Você está na página 1de 10

UFABC – UNIVERSIDADE FEDERAL DO ABC

Bacharelado em Ciência e Tecnologia – BC&T

Projeto Final de Natureza da Informação: Criptografia Quântica

Alex Brian Alonso Oliveira - 11019411


Álvaro Marques De Andrade Dé Júnior - 11003211
Arthur Monteforte - 11026511
Bruno Francisco - 11079611
Iago Lopes Carvalho - 11093011
Jonas Ribeiro - 11044211
Renan Ceratti - 11130811

SANTO ANDRÉ
2011
SUMÁRIO
1. Introdução ............................................................................2
2. Conceitos Físicos Inerentes à Criptografia Quântica .............3
2.1. Sobreposição ..................................................................3
2.2. Emaranhamento..............................................................4
3. Computação Quântica ..........................................................4
4. Quantum Key Distribution (Distribuição Quântica de Chaves)
.................................................................................................5
5. Protocolo BB84.....................................................................6
6. Transmissão da Chave ........................................................6
7. Estimativa de Erros...............................................................8
8. Conclusão ............................................................................8
9. Referências Bibliográficas ....................................................9
2

1. Introdução
Na criptografia está em jogo a possibilidade de transmitir informações secretas
de tal modo que, em princípio, um receptor não-autorizado não as possa interceptar.
No caso da criptografia, pensa-se logo em espiões e aplicações militares, porém, a
maior parte das informações cifradas é transmitida hoje na economia. Todo banco
está interessado em que seus números não sejam conhecidos pela concorrência e,
analogamente, seria uma catástrofe se documentos importantes de uma empresa
fossem conhecidos por todos.
Os sistemas criptográficos vigentes são fundamentados, essencialmente, em
problemas matemáticos e computacionais. Tais sistemas obtiveram níveis de sigilo e
segurança tão aceitáveis que o custo para se decifrar certa informação supera, na
maioria dos casos, o seu valor. Contudo, da forma como foram concebidos, tais
sistemas estão prestes a ser tornarem obsoletos por novas tecnologias com base na
teoria quântica.
Os princípios da teoria quântica nos revelam que apenas a observação de um
objeto, tal como um fóton, é o suficiente para que ocorra a modificação de seu
estado e, por conseqüência, a alteração de suas características. Por essa razão, há
a segurança de sempre sermos “notificados” caso um indivíduo não autorizado
interfira em uma transmissão. Portanto, a criptografia quântica consiste no emprego
dos estados quânticos para transmissão de informações não - interceptáveis.
A criptografia quântica engloba apenas, apesar de o nome já ter se tornado
comum no meio científico, a troca segura de chaves utilizando, para isso, princípios
da Mecânica Quântica, mais precisamente a natureza quântica dos fótons. É
preciso, portanto, utilizar métodos clássicos para a troca da mensagem propriamente
dita. Devido a isso, a Criptografia Quântica também é conhecida como Distribuição
Quântica de Chaves ou QKD (Quantum Key Distribution).
Empregando-se fótons, ou seja, pacotes ou quanta de radiação
eletromagnética (inclusive a luz), a criptografia quântica permite que duas pessoas
obtenham uma chave secreta puramente aleatória (um conjunto de bits aleatórios),
que não pode ser quebrada por quaisquer algoritmos, pois não é gerada
matematicamente, mesmo utilizando-se um canal público e inseguro para a
comunicação. Nota-se que a segurança da criptografia quântica é baseada em leis
3

físicas, ao contrário de outras formas de criptografia que são apoiadas pela


matemática.

2. Conceitos Físicos Inerentes à Criptografia Quântica

2.1. Sobreposição
De forma ilustrativa pode-se dizer que ao jogar uma “moeda quântica” para cima,
o resultado poderia ser cara, coroa ou qualquer sobreposição destes estados, isto é,
a moeda poderia cair com as duas faces para cima. Um fóton, por exemplo, pode ter
uma sobreposição de estados de sua polaridade (direção do campo elétrico).
Entretanto, se certo objeto quântico está em mais de um estado
simultaneamente, ele irá colapsar em um dos seus estados sobrepostos e
permanecer nesse estado medido, após efetuarmos uma medição. Por exemplo, se
o spin de certa partícula elementar estiver num estado sobreposto em que possui
polaridade vertical e horizontal simultaneamente, ele colapsaria em uma das
polarizações após medição, portanto não é possível conhecer todos os estados
sobrepostos.
Erwin Schrödinger, que concebeu uma das duas formulações teóricas da teoria
quântica (a partir da mecânica ondulatória), a fim de demonstrar que os efeitos
quânticos não ocorrem para objetos macroscópicos e que os estados sobrepostos
não deveriam existir, mas apenas uma probabilidade de eles ocorrerem, propôs o
paradoxo do gato.
Ele supôs que um gato se encontra preso junto a um dispositivo dentro de uma
caixa de aço, em que tal dispositivo consiste em um átomo radioativo, que pode se
desintegrar a qualquer momento. Junto com esse átomo se encontra na caixa um
contador Geiger, que registra a desintegração do átomo. Esse contador aciona um
martelo elétrico que atinge um recipiente com ácido cianídrico, ou seja, se o átomo
se desintegra, o martelo destroçará o recipiente e o gato morrerá. Em contrapartida,
se o átomo não se desintegrar, o gato permanece com vida, alegremente.
A mecânica quântica entra em jogo da seguinte maneira: supõe-se, por exemplo,
que o átomo tenha uma chance de 50% de desintegrar-se dentro de uma hora,
nesse caso, a física quântica diz que o átomo, após esse tempo, encontra-se em
4

