Você está na página 1de 34

Faculdade Pitágoras de Londrina

Departamento de Engenharia
Curso de Engenharia Elétrica

Daniel Gonçalves Araujo

Computação e Criptografia Quântica

Londrina-PR

17 de Janeiro de 2013
Faculdade Pitágoras de Londrina

Departamento de Engenharia
Curso de Engenharia Elétrica

Computação e Criptografia Quântica

Trabalho de Conclusão de Curso orientado pela Rosangela Barros To-


non intitulado Computação e Criptografia Quântica e apresentado à Fa-
culdade Pitágoras de Londrina, como parte dos requisitos necessários
para a obtenção do Título de Graduado em Engenharia Elétrica.

Discente: Daniel Gonçalves Araujo


Orientador: Prof. Rosangela Barros Tonon

Londrina-PR
17 de Janeiro de 2013
Gonçalves Araujo, Daniel
Computação e Criptografia Quântica. Londrina-PR, 17 de Janeiro de 2013.
x pág.
Trabalho de Conclusão de Curso — Faculdade Pitágoras de Londrina.
Curso de Engenharia Elétrica.
1. Computação 2. Quântica 3. Criptografia
Faculdade Pitágoras de Londrina. Curso de Engenharia Elétrica.
Daniel Gonçalves Araujo

Computação e Criptografia Quântica

Trabalho de Conclusão de Curso apresentado ao Curso de Enge-


nharia Elétrica da Faculdade Pitágoras de Londrina, como requi-
sito parcial para a obtenção do título de Graduado em Engenharia
Elétrica.

Comissão Examinadora

Londrina, 17 de Janeiro de 2013


Gonçalves Araujo, Daniel. Computação e Criptografia Quântica. 17 de Janeiro de 2013.
p.41 Trabalho de Conclusão de Curso em Engenharia Elétrica - Faculdade Pitágoras de Lon-
drina, 17 de Janeiro de 2013.

RESUMO
A computação quântica deixou de ser uma parte da ficção ciêntifica e atualmente se torna
uma realidade com seus algoritmos que possibilitam a quebra de nossos paradigmas e sistemas
de seguranças vigentes.

Palavras-Chave: Computação, Criptografia, Quântica


Gonçalves Araujo, Daniel. Quantum Criptography an Computation. 17 de Janeiro de
2013. p41. Monograph in Electrical Engineering - Faculdade Pitágoras de Londrina, 17 de
Janeiro de 2013.

ABSTRACT
Quantum computing is no longer a part of science fiction and now becomes a reality with
their algorithms that enable the breaking of our paradigms and systems security force.

