Você está na página 1de 20

CRIPTOGRAFIA QUÂNTICA

NETCOM 2009

Por Ricardo Andrian Capozzi


Professor e consultor de TI e Segurança da Informação

1
Resumo

O cerne do problema em relação à criptografia trata da distribuição de chaves de uma forma


segura, que em sua essência oferece dois tipos de solução: uma matemática e outra física. A
primeira trata da utilização de algoritmos de chave publica-privada e a segunda aplica princípios da
Mecânica Quântica.

O atual modelo clássico de computação tem dificuldades em quebrar chaves que são
fatoradas por números primos muito grandes. Entretanto, a possível utilização de computadores
quânticos vem abalar este modelo. A Criptografia Quântica oferece uma solução para mitigar este
tipo de problema.

2
I. Introdução

A criptologia é uma ciência relacionada à segurança das informações que estuda modelos
matemáticos fortes visando garantir a confidencialidade e autenticidade das informações.

Duas das principais técnicas de criptografia são dadas pela substituição e/ou transposição
do objeto a ser cifrado por modelos matemáticos conhecidos como Algoritmo Simétrico e
Algoritmo Assimétrico, usados para cifrar e decifrar uma mensagem através chaves ou senhas. A
cifragem Simétrica usa mesma chave para criptografar (cifrar) como para decriptografar (decifrar),
enquanto a Assimétrica utiliza senhas diferentes para tal finalidade, e estas são baseadas na criação
de chaves que levam muito tempo para serem fatoradas nos atuais computadores. Entretanto,
processadores “clusterizados” aumentam a possibilidade de quebrar sistemas criptográficos, na
proporção direta de máquinas executando a mesma tarefa simultaneamente.

Na Computação Clássica, codificamos a informação em bits, que pode estar em um dos


dois estados binário exclusivamente. Um Computador Quântico possibilitaria a existência destes
mesmos bits num estado de sobreposição, criando um bit quântico ou qubit (quantic binary digit),
que por sua vez, pode assumir uma sobreposição de todos os seus estados possíveis.

A Criptografia Quântica baseia-se no teorema da não clonagem da informação quântica. É


na verdade uma condição prima para distribuir chaves privadas de forma segura e não
necessariamente tem processos e objetivos afins com a Computação Quântica. Sua idéia central
trata do envio de “fótons de luz” e não de seus métodos de processamento, indicando que não há
relação direta entre Computação Quântica e Criptografia Quântica, exceto pelo fato de ambas
usarem a física quântica como base.

Sistemas criptográficos quânticos são completamente seguros contra o comprometimento


da mensagem sem o conhecimento do remetente ou do receptor, pois é impossível medir o estado
quântico de qualquer sistema sem que se cause um distúrbio (alteração) no mesmo.

3
II. Teoria da Informação – A Base Computacional

Segundo a Teoria da Informação proposta por Claude E. Shannon (1948), a informação em


formato digital tem um caráter abstrato e independe do meio de transmissão, armazenamento ou
processamento, não se preocupando com sua semântica. A representação de uma letra do alfabeto
latino, por exemplo, requereria no mínimo a utilização de cinco dígitos binários. Como humanos
teríamos certa dificuldade em escrever estes caracteres com limitações de espaços, mas a forma
binária possibilita expressá-los comprimido-os em uma ínfima área. Entretanto, esta área pode
tomar proporções muito pequenas deixando de ser regida pelas leis da Física Clássica, passando a
obedecer às leis da Física Quântica.

Em 1984 o pesquisador israelense David Deutsch da Universidade de Oxford, pioneiro na


área, teorizou a Computação Quântica propondo uma função com apenas uma entrada tal que f(x):
[0,1]  [0,1], obter se f(0) =? f(1).

