durante o protocolo de distribuio de chave. O que ela adquiriu na etapa de
reconciliao refere-se paridade de blocos da chave, sendo que em cada etapa do pro-
tocolo considerado que um bit de informao obtido por Eva, sendo denotado por 2 .
Assim, a quantidade de bits que Eva possui  1 2 . Com essa estimativa, o mtodo
de amplificao de privacidade de Bennett, et al. garante que, ao final do algoritmo, a
informao que vaza para Eva pode ser to pequena quanto se deseje. Antes de mencionar
o resultado de Bennett, et al. necessrio explicar o que so as funes hash propostas
por Wegman e Carter [55].
Captulo 3. Criptografia Clssica e Quntica 54

Uma classe de funes dita universal 2 se, para qualquer 1 e 2 distintos


de , a probabilidade que p1 q  p2 q no mximo igual a 1{| |, quando escolhida
aleatoriamente de de acordo com uma distribuio uniforme de probabilidade.
Com isso, o resultado de Bennett, et al. apresentado a seguir. Considere que a
chave bruta tenha bits uniformemente distribudos. Se Eva possui bits de informao
sobre , ento considere a quantidade    , onde um parmetro de segurana.
Se Alice e Bob escolherem  p q como sendo sua chave secreta, onde escolhida
aleatoriamente do conjunto de funes hash universal 2 que tem como domnio t0, 1u e
contradomnio t0, 1u , ento o valor mdio da informao final que Eva possui sobre ,
dado que ela sabe a funo e possui bits de informao


2{2. (3.9)

Este mtodo de reconciliao bastante eficaz e usado em diversos protocolos de distri-


buio de chave.

3.2.2.4 Ataques contra o Protocolo BB84

Imperfeies que ocorrem invariavelmente na implementao do protocolo permi-


tem que alguns ataques possam ser efetuados explorando certas vulnerabilidades. A seguir
ser apresentado o ataque interceptao-reenvio e beam-splitting, por serem considerados
os mais importantes para o desenvolvimento deste trabalho.

3.2.2.4.1 Interceptao-Reenvio

Essa a estratgia de ataque mais acessvel Eva para tentar corromper o proto-
colo BB84. Nesse ataque Eva recebe os qbits de Alice e realiza uma medio em uma das
bases de medida do protocolo, tal como faria Bob. Ela ento prepara um qbit no estado
igual ao medido por ela e ento envia este a Bob. Eva tem uma chance de 50% de realizar
a medida correta para o qbit enviado por Alice. Nesse caso, ela tambm enviar o estado
correto a Bob, no sendo assim detectada. Contudo, para os outros 50% das vezes, ela
ir causar uma descorrelao entre os resultados de Alice e Bob, o que ajudar Alice e
Bob a detectar sua presena. Isso permite a Eva capturar  50% da informao referente
chave trocada por Alice e Bob, produzindo um aumento na taxa de erros de  25%.
Contudo, para no ser detectada e tentar confundir os erros causados por ela com os erros
intrnsecos do canal quntico, Eva aplica o ataque a apenas uma frao dos qbits enviados
por Alice, por exemplo, se atacar sobre 20% dos qbits que Alice enviou, Eva ir gerar uma
taxa de erro de somente 5%, com o prejuzo de obter cerca de 10% da informao acerca
da chave trocada.
Captulo 3. Criptografia Clssica e Quntica 55

3.2.2.4.2 Ataque Beam-Splitting

Outra fonte de obteno de informao consiste em um ataque que utiliza a imper-


feio das implementaes fsicas do canal quntico para tentar extrair informao acerca
da chave trocada por meio do protocolo.
Frequentemente, os geradores de pulso de laser utilizados nas implementaes do
protocolo BB84 no produzem apenas um fton por pulso, ocorrendo, ocasionalmente, a
produo de mais de um fton em cada pulso. Esse fton em excesso pode ser utilizado
por Eva por meio de uma tcnica de diviso de feixe, o que permite que ela possa realizar
uma medio sobre um dos ftons e deixando inalterado o outro que ento enviado a
Bob.
A presena de Eva nesse caso difcil de ser detectada, uma vez que ela no altera
o estado dos qbits que chega at Bob. Contudo, nas fontes de ftons atuais, a produo de
mais de um fton por pulso baixa e sendo caracterizada por uma distribuio de proba-
bilidade tipicamente equivalente distribuio de Poisson. Isso permite que a informao
adquirida por Eva atravs de um ataque tipo beam-splitting possa ser adequadamente
tratada no processo de amplificao de privacidade.

3.2.3 Protocolo de Distribuio de Chave Secreta Utilizando Estados Com-


primidos da Luz

No protocolo de Cerf, et al. [33], a informao armazenada em uma das quadra-


turas 1 e 2 do campo eletromagntico, onde essas quadraturas satisfazem a seguinte
relao de indeterminao

1 2 1{16. (3.10)

Isso possibilita a construo do seguinte protocolo. Alice codifica a sua mensagem 


p0, 2 q em uma das quadraturas, onde essa escolha da quadratura feita aleatoriamente.
Na quadratura escolhida, ela impe uma compresso 2  2 1{4 na varincia e
coloca o valor mdio em x y  . Envia para Bob e ele escolhe uma das quadraturas
para medir. Alice informa, por um canal pblico e autntico, a sequncia das quadraturas
que ela usou para Bob. Caso as quadraturas que Alice escolheu e Bob mediu sejam iguais,
o protocolo bem sucedido, caso contrrio eles descartam o que foi enviado e efetuam o
processo novamente.
Para que o protocolo seja seguro, necessrio que as distribuies de 1 , quando
Alice sorteia a quadratura 1 ou quando sorteia a quadratura 2, sejam iguais. Para isso,
Captulo 3. Criptografia Clssica e Quntica 56

observe que quando a quadratura 1 escolhida, tem-se

12  2 12 , (3.11)

corresponde a varincia da varivel aleatria gerada por Alice e indetermina-


o com relao quadratura 1 quando Alice toma como quadratura a ser escrita o valor
de como sendo a 1. Quando a quadratura 2 escolhida, deve-se manter a relao

12 22  161 , (3.12)

o que impe

12 22  161 (3.13)

12  16
1
2
. (3.14)
2
Juntando as informaes das Eq. 3.12 e 3.14, obtm-se

2 12  16
1
2
. (3.15)
2
Usando o mesmo procedimento, chega-se a

2 22  16
1
2
. (3.16)
1
O que pode ser usado para produzir as igualdades

2 2
1
12
1 22
 12 , (3.17)

onde  41 2  p1 2 q , com 1 e 2 sendo os parmetros de compresso das quadra-


turas 1 e 2, respectivamente.
Para uma situao sem Eva e com o canal sem rudo, Cerf, et al. mostraram que
a informao mtua entre Alice e Bob para esse protocolo igual a

Sem Eva
  log2pq  p1 2 q{2  log2 p2x y 1q, (3.18)

onde x y o nmero mdio de ftons do estado comprimido utilizado.


Captulo 3. Criptografia Clssica e Quntica 57

Por fim, se Eva possui uma mquina de clonagem tima e s faz a medida depois
de Alice dizer as bases utilizadas, eles mostraram que a informao mtua entre Alice e
Bob ser

1
Com Eva
 12 log2 2
(3.19)

e a entre Alice e Eva

1 {pq
 21 log2 2 {pq
, (3.20)

onde e so parmetros relacionados com as varincias do estado produzido pela


mquina de clonagem. Esse protocolo garante a transmisso segura de uma chave cripto-
grfica se

?
1 1  1, (3.21)

onde e 1 so as SNRs sem e com Eva, respectivamente.