uma situação de sobreposição de duas possibilidades: “desintegrado” e “não-


desintegrado”. Então, em última instância, também o gato teria de estar em uma
sobreposição de “morto” e “vivo” e somente quando a caixa fosse aberta, e a
situação do gato medida, é que seu estado se colapsaria em “morto” ou “vivo”.
Contudo, físicos da State University of New York, conseguiram comprovar com
um experimento a existência de dois estados quânticos sobrepostos, sem medi-los.
A sobreposição é uma das responsáveis pelo paralelismo dos computadores
quânticos.

2.2. Emaranhamento
Em 1935, Albert Einstein, juntamente com Boris Podolsky e Nathan Rosen,
publicou um trabalho no qual questionava se a descrição da realidade física dada
pela mecânica quântica seria integral. Tal trabalho ficou conhecido como paradoxo
EPR. Segundo Einstein, nada pode viajar mais rápido que a velocidade da luz,
inclusive informação. No entanto, há spins de partículas elementares que são
correlacionados perfeitamente, isto é, o estado de um spin determina,
instantaneamente, o estado do outro.
Tal fenômeno é conhecido como emaranhamento, uma designação
introduzida por Erwin Schrödinger, e, de maneira geral, corresponde ao modo
singular pelo o qual dois ou mais sistemas quânticos podem se relacionar, mesmo
que a grandes distâncias. Os mecanismos de como um sistema quântico afeta o
outro ainda são desconhecidos.

3. Computação Quântica
A computação Quântica é baseada em fenômenos da Mecânica Quântica,
com destaque à sobreposição e ao emaranhamento. Nos computadores clássicos,
os bits são a unidade de informação e assumem os valores 0 ou 1. Já na
computação quântica temos os Qubits (bits quânticos) que assumem os valores 0, 1
ou a sobreposição destes estados.
Um registrador clássico de 8 bits pode armazenar um número de 0 a 255, ao
passo que um registrador de 8 Qubits, não só pode armazenar os mesmos números
5

de 0 a 255, mas todos eles simultaneamente. Essa característica, conhecida como


paralelismo quântico, mostra que a memória de um computador quântico é
exponencialmente maior que sua memória física e, portanto, apresenta um ganho
exponencial de velocidade dos computadores quânticos sobre os clássicos.
Algoritmos quânticos são executados de forma trivialmente paralela. Basta
imaginar, por exemplo, a varredura de uma árvore binária a partir da raiz e o
deslocamento simultâneo em direção às folhas. Alguns algoritmos conhecidos são o
algoritmo de Shor, que fatora números primos em tempo polinomial, e o algoritmo de
Groover, que pesquisa uma lista não ordenada em tempo Raiz(n).
Os computadores quânticos constituem uma ameaça à criptografia quântica,
pois em razão de seu processamento muito superior aos computadores clássicos
vigentes, técnicas de criptografia atuais, baseadas, por exemplo, na utilização de
números primos gigantes, seriam facilmente decodificadas através do algoritmo de
Shor.

Comprimento do número a ser Tempo (algoritmo Tempo (Shor)


Fatorado (em bits) clássico)
512 4 dias 34 segundos
1024 100 mil anos 4.5 minutos
2048 100 mil bilhões de anos 36 minutos
Tabela 1. Comparação entre o tempo levado por um algoritmo clássico e pelo algoritmo de Shor para
a fatoração de um número de n bits.

4. Quantum Key Distribution (Distribuição Quântica de Chaves)


A impossibilidade da cópia de um estado quântico, uma das propriedades da
Mecânica Quântica, associada ao fato de que não se pode obter conhecimento de
certo estado quântico sem perturbar o sistema, culminam na detecção de tentativas
de interceptação da informação a ser transmitida. A criptografia Quântica baseia-se,
justamente, na utilização destas propriedades.
O Qubit (quantum bit) é utilizado para a representação da informação
quântica, em contrapartida ao bit clássico. Um exemplo de uma realização física de
um qubit é o spin -1/2 de certa partícula elementar quântica: pode estar no estado
6

para cima (spin-up), representando o 1, ou para baixo (spin-down),


representando o 0. A polarização de um fóton também representa um exemplo de
realização física para um qubit.

5. Protocolo BB84
O Protocolo BB84, proposto por Bennet e Brassard, é descrito através da
utilização da polarização dos fótons para transmitir a informação. Para medir a
polarização de um fóton, são utilizadas bases de medida, compostas por duas
direções que formem um ângulo reto. Normalmente, duas bases são utilizadas:

- A base retilínea consiste nos estados de polarização horizontal (0°,

representado por ) e vertical (90°, representado por ), representando 0 e 1,


respectivamente.