Palavras-Chave: Computer, Criptography, Quantum


Conteúdo

Lista de Figuras v

Lista de Tabelas vi

1 INTRODUÇÃO 7

1.1 Breve Histórico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2 OBJETIVO 8

3 JUSTIFICATIVA 9

4 ÁLGEBRA LINEAR E TENSORIAL 10

4.1 Vetores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

4.1.1 Espaço Vetorial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

4.2 Tensor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

4.2.1 Soma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

4.2.2 Produto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

5 MECÂNICA QUÂNTICA 13

5.1 Espaço de Hilbert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

5.2 Espaço de Uma Função de Onda . . . . . . . . . . . . . . . . . . . . . . . . . 13

5.3 Notação de Dirac . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

5.4 Postulados de Mecânica Quântica . . . . . . . . . . . . . . . . . . . . . . . . 14

5.4.1 Primeiro Postulado . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

5.4.2 Segundo Postulado . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14


5.4.3 Terceiro Postulado . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

5.4.4 Quarto Postulado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

5.5 Estados Quânticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

5.6 Emaranhamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

6 COMPUTAÇÃO QUÂNTICA 17

6.1 Bit Quântico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

6.2 Esfera de Bloch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

6.3 Portas Lógicas Quânticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

6.3.1 Porta Not Quântica . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

6.3.2 Porta Hadamard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

6.3.3 CNOT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

7 CRIPTOGRAFIA 20

7.1 Criptografia RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

7.1.1 Descrição do Método . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

7.2 Criptografia Quântica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

7.2.1 Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

7.2.2 Viabilidade de Implementação . . . . . . . . . . . . . . . . . . . . . . 23

7.3 Algortimo de Shor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

7.3.1 Ordem Igual uma Potência de 2 . . . . . . . . . . . . . . . . . . . . . 23

8 Comparativo entre Metodologia Clássica e Quântica 25

8.1 Eficiência . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

8.1.1 RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

8.1.2 Quântico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

8.2 Quebra de Criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

9 CONCLUSÃO 28
Bibliografia 29
Lista de Figuras

4.1 Representação de um ponto P em um espaço tridimensional. . . . . . . . . . . 10

6.1 Esfera de representação de Bloch . . . . . . . . . . . . . . . . . . . . . . . . . 18


Lista de Tabelas

8.1 Relação entre complexidade da chave e tempo de quebra. . . . . . . . . . . . . 26

8.2 Relação entre complexidade da chave e tempo de quebra. . . . . . . . . . . . . 26


7

1 INTRODUÇÃO

A computação quântica é uma área recente da ciência moderna. Seu principal desenvolvi-
mento se deu nos anos de 2000 até hoje.

O foco de estudo é na capacidade de utilizar-se de fenômenos quânticos para processar


informações. E como aplicar esses novos processadores para resolução de problemas vigentes.

Este campo de estudo se estende pelas áreas de física, ciência da computação, teoria da
informação, criptografia e recentemente nas áreas de engenharia com o desenvolvimento de
protótipos comerciais.

1.1 Breve Histórico

No início do século XX acreditava-se que a ciência estava a ponto de explicar todos os


fenômenos naturais e apenas dois pequenos pontos necessitavam ser explicados. Estes dois
pontos deram origem a relatividade geral e a mecânica quântica, sendo esta ultima responsável
pelo grande avanço tecnológico ocorrido no final do século XX e começo do século XXI.

A mecânica quântica foi se desenvolvendo durante o século até que nos anos setenta uma
descoberta deu suporte ao inicio da computação quântica. Essa descoberta consistia na mani-
pulação de um sistema quântico individual. Está técnica se desenvolveu até permitir a criação
dos qubits (bits quânticos) que são a base da computação quântica. Nos anos noventa começou
um grande pico de investimento nessa área, o que ocasionou um grande desenvolvimento com a
criação de novos métodos de manipulação de sistemas, criação de algoritmos quânticos, projeto
de estruturas de dados e toda base que recentemente permitiu a criação do primeiro computador
quântico vendido comercialmente.
8

2 OBJETIVO

O objetivo deste trabalho é apresentar como a computação quântica funciona, como é pos-
sível processar informação utilizando fenômenos quânticos e as possíveis aplicações desta nova
área da ciência.

Esse trabalho se propõem a mostrar como a criptografia quântica funciona, como ela se
demonstra superior aos métodos convencionais e fazer um comparativo de segurança entre a
forma clássica de criptografia RSA (Ronald Rivest, Adi Shamir e Leonard Adleman) e outras
formas de criptografia quântica.

E por ultimo mostrar que com a utilização de um computador quântico as formas conven-
cionas de criptografia se tornam inúteis devido a seu grande poder computacional.
9

3 JUSTIFICATIVA

A computação quântica é a próxima geração da computação tradicional. Possuíndo uma


capacidade superior de processamento e algoritmos avançados como o algortimo de Shor pode-
se fácilmente sobrepujar os métodos clássicos de criptografia.

Em adicional os métodos quânticos de proteção dos dados se mostram até então invioláveis
diante de qualquer tentativa de interceptação dos dados.
10

4 ÁLGEBRA LINEAR E TENSORIAL

Qualquer objeto físico pode ser localizado no espaço tridimensional através de coordenadas
utilizando um sistema de eixos de referencia. Um ponto qualquer em um espaço tridimensional
pode ser expresso pela equação P = (x, y, z), que representa um ponto genérico P como visto na
figura 4.1.

Figura 4.1: Representação de um ponto P em um espaço tridimensional.