Grosshans e Grangier [42] ampliaram o trabalho feito por Cerf [33]. Eles estudaram
a segurana do protocolo de Cerf sobre a ao de Eva aplicando o ataque beam-splitteing.
Eles consideraram a seguinte descrio de ataque: se o rudo do canal notado por Bob
dado por 0 , onde 0 a varincia do rudo do vcuo, ento Eva substitui esse meio
de transmisso por um sem perdas e coloca um beam-sppliter com reflexividade 1  ,
onde  p1  q{ e a reflexibilidade do beam-sppliter. Com isso, Bob no notar a
presena de Eva, pois o canal se comportar da mesma forma que anteriormente.
Por fim, eles mostraram que a condio para construo de uma chave segura ter
1, ou 1{2. Uma comparao que ser feita no Captulo 5 que o protocolo que
foi criado no apresenta essa necessidade. Mesmo com valores de reflexibilidade, ainda h
a possiblidade de criao de uma chave secreta, necessitando apenas que se aplique uma
maior compresso sobre o estado comprimido bimodal que utilizado no protocolo.
Os protocolos de reconciliao e de amplificao de privacidade para QKD uti-
lizando variveis contnuas no sero explicados. O motivo disso que normalmente se
utiliza os j consolidados que foram, inicialmente, criados para QKD de variveis dis-
cretas, havendo apenas a necessidade de discretizao e codificao dos valores obtidos
depois da parte quntica do QKD.
Para terminar a fundamentao terica mnima necessria para o entendimento do
protocolo criado, no Captulo 4 ser explicado o que modulao no linear (ou mapas
de Shannon-Kotelnikov) e alguns mtodos de demodulao, que poderiam ser utilizados
em trabalhos futuros para uma melhor descrio matemtica da forma de medida de Bob
no protocolo do Captulo 5.
58

4 Mtodos de Modulao Linear e No Li-


near

Neste captulo ser mostrada uma abordagem geomtrica de esquemas de modu-


lao. Inicialmente, a relao entre a modulao e o espao de sinais vista brevemente,
seguido dos mtodos de modulao linear e no linear. Essas tcnicas de modulao no
lineares sero utilizadas, de modo indito, at o que conhecemos, para preparar estados
qunticos em um esquema de distribuio quntica de chaves secretas (QKD) de variveis
contnuas.

4.1 Modulao Linear

O uso de modulaes lineares surgiu desde o incio das comunicaes. Eles se


destacaram com o uso da modulao AM e seus derivados, e. g., DSB, DSB-SC, etc.
essa classe de modulao que ser apresentada a seguir e que servir como base para o
decorrer do trabalho.

4.2 Transmisso de um nico Parmetro

A fonte de informao que est sendo estudada uma varivel aleatria contnua,
ou seja, a fonte gera nmeros reais aleatoriamente dentro ou no de uma faixa de valores.
Sendo assim, considere o sistema de comunicao ilustrado na Fig. 3. A forma de onda
que transmitida

pq  1 pq, (4.1)
onde representa a fonte de informao, o ganho de um amplificador na transmisso
e 1 pq alguma forma de onda com energia unitria,

8
21 pq  1. (4.2)
8
Ao transmitir o sinal, ele afetado por um processo aleatrio Gaussiano rudoso pq
que possui densidade espectral de potncia igual a 0 {2 e que introduzido no canal. Ou
seja, o sinal na sada do canal dado por

pq  pq pq. (4.3)
Captulo 4. Mtodos de Modulao Linear e No Linear 59

Ser analisado o sistema sobre vrias formas de otimizao do sinal recebido.

nw (t)

sm (t) = mA1 (t)


m m1 (t) r(t) m

Amplificador Receptor

1 (t)

Gerador de
Onda

Figura 3 Sistema simples de modulao linear para a transmisso de uma varivel ale-
atria .

4.2.1 Receptor de Menor Erro Mdio Quadrtico

A construo desse receptor feita sobre a considerao a ter, na sada do mesmo,


o menor erro mdio quadrtico. Primeiramente, considere que o processo recebido pq
representado por algum vetor . Para ter um erro mdio quadrtico total mnimo,
necessrio e suficiente que a minimizao seja feita sobre 2 pq, dado cada possvel valor
de do vetor recebido . Isso segue do fato que o erro mdio quadrtico total pode ser
escrito como

8
2  2 pq pq, (4.4)
8
com

8
2 pq  p  ^ q2p|  q (4.5)
8
 rp 
^ q2 |  s. (4.6)

possvel mostrar que o melhor valor do estimador que diminui o erro mdio
^ 
quadrtico pq [16]. Assim, necessrio calcular

2 pq  rp 
q2 |  s. (4.7)

Para exemplificar o clculo do receptor, considere que o canal AWGN. Isso leva a

8 8
1   1  pq1 pq  ppq1pq pqq1 pq  1 (4.8)
8 8
Captulo 4. Mtodos de Modulao Linear e No Linear 60

onde 1 denota a componente do rudo na direo do vetor 1 pq. Com isso, o estimador

8
 pq  p|1  q (4.9)
8
e o resultado do erro mdio quadrtico ser

2 pq  rp  pqq2 |1  s. (4.10)

Observando que

p | 1  q  ppqq p|  q
1 (4.11)
1
e

1 p|  q  1 p  q  ?1 pq {0 ,
2
(4.12)
0
ento

p|1  q  1pqpq { , 2
0
(4.13)

onde 1 uma constante de normalizao. Agora, considere que seja uma varivel
aleatria gaussiana com fdp (funo densidade de probabilidade) igual a

p q  ?1  {2 .
2 2
(4.14)
2
Para este caso, a probabilidade p|1  q ser

 1 2 2 0 {2  2 2 
p|1  q  2 exp   2 2
2 2 0 {2 0 {2
, (4.15)

onde

 2 0 {2 1{2
2  ?12 2 2 0 {2
. (4.16)

A mdia condicional para este caso

pq 
1
0 2 { (4.17)
1 2 2
e o erro mdio quadrtico
Captulo 4. Mtodos de Modulao Linear e No Linear 61

2 0 {2
2 pq  2 2 0 {2
(4.18)

 2
1
2 2 . (4.19)
1 0{2

Notando que

 8 
 2 pq  22  22, (4.20)
8
e que 2 pq no depende de , ento

2  2 1 1
2 {0
. (4.21)

Note que, quando {0 8, o erro mdio quadrtico tende a zero, caso em que a
comunicao entre o transmissor e o receptor perfeita.

4.2.2 Receptor de Mxima Verossimilhana

Um receptor de mxima verossimilhana um receptor que associa ao represen-


tante
^ o valor de tal que

p| 
^ q p|  q, (4.22)
para todos os possveis valores de . Para o caso de modulao linear com o rudo do
canal sendo AWGN, tem-se que

p|  q  p|  q
1 (4.23)
 ?1
pq { .
2
0
(4.24)
0

Assim, como o valor de que maximiza o lado direito da Eq. (4.24) {, ento

^ 

. (4.25)

Para esse caso que est sendo descrito, o erro mdio quadrtico pode ser calculado
da seguinte forma

^  p 1 q 
1 1
(4.26)

2  p  ^ q2  0
22
. (4.27)
Captulo 4. Mtodos de Modulao Linear e No Linear 62

Como 2  {2, ento





  2 . (4.28)
0

4.3 Transmisso de Vrios Parmetros

Ser apresentada uma generalizao do que foi visto para o caso em que o trans-
missor envia vrias amostras da mesma varivel aleatria , ou seja, considere que se
tenha

 p1 , 2 , ..., q, (4.29)

onde cada uma amostra da mesma varivel aleatria . Tendo esses valores, feito
o envio dessas amostras atravs do uso de uma base t u de funes ortonormais para
cada valor, isso leva a



 pq. (4.30)

1

O objetivo da construo do receptor extrair dos valores recebidos a melhor estimativa,


^  p
^ q, do vetor transmitido.
^ 1 , ...,
Como no caso anterior, tem-se que o sinal recebido perturbado por um rudo
pq de forma que

pq  pq pq, (4.31)

onde se ter  p1, ..., q como o sinal recebido no espao de sinais e

8
 pq pq (4.32)
8
 , (4.33)

para  1, 2, ..., . Considerando que pq representa um rudo branco gaussiano, ento

p|  q  p1q {2 || { 2
0
(4.34)
0
1 p  q {

 ? .