Torna-se impossível ao utilizar a função apenas uma vez determinar qual o valor emitido
para o outro valor de entrada em um sistema computacional clássico; entretanto utilizando-se um
sistema computacional quântico, podemos considerar que: U f x = −1 f ( x ) x

Com uma sobreposição de estados 0 e 1 obtemos:


U f ( 0 + 1 ) = U f 0 + U f 1 = −1 f ( x ) 0 + (−1) f ( x ) 1

Se f(0) = f(1): então U f 0 + U f 1 = + − ( 0 + 1 )

Se f(0) =/f(1): então U f 0 + U f 1 = + − ( 0 − 1 )

Analisando o resultante vetorial, determinamos se será (|0> + |1>) ou (|0> - |1>), concluindo
se f(0) é igual ou diferente de f(1).

Isto demonstra matematicamente que a informação pode adquirir outras características


quando submetida a leis físicas diferentes, indiciando que a informação independe do meio, mas
das leis físicas que atuam sobre este.

4
III. Princípio da Criptografia Quântica – Mecânica Quântica

A Física Clássica é incapaz de explicar todos os fenômenos físicos que ocorrem no mundo
subatômico. Com isto, surgi um novo campo de estudo denominado Mecânica Quântica, que
explica como os átomos emitem ou absorvem a luz em comprimentos de onda específicos (pacotes)
quando os elétrons pulam em sua órbita de um nível de energia para outro. Quantum é a palavra
latina para quantidade, e em termos modernos, a menor parcela possível de uma propriedade física,
como energia (luz) ou matéria.

Esta mecânica através do “Principio da Incerteza” de Werner Heisenberg (década de 1920)


postula que a trajetória e a velocidade de uma partícula não podem ser medidas simultaneamente
com precisão, por desconhecermos ao certo a sua posição, e ao descobri-la, não podemos inferir
sua velocidade; se supostamente conseguíssemos observá-las, notaríamos diversos valores
simultaneamente (sobreposição de vários números) e não um número definido. Contudo, o simples
fato de observá-las acarreta em uma perturbação que interferirá no sistema de tal forma que
destruirá esta sobreposição, resultando em um valor aleatório que ocupe um dentre os estados
possíveis. Dois dos aspectos mais relevantes desta ciência tratam dos princípios da Sobreposição
(ou Superposição) e do Entrelaçamento. Contrapondo a Física Clássica esta é regida por
probabilidades e incertezas; e, fundamenta que:

- Toda partícula tem um comportamento ondulatório (dualidade onda-partícula);


- A energia é irradiada em certas quantidades definidas, constantes e indivisíveis.

Isto porque partículas não existem em um lugar específico. Elas existem em vários lugares
ao mesmo tempo, com probabilidades diferentes associadas em cada posição caso alguém as
observe. Assim, é impossível conhecer com precisão a posição e a velocidade de uma partícula
simultaneamente. O mundo quântico possui esta incerteza fundamental e não há maneira de evitá-
la, porque isto impactaria na confiabilidade do sistema.

Matematicamente, este princípio permeia as teorias da Criptografia Quântica, sendo sua


forma mais geral que: ∆xi ∆pix ≥ h / 2π, o que equivale afirmar que quanto menor for o erro para a
medida da posição da partícula, maior será o erro do momento linear (diretamente proporcional à
velocidade), e vice-versa.
5
Não obstante há uma aleatoriedade dentro da Física Quântica onde as probabilidades de
cada possível estado são respeitadas. Esta definição rompe com o principio de causalidade
absoluta da Física Clássica, propondo o uso da Mecânica Quântica para elaboração de sistemas
criptográficos.

IV. Computadores Quânticos - Quebrando a Criptografia Clássica

Em 1982 Richard Feynman propôs atributos quânticos para desenvolver computadores.


Diferentemente da computação clássica, onde se codifica a informação em bits, um computador
quântico possibilitaria a existência destes bits num estado de sobreposição. Um bit clássico pode
apenas estar em um dos dois estado voltaicos representativos e, um qubit (em que todos os estados
em um vetor de qubit podem coexistir) pode assumir uma sobreposição de todos os seus estados
possíveis.

