Escolar Documentos
Profissional Documentos
Cultura Documentos
Departamento de Engenharia
Curso de Engenharia Elétrica
Londrina-PR
17 de Janeiro de 2013
Faculdade Pitágoras de Londrina
Departamento de Engenharia
Curso de Engenharia Elétrica
Londrina-PR
17 de Janeiro de 2013
Gonçalves Araujo, Daniel
Computação e Criptografia Quântica. Londrina-PR, 17 de Janeiro de 2013.
x pág.
Trabalho de Conclusão de Curso — Faculdade Pitágoras de Londrina.
Curso de Engenharia Elétrica.
1. Computação 2. Quântica 3. Criptografia
Faculdade Pitágoras de Londrina. Curso de Engenharia Elétrica.
Daniel Gonçalves Araujo
Comissão Examinadora
RESUMO
A computação quântica deixou de ser uma parte da ficção ciêntifica e atualmente se torna
uma realidade com seus algoritmos que possibilitam a quebra de nossos paradigmas e sistemas
de seguranças vigentes.
ABSTRACT
Quantum computing is no longer a part of science fiction and now becomes a reality with
their algorithms that enable the breaking of our paradigms and systems security force.
Lista de Figuras v
Lista de Tabelas vi
1 INTRODUÇÃO 7
2 OBJETIVO 8
3 JUSTIFICATIVA 9
4.1 Vetores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
4.2 Tensor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4.2.1 Soma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
4.2.2 Produto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
5 MECÂNICA QUÂNTICA 13
5.6 Emaranhamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
6 COMPUTAÇÃO QUÂNTICA 17
6.3.3 CNOT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
7 CRIPTOGRAFIA 20
7.2.1 Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
8.1 Eficiência . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
8.1.1 RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
8.1.2 Quântico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
9 CONCLUSÃO 28
Bibliografia 29
Lista de Figuras
1 INTRODUÇÃO
A computação quântica é uma área recente da ciência moderna. Seu principal desenvolvi-
mento se deu nos anos de 2000 até hoje.
Este campo de estudo se estende pelas áreas de física, ciência da computação, teoria da
informação, criptografia e recentemente nas áreas de engenharia com o desenvolvimento de
protótipos comerciais.
A mecânica quântica foi se desenvolvendo durante o século até que nos anos setenta uma
descoberta deu suporte ao inicio da computação quântica. Essa descoberta consistia na mani-
pulação de um sistema quântico individual. Está técnica se desenvolveu até permitir a criação
dos qubits (bits quânticos) que são a base da computação quântica. Nos anos noventa começou
um grande pico de investimento nessa área, o que ocasionou um grande desenvolvimento com a
criação de novos métodos de manipulação de sistemas, criação de algoritmos quânticos, projeto
de estruturas de dados e toda base que recentemente permitiu a criação do primeiro computador
quântico vendido comercialmente.
8
2 OBJETIVO
O objetivo deste trabalho é apresentar como a computação quântica funciona, como é pos-
sível processar informação utilizando fenômenos quânticos e as possíveis aplicações desta nova
área da ciência.
Esse trabalho se propõem a mostrar como a criptografia quântica funciona, como ela se
demonstra superior aos métodos convencionais e fazer um comparativo de segurança entre a
forma clássica de criptografia RSA (Ronald Rivest, Adi Shamir e Leonard Adleman) e outras
formas de criptografia quântica.
E por ultimo mostrar que com a utilização de um computador quântico as formas conven-
cionas de criptografia se tornam inúteis devido a seu grande poder computacional.
9
3 JUSTIFICATIVA
Em adicional os métodos quânticos de proteção dos dados se mostram até então invioláveis
diante de qualquer tentativa de interceptação dos dados.
10
Qualquer objeto físico pode ser localizado no espaço tridimensional através de coordenadas
utilizando um sistema de eixos de referencia. Um ponto qualquer em um espaço tridimensional
pode ser expresso pela equação P = (x, y, z), que representa um ponto genérico P como visto na
figura 4.1.
[Malajovich G. (2010)]
4.1 Vetores
Um espaço vetorial real é um conjunto U, não vazio, e onde as operações soma e mul-
tiplicação por escalar para qualquer u, v, w ∈ U e a, b ∈ ℜ, as seguintes propriedades sejam
satisfeitas:
1. (u + v) + w = u + (v + w)
2. u + v = v + u
3. ∃0 ∈ U|u + (−u) = 0
5. a(u + v) = au + av
6. (a + b)u = au + bu
7. (ab)u = a(bu)
8. 1u = u
4.2 Tensor
4.2.1 Soma
|S + T|i j = Si j + Ti j (4.2)
4.2.2 Produto
O produto tensorial ou produto externo de dois tensores resulta em um terceiro tensor cuja
a ordem é a soma da ordem dos dois primeiros tensores, sua definição matemática é vista na
equação 4.3.