[Malajovich G. (2010)]

4.1 Vetores

Um vetor é um segmento de reta, ao qual, é atribuído um sentido no espaço. No espaço


euclidiano podemos escrever qualquer vetor v como a combinação linear de suas bases ei , ou
seja,
3
v = ∑ vi ei (4.1)
i
é um vetor v genérico em um espaço de três dimensões [Malajovich G. (2010)].
4.2 Tensor 11

4.1.1 Espaço Vetorial

Um espaço vetorial real é um conjunto U, não vazio, e onde as operações soma e mul-
tiplicação por escalar para qualquer u, v, w ∈ U e a, b ∈ ℜ, as seguintes propriedades sejam
satisfeitas:

1. (u + v) + w = u + (v + w)

2. u + v = v + u

3. ∃0 ∈ U|u + (−u) = 0

4. ∃(−u) ∈ U|u + (−u) = 0

5. a(u + v) = au + av

6. (a + b)u = au + bu

7. (ab)u = a(bu)

8. 1u = u

4.2 Tensor

O tensor é a generalização geométrica do conceito de vetor. Assim como os vetores ele é


associado a uma soma e produto. Obtém-se um tensor a partir da associação de vários vetores
correlacionados em forma de uma matriz. Um tensor é definido por sua ordem como uma matriz
e essa ordem está associada a quantidade de dimensões que ele representa.

4.2.1 Soma

A soma de dois tensores é definida na equação 4.2.

|S + T|i j = Si j + Ti j (4.2)

Sendo S e T tensores e Si j Ti j componentes i e j de cada tensor.


4.2 Tensor 12

4.2.2 Produto

O produto tensorial ou produto externo de dois tensores resulta em um terceiro tensor cuja
a ordem é a soma da ordem dos dois primeiros tensores, sua definição matemática é vista na
equação 4.3.

P = (S ⊗ T)i jkl = Si j Tkl (4.3)


13

5 MECÂNICA QUÂNTICA

A mecânica quântica é a parte da física que estuda os fenômenos que ocorrem em uma
escala muito pequena. Ela recebeu esse nome por demonstrar que os fenômenos não são contí-
nuos, mas sim discretos, só podendo assim assumir determinados valores.

5.1 Espaço de Hilbert

O espaço de Hilbert é um espaço vetorial normado completo, tal que, a norma é definida
por um produto interno neste espaço. Ou seja o espaço de Hilbert tem N direções ortonormais
entre si, onde cada uma representa uma grau de liberdade de um determinado sistema.

5.2 Espaço de Uma Função de Onda

Seja ψ(r) uma função de onda de uma partícula e a probabilidade de se encontrar essa
partícula em um determinado volume é |ψ(r)|2 dr, então a probabilidade total de se encontrar
essa partícula em todo o volume é expresso na equação 5.1.
Z
ψ(r)|2 dr = 1 (5.1)

O conjunto de funções que obedecem a equação 5.1 é chamado de conjunto L2 que possuí a
mesma estrutura do espaço de Hilbert.

Um conjunto de funções de onda ψ(r) que sejam finitas, unívocas e contínuas, está contido
no conjunto L2 , sendo chamado de conjunto F. Desta maneira satisfazendo as condições de um
vetor de espaço.

Como se pode representar a mesma função ψ(r) por vários conjuntos de componentes dis-
tintas, cada qual correspondendo a uma escolha da base, cada estado quântico de uma partícula
pode ser caracterizado por um vetor de estado, pertencente a um espaço abstrato, εr , chamado
de espaço de estado da partícula. Sendo este um subespaço de Hilbert.
5.3 Notação de Dirac 14

5.3 Notação de Dirac

No espaço ε podemos chamar qualquer vetor de ket e representa-lo pelo símbolo |ni, onde
n é um simbolo genérico.

Como definimos o vetor ket como pertencente ao espaço ε, podemos definir o vetor bra
como pertencente ao espaço ε ∗ . Ele apresenta a simbologia de hn|.

Todo vetor ket tem um vetor associado de modo que a equação 5.2 seja satisfeita.

hψ| = |ψi∗ (5.2)

Assim podemos definir o produto escalar como

Z
hψ j |ψi i = ψ ∗j (r)ψi (r)dr. (5.3)

5.4 Postulados de Mecânica Quântica

5.4.1 Primeiro Postulado

Todo sistema físico isolado está associado a um espaço de Hilbert conhecido como o espaço
de estados do sistema. O sistema é descrito completamente pelo seu vetor de estado, que é um
vetor unitário no espaço de estados do sistema.