2
0
(4.35)

1
0
Captulo 4. Mtodos de Modulao Linear e No Linear 63

Essa equao implica que os valores do vetor que maximiza p|  q so t 


{u, para  1, ..., . Assim, o receptor de mxima verossimilhana estima os par-
metros s dos valores recebidos s da seguinte forma

^
 , (4.36)

para  1, 2, ..., .
Uma medida apropriada da performance da comunicao de um vetor aleatrio de
parmetros o erro mdio quadrtrico por componente, no qual ser

2  1

r|  ^ |2 s (4.37)

1
 1
p  ^ q2 (4.38)

 0
22
. (4.39)

Observe que, na ltima igualdade, foram usados os resultados encontrados anteriormente.

4.4 Modulao No Linear

Considere o sistema de comunicao ilustrado na Fig. 4, onde pq o rudo aditivo


do canal, pq o sinal recebido e
^ a estimativa que feita na recepo com relao a
. A fonte de informao que est sendo estudada uma varivel aleatria contnua e
uma realizao dela, ou seja, a fonte transmite nmeros reais aleatoriamente dentro ou
no de uma faixa de valores limitados, com funo densidade de probabilidade a priori
. A forma de onda que transmitida dada por

pq  1 pq1 pq 2 pq2 pq  pq pq, (4.40)

onde pq,  1,    , so funes ortogonais com energia unitria e pq,  1,    ,


a parametrizao de pq na base t pqu.

n(t)

m sm(t) r(t) m

Transmissor Receptor

Figura 4 Diagrama de blocos do sistema de comunicao considerado.


Captulo 4. Mtodos de Modulao Linear e No Linear 64

A Eq. (4.40) pode ser reescrita em notao vetorial equivalente

s  1 pq1

... pq

 1 pq, . . . , pq . (4.41)

Note que com a notao das Eqs. (4.40) e (4.41) natural estender a tcnica de
modulao no linear como um mapeamento


m sm (4.42)

no qual , substituda por m, interpretada com0 um vetor aleatrio dimensional.

4.4.1 Consideraes Geomtricas

Considere, para o caso   1, que o lugar geomtrico do sinal modulado


seja

s  1, (4.43)

em que uma constante positiva que representa um ganho feito sobre a varivel trans-
mitida. Para clareza da explanao, sem perda de generalidade essencial, suponha que
a mensagem seja restrita ao intervalo r1, 1s, ento o amplificador no modulador faz
um alongamento do sinal transmitido para um intervalo r, s no espao de sinais, veja
Fig. 5. Se esse alongamento for uniforme, ento

 s 
   ,
  (4.44)

para todo valor possvel de .

~sm = mA~
1

(m = 1) (m = +1)
1
A +A

Figura 5 Lugar geomtrico do sinal modulado para no intervalo r1, 1s.


Captulo 4. Mtodos de Modulao Linear e No Linear 65

O efeito do receptor de mxima verossimilhana [16] desfazer esse alongamento


efetuado no transmissor, fazendo com que o sinal volte ao intervalo r1, 1s. possvel
mostrar [16] que o erro mdio quadrtico desse receptor

 1 2
2  Erp  ^ q2s 
 2
0
2
. (4.45)

A dependncia do 2 sobre a quantidade de alongamento no transmissor feita


explicitamente pela definio de

 s 
 ,
  (4.46)

denotado de fator de alongamento. Em termos de , a Eq. (4.45) escrita como

2  02{2 . (4.47)

4.4.2 Aproximao de Baixo Nvel de Rudo

A partir de agora, ser analisado brevemente o caso do uso da modulao no


linear quando a energia do rudo do canal pequena comparada com a energia do sinal
transmitido. Nele feito a transmisso de vrios valores da fonte de informao, como
por exemplo m  p1 , 2 , ..., q, simultaneamente por meio do uso de diversas funes
ortonormais, tais como diversas funes 1 , 2 , ..., com especficas frequncias ( e
podem ou no serem iguais, sendo diz-se que est havendo uma imerso). No
espao de sinais, que o espao onde normalmente caracterizado o vetor transmitido e
recebido [16], o que enviado pelo canal descrito pelo vetor s , no qual possui como
valor de cada coordenada aquele que atribudo como amplitude de 1 , 2 , etc. Observe
que s um vetor do espao de sinais com dimenso e que depende de variveis,
1 , 2 , ..., .
Retomando ao caso unidimensional, considere que o parmetro de entrada do
modulador, , tenha assumido um valor 0 de forma que s  s0 e que a densidade
do rudo pequena, a um nvel que o ponto recebido, r, esteja prximo s0 do ponto
transmitido. Para esse caso, possvel fazer uma aproximao de primeira ordem sobre o
sinal recebido em torno do ponto de interesse s0 , ou seja,

s  s0 p  0qs0, 9 (4.48)
com



s9 0  s 

. (4.49)
0
Captulo 4. Mtodos de Modulao Linear e No Linear 66

Localmente, o problema em que est sendo construdo similar ao problema da


modulao linear. Com o rudo branco gaussiano, o receptor de mxima verossimilhana
escolhe ^ para de forma que |r  s | seja o mnimo possvel. Sobre a considerao de um
rudo fraco, possvel negligenciar a probabilidade de r estar em uma regio que no esteja
prxima do verdadeiro valor transmitido. Na vizinhana de r, a possvel regio geomtrica
do sinal recebido se assemelha a um alongamento da regio do sinal transmitido por um
fator |s9 0 |. Assim, o erro mdio quadrtico condicional [16] ser

0 {2
rp 
^ q2 |  0 s 
|s9 0|2 . (4.50)

frequente que se expresse o fator de alongamento diretamente em termos de


pq. Como a magnitude quadrtica de um vetor igual sua energia no correspondente
tempo, ento

8 
|s0 | 
2 Bpq 2
9
8 B 
0
. (4.51)

Assim, sempre que o lado direito da igualdade anterior for independente de , possvel
definir o fator de alongamento como sendo

8 
2
 Bpq 2

8 B (4.52)

e, considerando que o rudo pequeno, o erro mdio quadrtico ser dado, em termos de
, por

2  02{2 . (4.53)
Veja a referncia [16] para maiores detalhes.

4.4.3 Observaes sobre o Limiar do Rudo

A discusso realizada at esse ponto deixa claro que esquemas de modulao no


lineares podem ser vistos como parametrizaes de curvas ou superfcies no espao dos
sinais, como pode ser visto pela descrio feita do vetor s transmitido pelo canal ou em
mais detalhes na referncia [16]. O rudo advindo do canal de comunicao ou de agentes
externos, como a tentativa de medio do sinal transmitido pelo canal por um espio,
introduz uma variao no sinal transmitido. Quando o rudo ultrapassa um certo valor de
limiar, o representante ^ calculado na recepo e comparado com o valor verdadeiro
varia muito.