5 MECÂNICA QUÂNTICA
A mecânica quântica é a parte da física que estuda os fenômenos que ocorrem em uma
escala muito pequena. Ela recebeu esse nome por demonstrar que os fenômenos não são contí-
nuos, mas sim discretos, só podendo assim assumir determinados valores.
O espaço de Hilbert é um espaço vetorial normado completo, tal que, a norma é definida
por um produto interno neste espaço. Ou seja o espaço de Hilbert tem N direções ortonormais
entre si, onde cada uma representa uma grau de liberdade de um determinado sistema.
Seja ψ(r) uma função de onda de uma partícula e a probabilidade de se encontrar essa
partícula em um determinado volume é |ψ(r)|2 dr, então a probabilidade total de se encontrar
essa partícula em todo o volume é expresso na equação 5.1.
Z
ψ(r)|2 dr = 1 (5.1)
O conjunto de funções que obedecem a equação 5.1 é chamado de conjunto L2 que possuí a
mesma estrutura do espaço de Hilbert.
Um conjunto de funções de onda ψ(r) que sejam finitas, unívocas e contínuas, está contido
no conjunto L2 , sendo chamado de conjunto F. Desta maneira satisfazendo as condições de um
vetor de espaço.
Como se pode representar a mesma função ψ(r) por vários conjuntos de componentes dis-
tintas, cada qual correspondendo a uma escolha da base, cada estado quântico de uma partícula
pode ser caracterizado por um vetor de estado, pertencente a um espaço abstrato, εr , chamado
de espaço de estado da partícula. Sendo este um subespaço de Hilbert.
5.3 Notação de Dirac 14
No espaço ε podemos chamar qualquer vetor de ket e representa-lo pelo símbolo |ni, onde
n é um simbolo genérico.
Como definimos o vetor ket como pertencente ao espaço ε, podemos definir o vetor bra
como pertencente ao espaço ε ∗ . Ele apresenta a simbologia de hn|.
Todo vetor ket tem um vetor associado de modo que a equação 5.2 seja satisfeita.
Z
hψ j |ψi i = ψ ∗j (r)ψi (r)dr. (5.3)
Todo sistema físico isolado está associado a um espaço de Hilbert conhecido como o espaço
de estados do sistema. O sistema é descrito completamente pelo seu vetor de estado, que é um
vetor unitário no espaço de estados do sistema.
Medições quânticas são descritas por uma coleção de dados Mm de operadores de medição.
Estes são operadores atuantes no espaço de estados do sistema que está sendo medido. O
índice m refere-se ao resultado da medição que pode ocorrer no experimento. Se o estado do
sistema quântico é |ψ >, imediatamente depois da medição, então a probabilidade do resultado
m ocorrer é dada por:
Pm = hψ|Mm† Mm |ψi (5.5)
Mm |ψi
|ψm i = √ (5.6)
Pm
Os operadores de medição satisfazem a equação 5.7 que diz que a soma das probabilidades
é igual a 1.
Qualquer sistema quântico pode ser descrito como a combinação linear dos vetores de es-
tado,
|ψi = a|ψ1 i + b|ψ2 i (5.9)
5.6 Emaranhamento
6 COMPUTAÇÃO QUÂNTICA
As portas lógicas da computação quântica são diferentes das portas lógicas encontradas
na computação clássica, mas podem ser utilizadas para simular as portas tradicionais com a
vantagem de serem reversíveis.
6.3 Portas Lógicas Quânticas 18
A porta not quântica é dada por um operador X que satisfaça a seguinte condição
Pode-se facilmente verificar que uma representação matricial para X é dada por
!
0 1
X= (6.4)
1 0
Caso a entrada seja uma superposição de estados então podemos verificar que
6.3.3 CNOT
Diferentemente das portas apresentadas anteriormente a porta CNOT pode ser aplicada em
um sistema de 2 qubits. Ela age sobre o qubit de controle se ele estiver em |1i e nada faz se ele
estiver em |0i.