5.4.2 Segundo Postulado

A evolução de um sistema quântico fechado é destrita por transformações unitárias, isto é,


o estado do sistema |ψ1 > no momento T1 está relacionado ao estado |ψ2 > no momento T2 por
um operador U que depende apenas dos momentos T1 e T2 . Sendo que o operador U satisfaça a
condição 5.4.
U †U = UU † = 1 (5.4)

[A. Nielsen, M. and L. Chuang, I. (2010)]


5.5 Estados Quânticos 15

5.4.3 Terceiro Postulado

Medições quânticas são descritas por uma coleção de dados Mm de operadores de medição.
Estes são operadores atuantes no espaço de estados do sistema que está sendo medido. O
índice m refere-se ao resultado da medição que pode ocorrer no experimento. Se o estado do
sistema quântico é |ψ >, imediatamente depois da medição, então a probabilidade do resultado
m ocorrer é dada por:
Pm = hψ|Mm† Mm |ψi (5.5)

e o resultado logo após a medição é

Mm |ψi
|ψm i = √ (5.6)
Pm

Os operadores de medição satisfazem a equação 5.7 que diz que a soma das probabilidades
é igual a 1.

∑ Mm† Mm|ψi = 1 (5.7)


m

[Benenti, G., Casato, G., and Strini, G. (2005)]

5.4.4 Quarto Postulado

O espaço de estados de um sistema quântico composto é o produto tensorial dos espaços de


estados dos sistemas físicos componentes. Desta forma, se temos sistemas numerados de 1 a n,
e o sistema número i está preparado no estado |ψi >, então o estado total do sistema é dado por:

|ψ1 i ⊗ |ψ2 i ⊗ . . . ⊗ |ψn i (5.8)

[H. M. Mashio, E. (2009)]

5.5 Estados Quânticos

Qualquer sistema quântico pode ser descrito como a combinação linear dos vetores de es-
tado,
|ψi = a|ψ1 i + b|ψ2 i (5.9)

[A. Nielsen, M. and L. Chuang, I. (2010)]


5.6 Emaranhamento 16

5.6 Emaranhamento

O emaranhamento é o fenômeno em duas partículas possuem determinadas relação, onde


cada uma faça referência a outra. Ao realizar uma determinada medida em um sistema emara-
nhado, esta medida afetara instantaneamente as medidas realizadas nos outros componentes do
sistema.

Considerando dois sistemas não interagentes A e B, cada um em um estado. O estado


composto pode ser representado como o produto tensorial dos dois sistemas.

|ψi = ||ψA ia ⊗ |ψB ib (5.10)

Quando aplicamos os operadores hermitianos observáveis U A e U B , o sistema é dito separá-


vel quando conseguimos associar a base |i >A composta de autovalores de U A e |i >B composta
de autovalores de U B , sendo possível então escrever o estado como demonstrado na equação
5.11. ! !
|ψi = ∑ ai|iiA ∑ b j | jiB (5.11)
i i
17

6 COMPUTAÇÃO QUÂNTICA

A computação quântica é muito semelhante a computação clássica, mas com o diferencial


de utilizar-se de fenômenos quânticos para processar os dados.

6.1 Bit Quântico

O bit quântico ou qubit (quantum bit) é a menor unidade de informação em computação


quântica e ele é um objeto análogo ao bit clássico. Mas ao contrário do bit clássico que tem seus
estados como zero (desligado) e um (ligado), o bit quântico apresenta a propriedade de poder
estar ligado ou desligado ao mesmo tempo. Um exemplo para um bit quântico seria um elétron
circulando em volta de um átomo de hidrogênio, este elétron possui um estado fundamental que
definimos como zero e um estado exitado que definimos como um. Podemos escrever o estado
desse sistema como a combinação linear de todos os estados possíveis.
1 1
|ψi = √ |0i + √ |1i (6.1)
2 2

6.2 Esfera de Bloch

Uma forma de se representar um estado puro é através da representação de Bloch. A sua


representação consiste em uma espera como vista na figura 6.1, onde cada ponto na superfície
da esfera representa um estado possível do sistema. Sendo assim o sistema apresenta infinitos
estados possíveis, mas nós não podemos mensurar todos estes estados.

