Escolar Documentos
Profissional Documentos
Cultura Documentos
SANTO ANDRÉ
2011
SUMÁRIO
1. Introdução ............................................................................2
2. Conceitos Físicos Inerentes à Criptografia Quântica .............3
2.1. Sobreposição ..................................................................3
2.2. Emaranhamento..............................................................4
3. Computação Quântica ..........................................................4
4. Quantum Key Distribution (Distribuição Quântica de Chaves)
.................................................................................................5
5. Protocolo BB84.....................................................................6
6. Transmissão da Chave ........................................................6
7. Estimativa de Erros...............................................................8
8. Conclusão ............................................................................8
9. Referências Bibliográficas ....................................................9
2
1. Introdução
Na criptografia está em jogo a possibilidade de transmitir informações secretas
de tal modo que, em princípio, um receptor não-autorizado não as possa interceptar.
No caso da criptografia, pensa-se logo em espiões e aplicações militares, porém, a
maior parte das informações cifradas é transmitida hoje na economia. Todo banco
está interessado em que seus números não sejam conhecidos pela concorrência e,
analogamente, seria uma catástrofe se documentos importantes de uma empresa
fossem conhecidos por todos.
Os sistemas criptográficos vigentes são fundamentados, essencialmente, em
problemas matemáticos e computacionais. Tais sistemas obtiveram níveis de sigilo e
segurança tão aceitáveis que o custo para se decifrar certa informação supera, na
maioria dos casos, o seu valor. Contudo, da forma como foram concebidos, tais
sistemas estão prestes a ser tornarem obsoletos por novas tecnologias com base na
teoria quântica.
Os princípios da teoria quântica nos revelam que apenas a observação de um
objeto, tal como um fóton, é o suficiente para que ocorra a modificação de seu
estado e, por conseqüência, a alteração de suas características. Por essa razão, há
a segurança de sempre sermos “notificados” caso um indivíduo não autorizado
interfira em uma transmissão. Portanto, a criptografia quântica consiste no emprego
dos estados quânticos para transmissão de informações não - interceptáveis.
A criptografia quântica engloba apenas, apesar de o nome já ter se tornado
comum no meio científico, a troca segura de chaves utilizando, para isso, princípios
da Mecânica Quântica, mais precisamente a natureza quântica dos fótons. É
preciso, portanto, utilizar métodos clássicos para a troca da mensagem propriamente
dita. Devido a isso, a Criptografia Quântica também é conhecida como Distribuição
Quântica de Chaves ou QKD (Quantum Key Distribution).
Empregando-se fótons, ou seja, pacotes ou quanta de radiação
eletromagnética (inclusive a luz), a criptografia quântica permite que duas pessoas
obtenham uma chave secreta puramente aleatória (um conjunto de bits aleatórios),
que não pode ser quebrada por quaisquer algoritmos, pois não é gerada
matematicamente, mesmo utilizando-se um canal público e inseguro para a
comunicação. Nota-se que a segurança da criptografia quântica é baseada em leis
3
2.1. Sobreposição
De forma ilustrativa pode-se dizer que ao jogar uma “moeda quântica” para cima,
o resultado poderia ser cara, coroa ou qualquer sobreposição destes estados, isto é,
a moeda poderia cair com as duas faces para cima. Um fóton, por exemplo, pode ter
uma sobreposição de estados de sua polaridade (direção do campo elétrico).
Entretanto, se certo objeto quântico está em mais de um estado
simultaneamente, ele irá colapsar em um dos seus estados sobrepostos e
permanecer nesse estado medido, após efetuarmos uma medição. Por exemplo, se
o spin de certa partícula elementar estiver num estado sobreposto em que possui
polaridade vertical e horizontal simultaneamente, ele colapsaria em uma das
polarizações após medição, portanto não é possível conhecer todos os estados
sobrepostos.
Erwin Schrödinger, que concebeu uma das duas formulações teóricas da teoria
quântica (a partir da mecânica ondulatória), a fim de demonstrar que os efeitos
quânticos não ocorrem para objetos macroscópicos e que os estados sobrepostos
não deveriam existir, mas apenas uma probabilidade de eles ocorrerem, propôs o
paradoxo do gato.
Ele supôs que um gato se encontra preso junto a um dispositivo dentro de uma
caixa de aço, em que tal dispositivo consiste em um átomo radioativo, que pode se
desintegrar a qualquer momento. Junto com esse átomo se encontra na caixa um
contador Geiger, que registra a desintegração do átomo. Esse contador aciona um
martelo elétrico que atinge um recipiente com ácido cianídrico, ou seja, se o átomo
se desintegra, o martelo destroçará o recipiente e o gato morrerá. Em contrapartida,
se o átomo não se desintegrar, o gato permanece com vida, alegremente.