Uma vez que o registro esteja em uma sobreposição dos estados desejados, podem-se
efetuar operações em todos os 2x números simultaneamente, porquanto um computador clássico
necessitaria de 2x processadores em paralelo para fazê-lo. Isto aumenta exponencialmente a
velocidade de processamento de dados num computador quântico, para tanto basta que um
determinado número de qubit esteja em 2x estados simultaneamente, implicando na real
possibilidade de quebrar chaves fatorando rapidamente números muito grandes e polinômios
algébricos composto por vários termos, causando contristação aos criptoanalistas. Outras
indicações de uso desta tecnologia: efetuar análises estatísticas; simular problemas da física teoria e
astrofísica; e, processar problemas com muitos termos e variáveis.

Matematicamente, um Computador Quântico é um dispositivo que executa cálculos


fazendo uso direto de propriedades da Mecânica Quântica como a sobreposição e interferência de
quibits, ou seja, é a manipulação da sobreposição de zeros e uns clássicos, podendo ser
representada por: |qubit> = p |zero> + q |um>, sendo |zero> para representa o bit 0 e |um> para o bit
1; p e q são números, possivelmente complexos que podem ser escritos na forma de z = p + qi.
Porém, se p e q forem reais, a probabilidade de medição resultar em 0 será p2, e a probabilidade de
medição resultar em 1 será q2. Esta representação permite que o estado de um qubit seja
visualizado como um ponto sobre a superfície de uma esfera, conhecida como esfera de Bloch,
onde que |0> pode ser o pólo norte da esfera e |1> o pólo sul.
6
Neste entrelaçamento ou correlação quântica, cada qubit utilizado pode ter uma
sobreposição de 0 e 1, assim um Computador Quântico pode estar programado para executar 2x
computações simultâneas, onde x é a quantidade de qubits requerida. Se este computador for
composto por 1000 qubits, significa que se pode executar 21000 cálculos em um único processo. Ao
adicionar-se mais qubits, sua capacidade aumenta exponencialmente. Por ora não há limites virtuais
para esta configuração.

Para entender um pouco melhor, citemos a exemplo uma chave onde sua raiz fosse o
produto entre duas milhares como 7412 por 6547; para tal resolução bastariam alguns
nanosegundos. Entretanto para obtermos quais os números X por Y que resultam no produto de
48526364, tomaríamos um tempo muito superior devido a não dominamos um processo de
fatoração suficientemente rápido. Isto piora se o resultado for um produto de primos. A fatoração
com números de muitos dígitos demandaria muito tempo e poder computacional, o que torna o
processo de quebra comercialmente inviável, pois a informação ora cifrada expiraria quando da
quebra de sua chave cifradora, pois para a criação destas chaves, elegem-se números primos com
centenas de casas, difíceis de serem quebrados por computadores eletrônicos.

Porém este cenário seguro muda com a utilização de Computadores Quânticos, pois
viabiliza quebrar chaves muito grandes em curtos espaços de tempo. Várias soluções podem ser
calculadas e testadas simultaneamente através do algoritmo Shor (projetado por Peter Shor da
AT&T Bell Labs, em 1994 para se usado em um modelo formal de computação). Este algoritmo é
capaz de fatorar números primos complexos por um divisor não-trivial a razão n em O(log³ n). E
em 1996, Lov Grover também da Bell Labs criou um meio de pesquisar uma lista a uma velocidade
incrivelmente alta, indicada para quebra a cifra DES, procurando todas as chaves possíveis, a
encontrando em menos de quatro minutos. Se aplicados na prática, estes e outros processos
maturariam o modelo computacional clássico voltado para confidencialidade das informações.

V. Problemas com Computadores Quânticos

O sumo desafio para construção de Máquinas Quânticas está relacionado diretamente em


evitar a perturbação deste sistema, o que acarreta distúrbio da informação que ao interagir com o

7
meio torna seu comportamento imprevisto e demasiadamente complexo, impedindo a correlação
entre os qubits.

A atual dificuldade está na incapacidade de armazenar sub-partículas polarizadas ou


emaranhadas, devido à forma física dos qubits não ser estável por períodos longos. Isto exigiria o
desenvolvimento de componentes herméticos, como uma memória quântica capaz de armazenar
qubits sem alterá-los.