6.3 Portas Lógicas Quânticas

As portas lógicas da computação quântica são diferentes das portas lógicas encontradas
na computação clássica, mas podem ser utilizadas para simular as portas tradicionais com a
vantagem de serem reversíveis.
6.3 Portas Lógicas Quânticas 18

Figura 6.1: Esfera de representação de Bloch

6.3.1 Porta Not Quântica

A porta not quântica é dada por um operador X que satisfaça a seguinte condição

X|0i = |1i (6.2)

X|1i = |0i. (6.3)

Pode-se facilmente verificar que uma representação matricial para X é dada por
!
0 1
X= (6.4)
1 0

Caso a entrada seja uma superposição de estados então podemos verificar que

|ψi = α|0i + β |1i (6.5)

|ψi = β |0i + α|1i (6.6)

Essa porta só é valida para caso de um único qubit.


6.3 Portas Lógicas Quânticas 19

6.3.2 Porta Hadamard

A porta Hadamard é definida pelo operador H, que é expresso na seguinte forma


!
1 1 1
H=√ . (6.7)
2 1 −1

Como a porta not, ela ocasiona rotações sobre a esfera de bloch.

6.3.3 CNOT

Diferentemente das portas apresentadas anteriormente a porta CNOT pode ser aplicada em
um sistema de 2 qubits. Ela age sobre o qubit de controle se ele estiver em |1i e nada faz se ele
estiver em |0i.

|i, ji → |i, i ⊗ ji (6.8)

A porta CNOT se caracteriza pela lógica da equação 6.8, assim podemos definir uma matriz
de transformação UCNOT como

 
1 0 0 0
 
 0 1 0 0 
UCNOT = . (6.9)
 
 0 0 0 1 
 
0 0 1 0

Se aplicarmos UCNOT em um par de qubit teremos

|00i → |00i (6.10)

|01i → |01i (6.11)

|10i → |11i (6.12)

|11i → |10i. (6.13)


20

7 CRIPTOGRAFIA

A criptografia é um ramo da teoria da informação e da matemática, sendo seu campo de


estudo os princípios e técnicas a qual pode-se transformar uma informação de sua forma ori-
ginal para uma forma ilegível. Assim apenas seu destinatário poderá entender a mensagem
facilmente.

A criptografia se divide basicamente em dois grandes grupos, um deles é a criptografia


simétrica onde se possuí apenas uma chave secreta e a criptografia assimétrica onde se tem uma
chave pública e uma chave privada. O segundo método é o mais utilizado atualmente com a
criptografia RSA.

7.1 Criptografia RSA

A criptografia RSA foi criada por Renald Rivest, Adi Shamir e Leonard Adleman que
forneceram seu nome para montar o acrônimo RSA. Esse tipo de criptografia é a que possui a
maior utilização nos dias atuais, principalmente com o advento da internet.

O RSA é um método simples constituído de uma chave pública que permite a qualquer um
codificar uma mensagem, mas apenas o possuidor da chave de decodificação poderá decifrar a
mensagem.

Esse método se tornou seguro pela falta de um algoritmo eficiente para fatoração de núme-
ros inteiros em fatores primos. Em números grandes o processo de codificação é rápido, mas o
de decodificação torna-se inviável.

7.1.1 Descrição do Método

O método RSA se baseia no problema n = pq, onde p e q são primos distintos. Assim
também escolhe-se também um inteiro e ao ao qual a relação 7.1 sejá atendida.

mdc(ϕ(n), e) = 1 | 1 < e < ϕ(n) (7.1)


7.2 Criptografia Quântica 21

Sendo os pares n e e feitos públicos. Cada letra é transcrita em um número corresponde, isto
inclui os caracteres especiais como espaço. Com isso se obtém uma sequência de números que
é separada em blocos. Denotamos cada bloco como Mi que seguem a seguinte equação.

M ϕ(n) ≡ 1(modn) (7.2)

Já que para cada primo p, temos ϕ(p) = p − 1, segue das propriedades da função taliente
de Euler, que
ϕ(n) = ϕ(p)ϕ(q) = (p − 1)(q − 1). (7.3)

Cada bloco calculado é o resto da divisão de Mie por n. Utilizando uma função C(Mi ) da
forma mostrada na equação 7.4.