?
Considere que a curva que descreve a possvel modulao do sinal seja confinada
a uma esfera de dimensionalidade fixa e raio . Assim, observe que o comprimento da
Captulo 4. Mtodos de Modulao Linear e No Linear 67

curva no pode ser aumentado indefinidamente sem que dois pontos de curvas diferentes
estejam muito prximos, veja a Fig. 6. Por outro lado, como indicado pelo crculo tra-
cejado, a funo densidade de probabilidade condicional sobre o vetor recebido r, dado
s  s0 , uma esfera simtrica em torno do ponto transmitido s0 , com o contorno dado
por uma densidade de probabilidade que depende da densidade espectral do rudo 0 {2.
Assim, quando o comprimento da curva aumenta indefinidamente enquanto e 0 {2
so mantidos constantes, vrios pontos da curva se aproximam, de forma que a probabi-
lidade de um ponto recebido ser detecctado em outra regio seja alta, o que leva a uma
anomalia, pois dois pontos prximos correspondem a valores distantes gerados pela fonte.
2


Es

s0 1
n
r

Figura 6 Lugar geomtrico do sinal para o qual a anlise linear se torna invlida.

Na verdade, pode-se ver que no s apenas se tem um desvio no sinal transmitido,


mas todo o sistema de comunicao falha sobre essa condio de erro. Por exemplo, a
sada ^ do receptor de mxima verossimilhana salta descontinuamente com um pequeno
valor de rudo, fazendo com que o vetor recebido r mova continuamente atravs dos valores
1 e 2 separados na curva e ^ varie de s0 para s1 . Como a modulao no linear, os
valores s0 e s1 so muito distantes, implicando em uma falha no sistema de comunicao
por causa dessa descontinuidade dos valores ^ obtidos. Veja a Fig. 7.
Captulo 4. Mtodos de Modulao Linear e No Linear 68

s0
1

2 Lugar geometrico de sm

s1

Figura 7 Quando r  1 , o ponto s de menor distncia a r prximo a s0 , fazendo com


que ^ seja quase igual a . Isto no verdade quando r  2 , que corresponde
a s1 .

4.4.4 Processo de Demodulao

Existem vrias formas de demodulao para o caso no linear, em uma delas


utilizada a tangente da curva relacionada ao esquema de modulao. Porm, o critrio de
deciso que ser usado o de menor distncia entre o ponto recebido e o seu possvel re-
presentante na curva. Assim, o processo de demodulao pode ser entendido pela seguinte
equao

^ pq  arg min | pq  pq|.


(4.54)

Como possvel notar, essa modulao de simples implementao experimental e


de fcil simulao numrica, ajudando a extrair resultados de forma mais simples e rpida
sobre a varivel requerida. Ele representado na Fig. 8.

Plano tangente a s0
r
Vetor normal
n
s^

s0

Superfcie s

Figura 8 Recepo por mxima verossimilhana de um sistema de comunicaes usando


uma modulao no linear quando o rudo tem energia mdia pequena com-
parada com a do sinal.
Captulo 4. Mtodos de Modulao Linear e No Linear 69

Finalmente, no Captulo 5 seguinte, ser exposto o protocolo criado e analisado.


Ele utiliza os conhecimentos presentes nos captulos anteriores e analisa o protocolo criado
por meio do clculo de informao mtua entre Alice e Bob e entre Ela e Eva.
70

5 Preparao de Estados Qunticos para


QKD com Mapas de Shannon-Kotelnikov

Nesse captulo ser apresentado o protocolo de distribuio quntica de chave


secreta utilizando mapas de Shannon-Kotelnikov. Em particular, a imagem dos mapas
utilizados ser curvas construdas sobre toros com quatro dimenses, isso ser possvel
com a utilizao do estado comprimido de dois modos.

5.1 Mapas de Shannon-Kotelnikov

A ideia de usar a geometria de curvas para expanso da largura de banda foi


estudada por Shannon [56] e por Kotelnikov [57]. Nos ltimos anos vrios autores tm
trabalhado nessa rea [58, 59, 60, 61, 62]. Os mapas de Shannon-Kotelnikov so mto-
dos de mapear uma quantidade de valores contnuos gerados pela fonte em vetores
que sero enviados pelo canal de comunicao. Estudos sobre a otimizao do erro mdio
quadrtico mnimo na decodificao [63], a utilizao desses mapas para sistemas distri-
budos [60], entre outros foram feitos. Em resumo, o que foi mostrado no Cap. 4 todo o
conhecimento que ser necessrio sobre tais mapas nessa dissertao. Agora, a curva que
ser utilizada na construo do protocolo para QKD ser mostrada.

5.2 Curvas em Camadas de Toro

Foi visto no Cap. 4 que a utilizao de mapas de Shannon-Kotelnikov podem


fornecer um mtodo para a reduo do erro mdio quadrtico na transmisso de informa-
o em um canal AWGN (do ingls Additive White Gaussian Noise). Alm disso, esses
mapas podem ser utilizados com o objetivo de compresso, autenticao de usurio, en-
tre outros [58, 59, 60, 61, 62]. Neste trabalho, entretanto, as tcnicas de modulao no
linear so propostas para a preparao de estados qunticos utilizados em um esquema
de distribuio quntica de chave. At onde vai o conhecimento do autor, essa modali-
dade de aplicao inovadora a ponto de no haver nenhum resultado similar. Isto ,
no foram encontrados trabalhos com esta proposta durante a reviso bibliogrfica, que
apresentada no Cap. 3. Em princpio, qualquer sistema de modulao no linear poderia
ser empregado, porm, neste trabalho, a aplicao sera feita com as curvas em camadas de
toros detalhadas no trabalho de Antnio Carlos Jr. [61, 64]. Ele props diversos mtodos
de se criar curvas sobre toros, mas apenas uma em particular ser utilizada e descrita
Captulo 5. Preparao de Estados Qunticos para QKD com Mapas de Shannon-Kotelnikov 71

aqui. O motivo disso que esse trabalho tem como objetivo propor um protocolo utili-
zando mapas de Shannon-Kotelnikov e no analizar diversos diversos mapas e elencar os
melhores.
Essas curvas podem ser definidas da seguinte forma. Seja c  p1 ,    , q P
um vetor unitrio (||c||  1), com 0, para todo 1 , e u  p1 ,    , q P .
Considere a funo c : 2 , definida como


c puq  1 , 1 ,    , ,
1 1
. (5.1)
1 1
A funo c uma parametrizao de um toro planar (em ingls flat torus), no qual
um superfcie dimensional contida na esfera unitria 2 1 P 2 .
Essa funo tem diversas caractersticas [64], uma delas que a distncia entre
dois pontos do mesmo toro

d   1

||cpuq  cpu1q||  2 2 2
2

. (5.2)

Criando a possiblidade de dois pontos u e u1 prximos serem levados a dois pontos c puq
e c pu1 q distantes, quando comparados com os primeiros.
Utilizando essa curva, possvel definir o esquema de modulao no linear que
ser utilizado no protocolo de QKD. Considere  2, de modo que

 2
c puq  1
1 1 2
, 1 , 2 , 2 (5.3)
1 1 2 2
a
e o segmento de reta vpq  p21 1 , 22 2 q, P r1, 1s, 21 22  1, com
1 , 2 0, e 1 , 2 P Z. A modulao s pq ser dada pela composio c pvq, ou seja,


s pq  1 p21 q, 1 p21 q, 2 p22 q, 2 p22 q . (5.4)

Essa curva em 4 d 1 voltas em torno do crculo obtido pela sua projeo nas duas
primeiras coordenadas e 2 voltas em torno do crculo de raio 2 dado pelas suas duas
ltimas coordenadas, produzindo o que chamado de n do tipo p1 , 2 q no toro planar
c . Na Fig. 9 ilustrado essa curva para p1 , 2 q  p4, 5q, e a sua projeo estereogrfica
no 3 .
Captulo 5. Preparao de Estados Qunticos para QKD com Mapas de Shannon-Kotelnikov 72

Figura 9 Processo de codificao.