A mecânica quântica entra em jogo da seguinte maneira: supõe-se, por exemplo,
que o átomo tenha uma chance de 50% de desintegrar-se dentro de uma hora,
nesse caso, a física quântica diz que o átomo, após esse tempo, encontra-se em
4
2.2. Emaranhamento
Em 1935, Albert Einstein, juntamente com Boris Podolsky e Nathan Rosen,
publicou um trabalho no qual questionava se a descrição da realidade física dada
pela mecânica quântica seria integral. Tal trabalho ficou conhecido como paradoxo
EPR. Segundo Einstein, nada pode viajar mais rápido que a velocidade da luz,
inclusive informação. No entanto, há spins de partículas elementares que são
correlacionados perfeitamente, isto é, o estado de um spin determina,
instantaneamente, o estado do outro.
Tal fenômeno é conhecido como emaranhamento, uma designação
introduzida por Erwin Schrödinger, e, de maneira geral, corresponde ao modo
singular pelo o qual dois ou mais sistemas quânticos podem se relacionar, mesmo
que a grandes distâncias. Os mecanismos de como um sistema quântico afeta o
outro ainda são desconhecidos.
3. Computação Quântica
A computação Quântica é baseada em fenômenos da Mecânica Quântica,
com destaque à sobreposição e ao emaranhamento. Nos computadores clássicos,
os bits são a unidade de informação e assumem os valores 0 ou 1. Já na
computação quântica temos os Qubits (bits quânticos) que assumem os valores 0, 1
ou a sobreposição destes estados.
Um registrador clássico de 8 bits pode armazenar um número de 0 a 255, ao
passo que um registrador de 8 Qubits, não só pode armazenar os mesmos números
5
5. Protocolo BB84
O Protocolo BB84, proposto por Bennet e Brassard, é descrito através da
utilização da polarização dos fótons para transmitir a informação. Para medir a
polarização de um fóton, são utilizadas bases de medida, compostas por duas
direções que formem um ângulo reto. Normalmente, duas bases são utilizadas:
Base 0 1
6. Transmissão da Chave
1. Um emissor “x” envia para um receptor “y” uma sequência de fótons, sendo
que cada fóton é polarizado aleatoriamente em uma das quatro direções. Por
exemplo, “x” envia a “y”:
7
7. Estimativa de Erros
Após a obtenção da chave, “x” e “y” devem calcular a taxa de erro da
comunicação para saber se “z” estava, ou não, espionando. Para calcular a taxa de
erro R, eles comparam pequenos trechos de suas chaves, por exemplo, retiram das
suas chaves os bits das posições pares formando um bloco para comparação e
anunciam esses bits publicamente. No final da comparação, obtém-se a taxa de erro
R como sendo a proporção entre os erros encontrados e o tamanho do bloco. Se
essa taxa R ultrapassar a taxa de erro máxima Rmax, estipulada pelo emissor e
receptor como nível de segurança requerido, a comunicação não é segura e “z” está
espionando o canal.
Dessa forma, devem reiniciar o protocolo. Após obter uma chave secreta,
podem iniciar agora um algoritmo clássico de troca de mensagens e conseguem,
teoricamente, uma comunicação 100% segura na troca de mensagens, dado que
suas chaves compartilhadas são secretas.
8. Conclusão
Utilizando o exemplo do item 6, nota-se que “x” e “y” geraram uma chave
composta por 5 bits, mas poderiam gerar quantos bits quisessem usando o mesmo
esquema. Em média, “y” acerta a polarização 50% do tempo, então “x” deve enviar
9
2n fótons para gerar n bits. Além disso, “z” não consegue espionar passivamente.
Assim como “y”, “z” deve “chutar” qual polarização usar e, como “y”, metade dos
“chutes” estarão errados. Como palpites errados trocam a polarização dos fótons, há
a introdução de erros na comunicação.
Dessa forma “x” e “y” terminarão com strings de bits diferentes, e terminam o
protocolo da seguinte forma:
- “x” e “y” comparam alguns bits em suas strings e, se houver discrepâncias,
sabem que foram monitorados. Se não existir divergências, descartam estes bits
usados para comparação e usam outros.
Melhorias neste protocolo permitem que “x” e “y” usem seus bits mesmo na
presença de “z”. Eles podem comparar apenas a paridade de grupos de bits e
posteriormente, caso não haja discrepância, descartar apenas um bit do grupo. Tal
procedimento só detecta espionagem com uma probabilidade de 50%, mas se for
repetido para n diferentes grupos a probabilidade de “z” espionar sem ser notado é
de 1 em 2n.
Não existe espionagem passiva no mundo quântico, se “z” tentar receber
todos os bits haverá, necessariamente, interferência nas comunicações.
9. Referências Bibliográficas
[1] Zeilinger, Anton. A face oculta da Natureza: O novo mundo da Física Quântica.
1ed. São Paulo: Globo, 2005.
[2] Site da Revista Brasileira em Ensino de Física.
<http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0102-
47442005000400004> Acesso em 22 de Novembro de 2011.
[3] <http://www.dsc.ufcg.edu.br/~gmcc/mq/criptografia.html> Acesso em 22 de
Novembro de 2011.
[4]Centre for Quantum Computation. <http://www.qubit.org> Acesso em 22 de
Novembro de 2011.