Mie = C(Mi )(modn). (7.4)

Conseguiremos cifrar as mensagens necessitaremos encontrar um número d que siga a re-


lação 7.5.

ed ≡ 1(mod(p − 1)(q − 1)) (7.5)

Podemos resolver essa equação utilizando-se do algarismo de Euclides que da o máximo


divisor comum e aplicarmos na equação 7.6.

ed + yϕ(n) = 1 (7.6)

Das relações 7.4, 7.5 e 7.6 podemos tirar que

1+ϕ(n)t
C(Mie )d ≡ (Mie )d ≡ Mi ≡ M(M ϕ(n) )t ≡ M(1t ) ≡ M(mod(n)) (7.7)

Isso defini a base para criptografia RSA.

7.2 Criptografia Quântica

Ao contrário dos métodos atuais de criptografia que se baseiam em problemas de difícil so-
lução devido ao baixo poder de processamento dos computadores atuais, a criptografia quântica
se baseia em princípios da mecânica quântica para criptografar informações. Assim evitando
7.2 Criptografia Quântica 22

que mesmo com um computador quântico as mensagens deixem de ser sigilosas.

Podemos dar um exemplo desses fenômeno utilizando um fóton polarizado. Um fóton


polarizado apresenta uma determinada polaridade que pode ser 0◦ , 45◦ , 90◦ , entre outras.
Ao passar esse fóton por um determinado polarizador vamos obter um fóton polarizado, mas o
problema ocorre quando tentamos passar um fóton com 45◦ de polarização. Passando na venda
teremos uma probabilidade de 50% deste fóton estar polarizado e 50% de ter sido bloqueado.
Essa incerteza se deve ao principio da incerteza de Haisenberg.

7.2.1 Protocolos

Os protocolos de comunicações lidam com dois canais um deles público e o outro quântico.
O emissor A e o receptor B recorrem ao protocolo público para transmissão de uma chave
ao qual terá o mesmo tamanho da mensagem. Essa mensagem pode ser enviada utilizando-
se o algoritmo de One-Time Pad (bloco de uso único) ao qual garantira que só B receberá a
mensagem.

A transmissão da mensagem é feita pelo canal quântico em diversos protocolos.

Protocolo de Base Conjugada

O emissor A envia um fóton polarizado para o receptor B que os mede segundo um polari-
zador. Utilizando o canal público eles publicam a mensagem necessária para determinação da
chave de segurança K. Utiliza-se quatro polarizações, a 0◦ e 45◦ representam o bit 0 e 90◦ e
135◦ representam o bit 1.
A envia uma série de fótons em determinada polarização mantida em segredo para B. Então B
escolhe aleatoriamente o tipo de leitura de polarização que vai fazer, se é 45◦ ou 90◦ . Depois
ele guarda o resultado em segredo.

De posse do ângulo da fenda utilizada ele pode medir os ângulos de polarização de cada
fóton em relação a esse ângulo. Assim ele pode aferir quais fótons passaram ou deixaram de
passar. Mas devido ao fato de um fóton á 45◦ ter chance de 50% de passar por uma fenda á 90◦ ,
algumas medições estarão erradas.
Devido a isso B utiliza-se do canal público para enviar o resultado de suas medições e A irá
indicar qual está correta.

Cada medição correta será transcrita em formas de bits e assim será obtida uma chave biná-
ria. Esta chave será a mesma para os dois caso não haja um intruso ou um erro de transmissão
que gira em volta de 3%.
7.3 Algortimo de Shor 23

Caso haja um intruso C e ele tente ler os dados transmitidos com um polarizador, ele obterá
uma taxa de 75% de sucesso e retransmitira a informação B o que gerará um erro de leitura em
comparação aos bits enviado de A maior que
leq25%.
Se a taxa de erro for alta isso pode sinalizar a presença de um intruso na comunicação e no
caso de a taxa de erro ser baixa os bits enunciados publicamente são descartados da chave
[A. Nielsen, M. and L. Chuang, I. (2010)].

7.2.2 Viabilidade de Implementação

Este tipo de comunicação é ainda extremamente cara devido as fibras utilizadas e mesmo
nesse tipo de fibra a distância de comunicação chega a ser extremamente curta por volta de 70
km. Mas alguns bancos e o governo dos Estados Unidos utilizam-se deste tipo de comunicação
para fins militares.