- A base diagonal consiste em dois estados ortogonais polarizados em

45° (representado por ) e o outro polarizado em 135° (representado por ),


representando 0 e 1, respectivamente.

Base 0 1

Tabela 2. Relação entre a direção da polarização do fóton e sua representação em bits.

6. Transmissão da Chave
1. Um emissor “x” envia para um receptor “y” uma sequência de fótons, sendo
que cada fóton é polarizado aleatoriamente em uma das quatro direções. Por
exemplo, “x” envia a “y”:
7

Figura 1. Direções da polarização dos Fótons.

2. “y” tem um detector de polarização e, portanto, pode medir a direção


vertical e horizontal ou as diagonais, contudo não pode medir ambas, pois a
mecânica quântica não permite. A medição de uma polarização “destrói” quaisquer
possibilidades de medir a outra. Então, “y” seta seus detectores aleatoriamente, por
exemplo:

Figura 2. Direções de medidas possíveis para cada um dos casos.

Se “y” posiciona seu detector corretamente, descobre a polarização, no


entanto, caso o posicione na base errada, obtém um resultado aleatório. “y” não
sabe quando acerta e quando erra. Ainda no mesmo exemplo, “y” poderia obter
como resultado:

Figura 3. Medida da direção da polarização feita por “y”.


3. “y” comunica a “x”, através de um canal inseguro, como configurou seu
detector.
4. “x” diz a “y” quais configurações estavam corretas. Neste caso, o detector
estava corretamente polarizado para os fótons 1, 4, 5, 7 e 9.

Figura 4. Medidas corretas da direção de polarização dos fótons.


8

5. “x” e “y” armazenam apenas as polarizações que foram corretamente


medidas:

Figura 5. Armazenamento das medições corretas; conversão da direção de polarização em bits.

6. Usando um código pré-determinado (tabela 2), “x” e “y” traduzem as


medidas de polarização em bits. Neste caso, foi obtido: 11001.

7. Estimativa de Erros
Após a obtenção da chave, “x” e “y” devem calcular a taxa de erro da
comunicação para saber se “z” estava, ou não, espionando. Para calcular a taxa de
erro R, eles comparam pequenos trechos de suas chaves, por exemplo, retiram das
suas chaves os bits das posições pares formando um bloco para comparação e
anunciam esses bits publicamente. No final da comparação, obtém-se a taxa de erro
R como sendo a proporção entre os erros encontrados e o tamanho do bloco. Se
essa taxa R ultrapassar a taxa de erro máxima Rmax, estipulada pelo emissor e
receptor como nível de segurança requerido, a comunicação não é segura e “z” está
espionando o canal.
Dessa forma, devem reiniciar o protocolo. Após obter uma chave secreta,
podem iniciar agora um algoritmo clássico de troca de mensagens e conseguem,
teoricamente, uma comunicação 100% segura na troca de mensagens, dado que
suas chaves compartilhadas são secretas.

8. Conclusão
Utilizando o exemplo do item 6, nota-se que “x” e “y” geraram uma chave
composta por 5 bits, mas poderiam gerar quantos bits quisessem usando o mesmo
esquema. Em média, “y” acerta a polarização 50% do tempo, então “x” deve enviar
9

2n fótons para gerar n bits. Além disso, “z” não consegue espionar passivamente.
Assim como “y”, “z” deve “chutar” qual polarização usar e, como “y”, metade dos
“chutes” estarão errados. Como palpites errados trocam a polarização dos fótons, há
a introdução de erros na comunicação.
Dessa forma “x” e “y” terminarão com strings de bits diferentes, e terminam o
protocolo da seguinte forma:
- “x” e “y” comparam alguns bits em suas strings e, se houver discrepâncias,
sabem que foram monitorados. Se não existir divergências, descartam estes bits
usados para comparação e usam outros.
Melhorias neste protocolo permitem que “x” e “y” usem seus bits mesmo na
presença de “z”. Eles podem comparar apenas a paridade de grupos de bits e
posteriormente, caso não haja discrepância, descartar apenas um bit do grupo. Tal
procedimento só detecta espionagem com uma probabilidade de 50%, mas se for
repetido para n diferentes grupos a probabilidade de “z” espionar sem ser notado é
de 1 em 2n.
Não existe espionagem passiva no mundo quântico, se “z” tentar receber
todos os bits haverá, necessariamente, interferência nas comunicações.

9. Referências Bibliográficas
[1] Zeilinger, Anton. A face oculta da Natureza: O novo mundo da Física Quântica.
1ed. São Paulo: Globo, 2005.
[2] Site da Revista Brasileira em Ensino de Física.
<http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0102-
47442005000400004> Acesso em 22 de Novembro de 2011.
[3] <http://www.dsc.ufcg.edu.br/~gmcc/mq/criptografia.html> Acesso em 22 de
Novembro de 2011.
[4]Centre for Quantum Computation. <http://www.qubit.org> Acesso em 22 de
Novembro de 2011.

Você também pode gostar