A porta CNOT se caracteriza pela lógica da equação 6.8, assim podemos definir uma matriz
de transformação UCNOT como
1 0 0 0
0 1 0 0
UCNOT = . (6.9)
0 0 0 1
0 0 1 0
7 CRIPTOGRAFIA
A criptografia RSA foi criada por Renald Rivest, Adi Shamir e Leonard Adleman que
forneceram seu nome para montar o acrônimo RSA. Esse tipo de criptografia é a que possui a
maior utilização nos dias atuais, principalmente com o advento da internet.
O RSA é um método simples constituído de uma chave pública que permite a qualquer um
codificar uma mensagem, mas apenas o possuidor da chave de decodificação poderá decifrar a
mensagem.
Esse método se tornou seguro pela falta de um algoritmo eficiente para fatoração de núme-
ros inteiros em fatores primos. Em números grandes o processo de codificação é rápido, mas o
de decodificação torna-se inviável.
O método RSA se baseia no problema n = pq, onde p e q são primos distintos. Assim
também escolhe-se também um inteiro e ao ao qual a relação 7.1 sejá atendida.
Sendo os pares n e e feitos públicos. Cada letra é transcrita em um número corresponde, isto
inclui os caracteres especiais como espaço. Com isso se obtém uma sequência de números que
é separada em blocos. Denotamos cada bloco como Mi que seguem a seguinte equação.
Já que para cada primo p, temos ϕ(p) = p − 1, segue das propriedades da função taliente
de Euler, que
ϕ(n) = ϕ(p)ϕ(q) = (p − 1)(q − 1). (7.3)
Cada bloco calculado é o resto da divisão de Mie por n. Utilizando uma função C(Mi ) da
forma mostrada na equação 7.4.
ed + yϕ(n) = 1 (7.6)
1+ϕ(n)t
C(Mie )d ≡ (Mie )d ≡ Mi ≡ M(M ϕ(n) )t ≡ M(1t ) ≡ M(mod(n)) (7.7)
Ao contrário dos métodos atuais de criptografia que se baseiam em problemas de difícil so-
lução devido ao baixo poder de processamento dos computadores atuais, a criptografia quântica
se baseia em princípios da mecânica quântica para criptografar informações. Assim evitando
7.2 Criptografia Quântica 22
7.2.1 Protocolos
Os protocolos de comunicações lidam com dois canais um deles público e o outro quântico.
O emissor A e o receptor B recorrem ao protocolo público para transmissão de uma chave
ao qual terá o mesmo tamanho da mensagem. Essa mensagem pode ser enviada utilizando-
se o algoritmo de One-Time Pad (bloco de uso único) ao qual garantira que só B receberá a
mensagem.
O emissor A envia um fóton polarizado para o receptor B que os mede segundo um polari-
zador. Utilizando o canal público eles publicam a mensagem necessária para determinação da
chave de segurança K. Utiliza-se quatro polarizações, a 0◦ e 45◦ representam o bit 0 e 90◦ e
135◦ representam o bit 1.
A envia uma série de fótons em determinada polarização mantida em segredo para B. Então B
escolhe aleatoriamente o tipo de leitura de polarização que vai fazer, se é 45◦ ou 90◦ . Depois
ele guarda o resultado em segredo.
De posse do ângulo da fenda utilizada ele pode medir os ângulos de polarização de cada
fóton em relação a esse ângulo. Assim ele pode aferir quais fótons passaram ou deixaram de
passar. Mas devido ao fato de um fóton á 45◦ ter chance de 50% de passar por uma fenda á 90◦ ,
algumas medições estarão erradas.
Devido a isso B utiliza-se do canal público para enviar o resultado de suas medições e A irá
indicar qual está correta.
Cada medição correta será transcrita em formas de bits e assim será obtida uma chave biná-
ria. Esta chave será a mesma para os dois caso não haja um intruso ou um erro de transmissão
que gira em volta de 3%.
7.3 Algortimo de Shor 23
Caso haja um intruso C e ele tente ler os dados transmitidos com um polarizador, ele obterá
uma taxa de 75% de sucesso e retransmitira a informação B o que gerará um erro de leitura em
comparação aos bits enviado de A maior que
leq25%.
Se a taxa de erro for alta isso pode sinalizar a presença de um intruso na comunicação e no
caso de a taxa de erro ser baixa os bits enunciados publicamente são descartados da chave
[A. Nielsen, M. and L. Chuang, I. (2010)].
Este tipo de comunicação é ainda extremamente cara devido as fibras utilizadas e mesmo
nesse tipo de fibra a distância de comunicação chega a ser extremamente curta por volta de 70
km. Mas alguns bancos e o governo dos Estados Unidos utilizam-se deste tipo de comunicação
para fins militares.