Na prtica, o ponto selecionado no toro planar corresponde aos valores da posio


e momenum dos dois modos do campo eletromagntico utilizado, ou seja, a primeira e
segunda coordenadas de s pq so a posio e momentum do primeiro modo, enquanto
a terceira e quarta coordenadas correspondem s mesmas quantidades fsicas, mas agora
do segundo modo. Pelo princpio de inderteminao de Heisenberg, a posio medida por
Bob desse ponto ser descrita por uma distribuio de probabilidade, fato que descrito
na subseo a seguir.

5.3 O Protocolo de Distribuio Quntica de Chave Secreta Pro-


posto

O protocolo proposto bastante similar com os propostos por Cerf, et al. [33] e o
de Grosshans e Grangier [42]. Considere, inicialmente, que Alice pode medir o estado do
canal, ou seja, ela consegue ter a informao do nvel de rudo do canal quntico que ela ir
implementar o QKD e que esse rudo seja igual a . Os seguintes passos so repetidos em
cada rodada (ou round) do protocolo de distribuio quntica de chave secreta proposto:

1. Alice gera a mensagem , que tem distribuio uniforme entre r1, 1s1 e a ser
1
Para fontes com outros tipos de distribuio, como gaussiana, possvel o uso de funes compostas,
nas quais mapeiam essa distribuio para a distribuio uniforme e limitada ao intervalo fechado que
Captulo 5. Preparao de Estados Qunticos para QKD com Mapas de Shannon-Kotelnikov 73

enviada pelo canal quntico. Com esse valor, ela sabe qual o ponto na modulao
que ser enviado, ponto que dado por s pq;

2. Ela escolhe aleatoriamente em qual das duas direes que ela efetuar a compresso
do estado comprimido bimodal, sendo essa direo denotada por . Para a modulao
que utilizada, as duas possveis direes so

Direo1 T N (5.5)
Direo2  T  N, (5.6)

onde T e N so os versores tangente e normal s pq, respectivamente, e so


iguais a


T 11p21q, 11p21q,
1
a (5.7)
21 21 22 22

22p22q, 22p22q , (5.8)

N a 2 4 121p21q, 121p21q,
1
(5.9)
1 1 22 42

2 22 p22q,  2 22 p22q . (5.10)

3. Ela prepara um estado comprimido com compresso na direo que ela sorteou e
intensidade dada por ;

4. Posteriormente, Alice escolhe os valores de 1 , 2 , 1 , 2 , observando que 1 e 2


fornecem o nmero de voltas do crculo nas coordenadas, como foi mencionado na
subseo anterior, e 1 e 2 esto relacionados com as distncias entre duas partes
da curva. Para o caso dessa disertaao, escolheu-se 1  2   4 por mera
comodidade e

 p
q
(5.11)

a
p mod 2 q 1  1  2 , (5.12)

em que  0 , com 0 sendo a varincia do estado do vcuo, e  p1  q{


a varincia do rudo do canal. Os valores de 1 e 2 devem depender do rudo do
canal, a escolha feita para o protocolo proposto foi atravs de anlises qualitativas
e numricas, podendo haver outras escolhas mais eficientes.
vai de 1 a 1 [65, 58].
Captulo 5. Preparao de Estados Qunticos para QKD com Mapas de Shannon-Kotelnikov 74

5. Em seguida, ela desloca as quadraturas 11 , 21 , 12 e 22 ( a quadratura no


modo ) do estado comprimido bimodal criado para a posio de modulao s pq
e envia para Bob, ou seja,

p11, 21, 12, 22q  s pq.


(5.13)

Uma noo do estado enviado para Bob pode ser entendida a partir da projeo
estereogrfica, como apresentada na Fig.10;

Figura 10 Visualizao da projeo estereogrfica do estado enviado por Alice para Bob.
O ponto em verde o estado criado por Alice e a regio sombreada em
verde corresponde na regio onde o estado pode estar, devido ao princpio de
indeterminao de Heisenberg.

6. O primeiro passo de Bob fazer uma demodulao projetiva, de modo que ele faz
uma projeo do ponto recebido, que est relacionado com os valores p11 , 21 , 12 , 22 q
recebidos por ele, no toro em que a curva de modulao est associada. Isso implica
que o ponto que Bob recebe pode ser visto como um ponto no plano bidimensional,
veja Fig. 10, com as varincias que sero descritas nos passos posteriores. Poste-
riormente, ele escolhe aleatoriamente qual direo medir. Se ele escolher a mesma
direo que Alice efetuou a compresso, o protocolo prossegue; caso contrrio, ele
reiniciado. Isso decidido na fase de discusso pblica posterior medida de Bob;

7. Uma vez que Bob mediu a quadratura correta, Alice divulga, atravs de um canal
pblico e autenticado, duas informaes. Primeiramente, os parmetros da o valor da
direo oposta da modulao que Bob no foi capaz de obter. Assim, Bob consegue
estimar o valor de , que ser denotado por ^ .
Captulo 5. Preparao de Estados Qunticos para QKD com Mapas de Shannon-Kotelnikov 75

Observe que um fato importante desse protocolo a escolha de 1 e 2 . O valor


de tal que ele pequeno da base escolhida, o motivo disso que a compresso feita
sobre estado comprimido ajuda ao rudo do canal ser suprimido nessa direo, o que no
ocorre na direo oposta. Por exemplo, se a direo escolhida for a 1, ento o valor de 1
muito pequeno, equanto a de 2 grande. Como o protocolo s prossegue se Bob medir
na base correta, ento o valor que ele ter de
^ ser bastante prximo de . Isso no
ocorre para uma espi que esteja observando o canal, como ser mostrado a seguir com
os clculos da informao mtua.
Com as condies apresentadas, a varincia do estado enviado relacionada com
a caracterstica quntica do estado comprimido igual a 0 na direo em que Alice
escolheu, o que corresponde a uma compresso, e 0 { na outra, em que 0 a varincia
do estado do vcuo. Tambm h a varincia referente ao canal, se o rudo do canal ,
ento a varincia introduzida por esse rudo sobre o estado enviado, que afeta as duas
quadraturas de forma similar, igual a 0 . Por exemplo, se Alice escolher a direo de
compresso como sendo a direo 2, ento Bob observar um estado que tem, direo 1,
varincia igual a 0 { 0 e, na direo 2, igual a 0 0 .
possvel pensar na impossibilidade prtica de se construir um estado comprimido
do jeito que est sendo necessrio porm, uma explicao simples pode mostrar que isso
possvel. A construo de variveis aleatrias conjuntamente gaussianas, por exemplo
o par p, q, tendo a caracterstica que a sua distribuio possui uma direo em que a
varincia reduzida e outra que aumentada bastante simples [32]. Para isso, considere
que a matriz de covarincia das variveis aleatrias seja assim, os autovetores dessa
matriz correspondem direo em que h o aumento ou diminuio da varincia e os seus
autovalores magnitude dessa varincia. Consequentemente, se a matriz de covarincia do
estado comprimido bimodal , ento s necessrio que se construa um estado
comprimido que tem uma matriz de covarincia com autovetores iguais a Direo1 e
a Direo2 e com autovalores 0 e 0 {, para o autovetor correspondendo direo
comprimida e a no comprimida, respectivamente.
Do ponto de vista de comparao entre o protocolo criado e os que foram tomados
como base, os propostos por Cerf, et al. [33] e o de Grosshans e Grangier [42], tem-se que
a nica diferena entre eles no mtodo de gerao do estado quntico. Nos de Cerf e de
Grosshans e Grangier, a quadratura do estado enviado dada pelo valor gerado por
Alice, enquanto que no nosso feita uma correspondncia no linear, dada por sc . Outra
diferena que eles utilizam apenas uma quadratura e na nossa h duas, mesmo assim, a
comparao desses protocolos possvel pois o estado comprimido bimodal emaranhado,
de forma que ele descrito por uma nico estado quntico inseparvel.
Captulo 5. Preparao de Estados Qunticos para QKD com Mapas de Shannon-Kotelnikov 76