7.3 Algortimo de Shor

O algortimo de Shor tem a função de resolver o problema da fatoração de N. O algoritmo


de Shor se baseia em encontrar a ordem r de um número x ∈ ZN∗ .

Esse algoritmo demonstra sua importancia porque se obtivermos a ordem de x ∈ ZN∗ con-
seguiremos fator N. No entando para estre processo utilizaremos a transformação unitária U,
definida como:
U|ki = |xkmodNi (7.8)

que é uma transformação linear unitária e será futuramente será utilizada como uma porta.

7.3.1 Ordem Igual uma Potência de 2

Simplificando o sistema para r = 2s , sendo r expresso por s+1 bits. Utilizando-se de dois
registradores, um t que é definido como:

t = log2 (N 2 ) + 1 (7.9)

que possui t qubits, estando todos no estado |0i. E um segundo registrador por L, onde:

L = log2 (N) + 1 (7.10)


7.3 Algortimo de Shor 24

. . 0} 1i = |1i. Sendo o estado inicial |ψ0 i = |0 . . . 0i |1i. Aplicamos a esse


que dado por | 0| .{z
| {z }
L−1 t
estados as portas Hadamard e x2 j ficaremos com:
j=0
1
|ψ1 i = √ ∑ | ji|1i. (7.11)
2t t
2 −1

Utilizando o fato de x j ser periódico podemos reescrever a equação 7.11 como:


 2t 
r−1 r −1
1
|ψ1 i = t ∑  ∑ |ar + bi |xb i (7.12)
2 2 b=0 a=0

Aplicamos a Transformação Quântica de Fourier a equação 7.12 obtemos:


  2t  
2t −1 r −1 −2πit ja) j 2πi jb j
1 1 2
|ψ3 i = √  ∑  2t ∑ e r  e 2t | ji |xb1 i (7.13)
r j=0 r a=0

Podemos observar que o termo entre os pararenteses internos da equação 7.13 ao assumir o
k2t
valor para j = r , para um k = 0, 1, . . . , r − 1. Ele se torna 1 e a expressão fica
!
1 r−1 −2πi k b1 k2t
|ψ3 i = √ ∑ e r | i |xb1 i (7.14)
r k=0 r

t
Caso façamos uma medição para k > 0, caso obtivermos | k2r i podemos dividir por 2t e
obtemos duas possibilidades, uma mdc(k, r) = 1 ou mdc(k, r) 6= 1. No primeiro caso temos
xr ≡ 1 mod N, assim obtemos a ordem, mas no segundo caso o algoritmo falha.
25

8 Comparativo entre Metodologia


Clássica e Quântica

A criptografia atual trabalha ao ponto de se utilizar de problemas matemáticos de difícil


solução, mas com o advento da computação quântica e cenário está para mudar. Vamos analisar
a seguir comparativos entre as metodologias clássica e quântica.

8.1 Eficiência

A medida da eficiência de um determinado método de criptografia é o quão difícil é quebrar


sua chave de segurança e obter acesso aos dados.

8.1.1 RSA

A criptografia RSA utiliza-se de uma chave pública e uma privada, sendo a chave pública e
privada derivadas do problema N = p ∗ q.

C pblica = (N, e) (8.1)

C privado = (N, d) (8.2)

Onde as grandezas e e d foram discutidas no capítulo anterior.

Para demonstramos a eficiência dessa chave mediante a um ataque podemos utilizar o mé-
todo de força bruta, que consiste em sabendo N tentar achar p e q de onde todas as outras
grandezas derivam. Assim podemos testar para diversas quantidade de bits como mostrado na
tabela 8.1.

Vemos que sendo esse um algoritmo que teste 106 possibilidades por segundos levaria um
tempo alguns bilhões de anos para testar todos os números e quebrar a criptografia. Esse tempo
poderia ser reduzido pela metade caso fosse utilizado mais de um processador e assim por
8.2 Quebra de Criptografia 26

Tabela 8.1: Relação entre complexidade da chave e tempo de quebra.