Esse algoritmo demonstra sua importancia porque se obtivermos a ordem de x ∈ ZN∗ con-
seguiremos fator N. No entando para estre processo utilizaremos a transformação unitária U,
definida como:
U|ki = |xkmodNi (7.8)
que é uma transformação linear unitária e será futuramente será utilizada como uma porta.
Simplificando o sistema para r = 2s , sendo r expresso por s+1 bits. Utilizando-se de dois
registradores, um t que é definido como:
t = log2 (N 2 ) + 1 (7.9)
que possui t qubits, estando todos no estado |0i. E um segundo registrador por L, onde:
Podemos observar que o termo entre os pararenteses internos da equação 7.13 ao assumir o
k2t
valor para j = r , para um k = 0, 1, . . . , r − 1. Ele se torna 1 e a expressão fica
!
1 r−1 −2πi k b1 k2t
|ψ3 i = √ ∑ e r | i |xb1 i (7.14)
r k=0 r
t
Caso façamos uma medição para k > 0, caso obtivermos | k2r i podemos dividir por 2t e
obtemos duas possibilidades, uma mdc(k, r) = 1 ou mdc(k, r) 6= 1. No primeiro caso temos
xr ≡ 1 mod N, assim obtemos a ordem, mas no segundo caso o algoritmo falha.
25
8.1 Eficiência
8.1.1 RSA
A criptografia RSA utiliza-se de uma chave pública e uma privada, sendo a chave pública e
privada derivadas do problema N = p ∗ q.
Para demonstramos a eficiência dessa chave mediante a um ataque podemos utilizar o mé-
todo de força bruta, que consiste em sabendo N tentar achar p e q de onde todas as outras
grandezas derivam. Assim podemos testar para diversas quantidade de bits como mostrado na
tabela 8.1.
Vemos que sendo esse um algoritmo que teste 106 possibilidades por segundos levaria um
tempo alguns bilhões de anos para testar todos os números e quebrar a criptografia. Esse tempo
poderia ser reduzido pela metade caso fosse utilizado mais de um processador e assim por
8.2 Quebra de Criptografia 26
diante caindo a medida de 1n s. Isso demonstra que este é um método seguro de proteção já que
necessita de um tempo maior que a idade do universo para ser quebrado.
8.1.2 Quântico
Em contra parte os métodos de criptografia quântica funciona de forma diferente. Ele con-
segue indicar a presença de um intruso na transmissão como descrito no capitulo anterior. Pos-
sibilitando o corte na transmissão antes que a informação seja enviada.
Ele não tem como ser quebrado como os métodos clássicos. Fazendo com que vigore como
método prioritário de transmissão de informações sigilosas entre o Pentágono e a Casa Branca.
O algoritmo de Shor se demonstra tão eficiente na quebra da chave de uma criptografia RSA
por se aproveitar do processamento paralelo de um computador quântico que chega a escala de
2n vezes mais rápido que um computador normal.
chance de estar errado. Esse efeito pode ser visto recentemente quando o computador quântico
comercial D-Wave One foi utilizado para calculo de otimização de moléculas, onde só possuiu
um acerto de 1% em suas medidas.
28
9 CONCLUSÃO
Em seu final podemos observar que as criptografias clássicas são eficientes, mas como são
dependente de soluções matemáticas complexas se tornam inuteis perante ao poder de pro-
cessamento de um computador quântico. Como vimos a criptografia RSA se baseia em um
problema de tempo não polinomial que pode ser facilmente resolvido em um tempo hábil por
um computador quântico utilizando o algoritmo de shor.
Bibliografia
[Benenti, G., Casato, G., and Strini, G. (2005)] Benenti, G., Casati, G., e Strini, G. (2005).
Principles of Quantum Computation and Inormation / Princípios da Computação e In-
formação Quântica. Milão, Itália: World Scientific Publishing Co. Pte. Ltd.
[H. M. Mashio, E. (2009)] Henrique Matos Mishio, E. (2009). Emaranhamento de Três Qubits.
Londrina: Eduel
[Van Dam, W., M. Kendon, V., and Severini, S. (2010)] Van Dam, W., M. Kendon, V., and Se-
verini, S. (2010). Theory of Quantum Computation, Comunication, Anda Cryptography
/ Teoria da Computação, Comunicação e Criptografia Quântica. Leeds, Reino Unido,
Springer.