5.4 Resultados Numricos

Para a anlise do protocolo, foi feito a estimativa da informao mtua entre


Alice e Bob e entre Alice e Eva por meio do mtodo de Kraskov [66]. Este mtodo
estima a informao mtua a partir de amostras da distribuio conjunta das variveis
aleatrias. Eles utilizam a ideia de vizinhos mais prximos. Com isso, ele sugere um
mtodo eficinte e adaptativo. Infelizmente, no objetivo desse trabalho o estudo de
tal mtodo de estimao de informao mtua, apenas a sua utilizao do mtodo
necessria, por isso, para obter mais informao sobre esse mtodo, veja o trabalho de
Kraskov [66].
O tipo de ataque que foi considerado para Eva o seguinte. Se o rudo do canal visto
por Bob dado por 0 , ento Eva efetua o ataque substituindo o meio de transmisso
entre Alice e Bob por um sem rudo e coloca, em algum local entre eles, um beam-splitter
de transmissividade igual a . Isso faz com que Bob continue visualizando o mesmo rudo
referente ao canal, o que mascara a ao da espi, e Eva observe um rudo igual a 1 0 .
Durante a transmisso do estado de Alice, Eva pode ou no acertar a base escolhida, mas
sempre saber a informao que Alice envia para Bob durante a parte de comunicao
no canal pblico, ou seja, Eva sabe qual a curva que gera os valores das quadraturas do
estado a ser enviado e qual o valor da quadratura que Alice informa para Bob.
Para a simulao, foi considerado que 0  1, 1  2   4, 1 e 2 so dados
pela Eq. 5.12. Como o primeiro procedimento de Bob fazer uma projeo do ponto
recebido no toro em que a curva de modulao est associado, ento possvel, para a si-
mulao, considerar que estamos trabalhando em um espao bidimensional. Dessa forma,
a descrio da varivel aleatria que Bob recebe a mesma apresentada na Fig. 10. Por
exemplo, considere que  0, 5,  0, 7 e que Alice gera o valor  0, 2 e comprime na
direo 1. Esse ponto corresponder ao vetor p21, 6; 13, 8857q (este valor advm da atri-
buio de na Eq. 5.4) porm, por causa da varincia do estado comprimido, ponto que
enviado por Alice p21, 4527; 13, 5646q. Bob recebe p21, 8118; 13, 8857q. Ele calcula qual o
ponto mais prximo da curva, com relao quele que recebeu, e enconta p21, 75; 13, 9821q.
Este ponto leva a ^  0, 2031.
Para Eva, quando ela no acerta a base, o estado recebido p23, 8409; 13, 8857q,
e quando ela acerta p23, 8409; 15, 9528q. Depois da demodulao, os pontos correspon-
dendo a Eva acertar ou no a base so, respectivamente, p23, 184; 14, 904q e p24, 0; 15, 4286q.
Esses valores resultam em ^  0, 2330 e
^  0, 25. Observe que, mesmo ela visu-
alizando o canal e acertando a base, o seu valor obtido no mais prximo do valor que
Alice gerou quando comparado com o obtido por Bob.
Para um fator de compresso mais usual,  0, 5, os resultados da simulao
obtidos so mostrados nas Figs. 11, 12 e 13. Nessas figuras, e so, respectivamente,
Captulo 5. Preparao de Estados Qunticos para QKD com Mapas de Shannon-Kotelnikov 77

as informaes mtuas, depois do protocolo, entre Alice e Bob e Alice e Eva. Tambm
mostrado  , que corresponde informao lquida, ela a quantidade de
informao que realmente pode ser utilizada para construir uma chave quntica secreta.
Por esse motivo, ela deve ser positiva, caso contrrio Eva possuiria mais informao que
Bob, o que impossibilitaria em se construir uma chave secreta. Esses valores so calculados
do conjunto de valores de , ^ e ^ gerados durante a simulao, ou seja, o programa
utilizado para calcular a informao mtua pelo mtodo de Kraskov toma como entrada
o conjunto de valores de e ^ , fornecendo como sada , e e ^

Informao Mtua entre Alice e Bob


1
IAB

0.8
I AB

0.6

0.4

0.2
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
Transmissividade do Canal

Figura 11 Informao mtua entre Alice e Bob para  0, 5.

Informao Mtua entre Alice e Eva


1
I
AE

0.8

0.6
I AE

0.4

0.2

0
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
Transmissividade do Canal

Figura 12 Informao mtua entre Alice e Eva para  0, 5.


Captulo 5. Preparao de Estados Qunticos para QKD com Mapas de Shannon-Kotelnikov 78

Informao Mtua entre Alice e Bob que pode ser usada para construo da Chave Secreta
1
IAB - IAE

0.5
I AB - IAE

-0.5

-1
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
Transmissividade do Canal

Figura 13 Informao mtua que pode ser utilizada para se construir a chave secreta,
para  0, 5.

Com o parmetro de compresso que foi utilizado, nota-se que se a transmissivi-


dade do canal for maior que 0, 4, possvel gerar uma chave secreta entre Alice e Bob. Se o
ambiente de comunicao possui transmissividade menor, o protocolo aqui proposto torna
possvel, mesmo em tais situaes, a gerao de chave secreta, apenas com a necessidade
de uma maior fator de compresso. Nenhum trabalho anterior, de conhecimento do autor
dessa dissertao, possui tal versatilidade. Isso visto nas figuras a seguir.
Para  0, 05, foi obtido os seguintes resultados apresentados nas Figs. 14-16.
Informao Mtua entre Alice e Bob
1.2
IAB

0.8
I AB

0.6

0.4

0.2
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
Transmissividade do Canal

Figura 14 Informao mtua entre Alice e Bob para  0, 05.


Captulo 5. Preparao de Estados Qunticos para QKD com Mapas de Shannon-Kotelnikov 79

Informao Mtua entre Alice e Eva


1
IAE

0.8

0.6
I AE

0.4

0.2

0
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
Transmissividade do Canal

Figura 15 Informao mtua entre Alice e Eva para  0, 05.

Informao Mtua entre Alice e Bob que pode ser usada para construo da Chave Secreta
1.5
IAB - IAE

0.5
I AB - IAE

-0.5

-1
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
Transmissividade do Canal

Figura 16 Informao mtua que pode ser utilizada para se construir a chave secreta,
para  0, 05.

Utilizando esses novos parmetros, possvel construir uma chave secreta mesmo
se a transmissividade do canal esteja entre 0, 1 e 0, 5. Comparando com outros resultados
[33, 42, 17], onde h a necessidade da transmissividade do canal seja maior que 0, 5,
quando considerado o mesmo tipo de ataque, notado que o protocolo aqui proposto
possui uma vantagem fundamental. Ele fornece um mtodo de superar essa barreira que
h nos protocolos j existentes. Observe que todos os resultados aqui apresentados so
para ataques do tipo beam-splitter. Assim, talvez para outros tipos de ataques o protocolo
no seja eficiente, caso que ainda ser analizado em pesquisas futuras
80

6 Consideraes Finais

Neste captulo, so apresentadas as consideraes finais do trabalho. Nas sees


seguintes apresentada uma sntese do trabalho desenvolvido, algumas consideraes
importantes, tais como vantagens e limitaes dos mtodos desenvolvidos e elencadas
possveis atividades futuras para continuao do trabalho.