Bits Possibilidades Tempo de Execução do Teste (s)
16 65536 0.065536
32 4.2950e+09 4295.0
64 1.8447e+19 1.8447e+13
128 3.4028e+38 3.4028e+32
256 1.1579e+77 1.1579e+71
512 1.3408e+154 1.3408e+148

diante caindo a medida de 1n s. Isso demonstra que este é um método seguro de proteção já que
necessita de um tempo maior que a idade do universo para ser quebrado.

8.1.2 Quântico

Em contra parte os métodos de criptografia quântica funciona de forma diferente. Ele con-
segue indicar a presença de um intruso na transmissão como descrito no capitulo anterior. Pos-
sibilitando o corte na transmissão antes que a informação seja enviada.

Ele não tem como ser quebrado como os métodos clássicos. Fazendo com que vigore como
método prioritário de transmissão de informações sigilosas entre o Pentágono e a Casa Branca.

8.2 Quebra de Criptografia

Com a utilização de um computador quântico e utilizando-se do algoritmo de Shor que está


no capítulo 8, podemos quebrar a criptografia RSA em um tempo muito superior aos métodos
convencionais como mostrado na tabela 8.2.

Tabela 8.2: Relação entre complexidade da chave e tempo de quebra.


Método 128 bits 1204 bits
Força Bruta 1.8 ∗ 107 (s) 1.3 ∗ 10142 (s)
Melhor Método Clássico Disponível 6 ∗ 10−4 (s) 3.5 ∗ 108 (s)
Shor 2 ∗ 10−5 (s) 10−2 (s)

O algoritmo de Shor se demonstra tão eficiente na quebra da chave de uma criptografia RSA
por se aproveitar do processamento paralelo de um computador quântico que chega a escala de
2n vezes mais rápido que um computador normal.

Um algoritmo clássico não pode ser executado de maneira satisfatória em um computador


quântico devido a estar submetido ao principio da incerteza e a priori todo resultado tem 50% de
8.2 Quebra de Criptografia 27

chance de estar errado. Esse efeito pode ser visto recentemente quando o computador quântico
comercial D-Wave One foi utilizado para calculo de otimização de moléculas, onde só possuiu
um acerto de 1% em suas medidas.
28

9 CONCLUSÃO

No decorrer do trabalho vimos que os computadores e criptografia quântica estão funda-


mentados em princípios complexos de uma ciência não relativamente nova.

Em seu final podemos observar que as criptografias clássicas são eficientes, mas como são
dependente de soluções matemáticas complexas se tornam inuteis perante ao poder de pro-
cessamento de um computador quântico. Como vimos a criptografia RSA se baseia em um
problema de tempo não polinomial que pode ser facilmente resolvido em um tempo hábil por
um computador quântico utilizando o algoritmo de shor.

Então podemos concluir que o melhor método atualmente disponível é o de criptografia


quântica que permite uma comunicação direta a curta distância que não permite a presença de
um intruso sem ser detectado. Esse método atualmente é caro por necessitar de equipamentos
e tecnologias novas e de alto custo, mas para grandes corporações e governo está se tornando
uma alternativa útil e segura de transmissão de informação.
29

Bibliografia

[A. Nielsen, M. and L. Chuang, I. (2010)] A. Nielsen, M. e L. Chuang, I. (2010). Quantum


Computation And Quantum Information / Computação Quântica e Informação Quân-
tica. Cambridge, Reino Unido: Cambridge University Press.

[Benenti, G., Casato, G., and Strini, G. (2005)] Benenti, G., Casati, G., e Strini, G. (2005).
Principles of Quantum Computation and Inormation / Princípios da Computação e In-
formação Quântica. Milão, Itália: World Scientific Publishing Co. Pte. Ltd.

[H. M. Mashio, E. (2009)] Henrique Matos Mishio, E. (2009). Emaranhamento de Três Qubits.
Londrina: Eduel

[Malajovich G. (2010)] Malajovich G. (2010) Álgebra Linear. Edição Eletrônica

[Van Dam, W., M. Kendon, V., and Severini, S. (2010)] Van Dam, W., M. Kendon, V., and Se-
verini, S. (2010). Theory of Quantum Computation, Comunication, Anda Cryptography
/ Teoria da Computação, Comunicação e Criptografia Quântica. Leeds, Reino Unido,
Springer.

Você também pode gostar