6.1 Concluses

Neste trabalho foi proposta e numericamente avaliada a utilizao de esquemas


de modulao no lineares, tradicionalmente definidos no contexto da Engenharia de
Telecomunicaes, para a preparao de estados qunticos de variveis contnuas em um
sistema de distribuio quntica de chaves. Essas contribuies utilizaram as teorias de
comunicao no lineares e de variveis contnuas em mecnica quntica para dar sntese
ao protocolo proposto e analisado. No protocolo proposto pode-se notar trs caractersticas
fundamentais: i) Utiliza elementos fundamentais para a sua implementao, tais como
elementos pticos; ii) O protocolo apresentado permite adaptao em funo do nvel de
rudo; iii) Fornece alta quantidade de informao para ser utilizada na construo da chave
secreta. Todas as anlises foram feitas por meio de simulaes e os resultados serviram
para validar o protocolo desenvolvido.

6.2 Continuao da pesquisa

Uma lista de possveis trabalhos futuros, dando continuidade ou utilizando o pre-


sente trabalho, apresentada a seguir:

Implementao fsica e teste do protocolo que foi construdo atravs de sistemas de


fibra ptica e gerao no linear de estados comprimidos;

Descrio matemtica do aparato de medida utilizado na parte de deteco de Bob;

Anlise do protocolo sobre outros possveis ataques de espio, tal como o ataque
coletivo.
81

Referncias

1 FERGUSON, N.; SCHNEIER, B.; KOHNO, T. Cryptography Engineering: Design


Principles and Practical Applications. [S.l.]: Wiley, 2010. Citado 4 vezes nas pginas 15,
16, 44 e 45.

2 KATZ, J.; LINDELL, Y. Introduction to Modern Cryptography. [S.l.]: Chapman and


Hall/CRC, 2014. Citado 2 vezes nas pginas 15 e 44.

3 PAAR, C.; PELZL, J.; PRENEEL, B. Understanding Cryptography: A Textbook for


Students and Practitioners. [S.l.]: Springer, 2010. Citado 6 vezes nas pginas 15, 16, 17,
44, 45 e 51.

4 KAHN, D. The Codebreakers: The story of secret writing. [S.l.]: Macmillan, 1996.
Citado na pgina 15.

5 Gilbert S. Vernam. Secret Signaling System. 1918, US1310719 A. Citado na pgina


15.

6 REJEWSKI, M. An application of the theory of permutations in breaking the enigma


cipher. Applicationes mathematicae, 1980. Citado na pgina 15.

7 SHANNON, C. E. Communication theory of secrecy systems. Bell System Tech.


Journal, 1949. Citado 2 vezes nas pginas 15 e 46.

8 DIFFIE, W.; HELLMAN, M. Multi-user cryptographic techniques. AFIPS


Proceedings, 1976. Citado na pgina 15.

9 ASSCHE, G. van. Quantum Cryptography and Secret-Key Distillation. [S.l.]:


Cambridge University Press, 2012. Citado 2 vezes nas pginas 16 e 52.

10 GISIN, N.; RIBORDY, G.; TITTEL, W.; ZBINDEN, H. Quantum cryptography.


Rev. Mod. Phys., 2002. Citado 4 vezes nas pginas 16, 17, 51 e 53.

11 BENNETT, C. H.; BRASSARD, G. Quantum cryptography: Public key distribution


and coin tossing. In: Proceedings of IEEE International Conference on Computers,
Systems and Signal Processing. [S.l.: s.n.], 1984. Citado 4 vezes nas pginas 16, 47, 48
e 49.

12 OESTERLING, L.; HAYFORD, D.; FRIEND, G. Comparison of commercial and


next generation quantum key distribution: Technologies for secure communication of
information. In: 2012 IEEE Conference on Technologies for Homeland Security (HST).
[S.l.: s.n.], 2012. Citado na pgina 16.

13 FOX, M. Quantum Optics: An Introduction. [S.l.]: Oxford University Press, 2006.


Citado 2 vezes nas pginas 16 e 27.

14 LOOCK, S. L. B. P. van. Quantum information with continuous variables. Rev.


Mod. Phys., American Physical Society, v. 77, p. 513577, Jun 2005. Disponvel em:
<http://link.aps.org/doi/10.1103/RevModPhys.77.513>. Citado na pgina 16.
Referncias 82

15 SCARANI, V.; BECHMANN-PASQUINUCCI, H.; CERF, N. J.; DUSEK, M.;


LUTKENHAUS, N.; PEEV, M. The security of practical quantum key distribution. Rev.
Mod. Phys., American Physical Society, v. 81, p. 13011350, Sep 2009. Disponvel em:
<http://link.aps.org/doi/10.1103/RevModPhys.81.1301>. Citado na pgina 16.
16 WOZENCRAFT, J. M.; JACOBS, I. M. Principles of Communication Engineering.
[S.l.]: Waveland Pr. Inc., 1990. Citado 4 vezes nas pginas 16, 59, 65 e 66.
17 GROSSHANS, F.; ASSCHE, G. V.; WENGER, J.; BROURI, R.; CERF, N. J.;
GRANGIER, P. Quantum key distribution using gaussian-modulated coherent states.
Nature, 2003. Citado 2 vezes nas pginas 16 e 79.
18 WEEDBROOK, C.; LANCE, A. M.; BOWEN, W. P.; SYMUL, T.; RALPH,
T. C.; LAM, P. K. Quantum cryptography without switching. Phys. Rev. Lett.,
American Physical Society, v. 93, p. 170504, Oct 2004. Disponvel em: <http:
//link.aps.org/doi/10.1103/PhysRevLett.93.170504>. Citado na pgina 16.
19 PEREIRA, F. R. F.; NASCIMENTO, E. J. do; ASSIS, F. M. de. Distribuio
quntica de chave utilizando modulao no linear. In: Anais do XXXIII Simpsio
Brasileiro de Telecomunicaes. [S.l.: s.n.], 2015. Citado na pgina 18.
20 PEREIRA, F. R. F.; GUEDES, E. B.; ASSIS, F. M. de. Protocolo para autenticao
quntica de mensagens clssicas utilizando variveis contnuas. In: Anais do XXXIII
Simpsio Brasileiro de Telecomunicaes. [S.l.: s.n.], 2015. Citado na pgina 18.
21 PEREIRA, F. R. F.; ASSIS, F. M. de. Modulao no-linear de estados coerentes.
In: V Workshop-Escola em Computao e Informao Quntica. [S.l.: s.n.], 2015. Citado
na pgina 18.
22 NIELSEN, M. A.; CHUANG, I. L. Quantum Computation and Quantum Information.
[S.l.]: Cambridge University Press, 2011. Citado 9 vezes nas pginas 19, 22, 26, 36, 46,
47, 49, 50 e 51.
23 HEISENBERG, W. ber den anschaulichen inhalt der quantentheoretischen
kinematik und mechanik. Zeitschrift fr Physik, 1927. Citado na pgina 21.
24 SAKURAI, J. J.; NAPOLITANO, J. J. Modern Quantum Mechanics. [S.l.]:
Addison-Wesley; 2 edition, 2010. Citado 8 vezes nas pginas 21, 22, 23, 24, 26, 28, 46
e 49.
25 ROBERTSON, H. P. The uncertainty principle. Phys. Rev., 1929. Citado na pgina
21.
26 GERRY, C.; KNIGHT, P. Introductory Quantum Optics. [S.l.]: Cambridge University
Press, 2004. Citado 4 vezes nas pginas 27, 31, 37 e 41.
27 GRIFFITHS, D. J. Introduction to Electrodynamics. [S.l.]: Addison-Wesley, 2012.
Citado na pgina 27.
28 JACKSON, J. D. Classical Electrodynamics. [S.l.]: Wiley, 1998. Citado na pgina
27.
29 REIF, F. Fundamentals of Statistical and Thermal Physics. [S.l.]: Waveland Pr. Inc.,
2008. Citado na pgina 29.
Referncias 83

30 FERRARO, A.; OLIVARES, S.; PARIS, M. G. A. Gaussian states in continuous


variable quantum information. ArXiv, 2004. Citado na pgina 36.

31 WEEDBROOK, C.; PIRANDOLA, S.; GARCA-PATRN, R.; CERF, N. J.;


RALPH, T. C.; SHAPIRO, J. H.; LLOYD, S. Gaussian quantum information. Rev. Mod.
Phys., 2012. Citado na pgina 42.

32 JOHNSON, R. A.; WICHERN, D. W. Applied Multivariate Statistical Analysis.


[S.l.]: Pearson, 2007. Citado 2 vezes nas pginas 43 e 75.

33 CERF, N. J.; LEVY, M.; ASSCHE, G. V. Quantum distribution of gaussian keys


using squeezed states. Phys. Rev. A, 2001. Citado 7 vezes nas pginas 43, 48, 55, 57,
72, 75 e 79.

34 VERNAM, G. S. Cipher printing telegraph systems for secret wire and radio
telegraphic communications. Journal of the IEEE, 1926. Citado na pgina 46.

35 FRALEIGH, J. B. First Course in Abstract Algebra. [S.l.]: Pearson, 2002. Citado


na pgina 46.

36 PERES, A. Quantum Theory: Concepts and Methods. [S.l.]: Springer, 1993. Citado
2 vezes nas pginas 46 e 47.

37 EKERT, A. K. Quantum cryptography based on bells theorem. Phys. Rev. Lett.,


1991. Citado 2 vezes nas pginas 47 e 48.

38 EINSTEIN, A.; PODOLSKY, B.; ROSEN, N. Can quantum-mechanical description


of physical reality be considered complete? Phys. Rev., 1935. Citado na pgina 47.

39 SERNA, E. H. Quantum key distribution from a random seed. ArXiv, 2013. Citado
2 vezes nas pginas 47 e 48.

40 BENNETT, C. H.; BESSETTE, F.; BRASSARD, G.; SALVAIL, L.; SMOLIN, J.


Experimental quantum cryptography. Journal of Cryptology, 1992. Citado 3 vezes nas
pginas 48, 51 e 53.

41 BECHMANN-PASQUINUCCI, H.; GISIN, N. Incoherent and coherent eavesdropping


in the six-state protocol of quantum cryptography. Phys. Rev. A, 1999. Citado na
pgina 48.

42 GROSSHANS, F.; GRANGIER, P. Continuous variable quantum cryptography


using coherent states. Phys. Rev. Lett., 2002. Citado 5 vezes nas pginas 48, 57, 72, 75
e 79.

43 BRASSARD, G.; LTKENHAUS, N.; MOR, T.; SANDERS, B. C. Limitations on


practical quantum cryptography. Physical Review Letters, 2000. Citado na pgina 48.

44 INOUE, K.; WAKS, E.; YAMAMOTO, Y. Differential-phase-shift quantum key


distribution using coherent light. Phys. Rev. A, 2003. Citado na pgina 48.

45 WAKS, E.; TAKESUE, H.; YAMAMOTO, Y. Security of differential-phase-shift


quantum key distribution against individual attacks. Phys. Rev. A, 2006. Citado na
pgina 48.
Referncias 84

46 SCARANI, V.; ACN, A.; RIBORDY, G.; GISIN, N. Quantum cryptography


protocols robust against photon number splitting attacks for weak laser pulse
implementations. Phys. Rev. Lett., 2004. Citado na pgina 48.

47 GISIN, N.; RIBORDY, G.; ZBINDEN, H.; STUCKI, D.; BRUNNER, N.; SCARANI,
V. Towards practical and fast quantum cryptography. ArXiv, 2004. Citado na pgina
48.

48 STUCKI, D.; BRUNNER, N.; GISIN, N.; SCARANI, V.; ZBINDEN, H. Fast and
simple one-way quantum key distribution. Applied Physics Letters, 2005. Citado na
pgina 48.

49 KHAN, M. M.; MURPHY, M.; BEIGE, A. High error-rate quantum key distribution
for long-distance communication. New Journal of Physics, 2009. Citado na pgina 48.

50 SERNA, E. H. Quantum key distribution protocol with private-public key. ArXiv,


2012. Citado na pgina 48.

51 JOUGUET, P.; ELKOUSS, D.; KUNZ-JACQUES, S. High-bit-rate continuous-


variable quantum key distribution. Phys. Rev. A, 2014. Citado na pgina 48.

52 MA, H.-Q.; ZHAO, J.-L.; WU, L.-A. Quantum key distribution based on phase
encoding and polarization measurement. Optics Letters, 2007. Citado na pgina 49.

53 SHOR, P. W.; PRESKILL, J. Simple proof of security of the bb84 quantum key
distribution protocol. Phys. Rev. Lett., 2000. Citado na pgina 49.

54 BENNETT, C. H.; BRASSARD, G.; ROBERT, J.-M. Privacy amplification by


public discussion. SIAM J. Comput., 1988. Citado na pgina 53.

55 WEGMAN, M. N.; CARTER, J. L. New hash functions and their use in


authentication and set equality. Journal of Computer and System Sciences, 1981. Citado
na pgina 53.

56 SHANNON, C. E. Communication in the presence of noise. Proceedings of the IRE,


1949. Citado na pgina 70.

57 KOTELNIKOV, V. The theory of optimum noise immunity. Tese (Doutorado)


New York: McGraw-Hill, 1959. Citado na pgina 70.

58 VAISHAMPAYAN, V. A.; COSTA, S. I. R. Curves on a sphere, shift-map dynamics,


and error control for continuous alphabet sources. IEEE Trans. Information Theory,
2003. Citado 2 vezes nas pginas 70 e 73.

59 CAVALCANTE, R. G.; JR., R. P. Anlise da curvatura de modulaes no-lineares


associadas a curvas. XXVI SIMPSIO BRASILEIRO DE TELECOMUNICAES,
2008. Citado na pgina 70.

60 RAMSTAD, T.; AKYOL, E.; ROSE, K. Optimized analog mappings for distributed
source-channel coding. IEEE Data Compression Conf., 2010. Citado na pgina 70.

61 CAMPELLO, A.; TOREZZAN, C.; COSTA, S. I. R. Curves on flat tori and analog
source-channel codes. IEEE Trans. Information Theory, 2013. Citado na pgina 70.
Referncias 85

62 ALMEIDA, J.; TOREZZAN, C.; BARROS, J. Spherical codes for the gaussian
wiretap channel with continuous input alphabets. IEEE 14th Workshop on Signal
Processing Advances in Wireless Communications (SPAWC), 2013. Citado na pgina
70.

63 GARCIA-FRIAS, J.; HU, Y.; LAMARCA, M. Analog joint source-channel coding


using non-linear curves and mmse decoding. IEEE Transactions on Communications,
2011. Citado na pgina 70.

64 JUNIOR, A. C. de A. C. Reticulados, Projees e Aplicaes Teoria da Informao.


Tese (Doutorado) UNICAMP, 2014. Citado 2 vezes nas pginas 70 e 71.

65 SAKRISON, D. J. Notes on Analog Communication. [S.l.]: New York: Van Nostrand


Reinhold, 1970. Citado na pgina 73.

66 KRASKOV, A.; STGBAUER, H.; GRASSBERGER, P. Estimating mutual


information. Phys. Rev. E, 2004. Citado na pgina 76.