Somente quanto o foco da pesquisa voltou-se para tratar do envio (não armazenamento) de
fótons, que se obteve sucesso tornando a Criptografia Quântica uma ciência prática e factível,
podendo alcançar um horizonte largo de aplicações em segurança.

VI. Propriedades do Fóton

A luz é emitida em grandes quantidades de pequenas parcelas não fracionadas denominadas


de Quanta (singular latino de Quantum), através de uma partícula luminosa chamada de Fóton, que
tem energia e momento e, possui características peculiares de polarização que representa a direção
e sentido espacial na qual o pulso eletromagnético do fóton vibra num plano de propagação
perpendicular a direção do movimento de sua onda.

Figura 1 - Radiação eletromagnética - A luz é formada por campos elétricos e magnéticos


paralelos se propagando no espaço por uma onda eletromagnética. [ref. 13]

Para “criar” um fóton, os criptógrafos quânticos usam LEDs (diodos emissores de luz),
como uma fonte de luz não-polarizada, que são capazes de emitir apenas um fóton por vez, que é
exatamente como uma cadeia de fótons pode ser criada, em vez de uma grande explosão de luz
radiante e difusa.

8
Fótons que viajam pelo espaço em uma mesma direção dentro de um meio óptico vibram
em ângulos diferentes. Este ângulo de vibração é conhecido como polarização do fóton. Um laser
foto-emissor gera fótons em todas as polarizações, significando que fótons vibram em todas as
direções dentro de um raio de 360º. O esquema criptográfico quântico usa pulsos de luz
polarizados com um fóton por pulso.

Via um filtro especial, este fóton pode ser polarizado em apenas uma direção e um sentido;
e, quando isto ocorre pode-se medir sua polarização somente em uma direção, e ao fazê-lo, a
polarização das demais direções (antes randômica) fica determinada, motivado pela interferência
que o aparelho Aferidor de Medição exerce sobre o fóton, possibilitando a criação de um esquema
de envio de fótons predeterminados. Fótons que vibram na mesma direção são considerados
polarizados e quando submetido através de filtros polarizadores permitem que apenas fótons
polarizados numa mesma direção passem. Um polarizador horizontal só permite que fótons
vibrando na horizontal passem. Rotacionado para 90º, apenas fótons polarizados na vertical
passarão, e assim sucessivamente.

Três detalhes interessantes: 1) Se o fóton estiver diagonalmente polarizado ⊗: em ( / ) ou

( \ ), ele poderá ou não passar por um filtro retilíneo ⊕. Porém, se ele não for bloqueado e passar,
tomará a posição vertical ou horizontal, concluindo erroneamente que ele pode ser um ou outro.
Apostamos na probabilidade de acertar em metade das medidas. Isto é tanto maior quanto for a
pouca diferença de rotação dos ângulos (se os ângulos diferem pouco a probabilidade é maior). Se
diferirem em 90º, a probabilidade é nula; e se for de 45º, a probabilidade é de 50%. Este é o real
problema do intrusor, pois não sabe qual orientação usar. 2) Ao emitir um feixe de fótons
polarizados horizontalmente e submete-los a um filtro polarizado horizontalmente, todos irão
passar. Entretanto, alterando-se o ângulo do filtro em 90º, o número de fótons que passam ira
diminuindo, até o seu total bloqueio. Supõe-se que ao rotar o filtro apenas um pouco deveria
bloquear todos os fótons que estão polarizados horizontalmente. Assim, sabemos que a medição
com filtros é probabilística e não determinística. 3) A Mecânica Quântica postula que cada
partícula tem uma probabilidade repentina de cambiar sua polarização igualando-se à mesma usada
no filtro.

9
Feixes de fótons com a mesma polarização são denominados coerentes. Quando se desejar
emitir um feixe de fótons coerentes (indicando alguma informação, como uma chave) oriundos de
um feixe de laser desordenado, basta utilizar um filtro polarizador, modificando a polarização de
alguns dos fótons passantes igualando-os a forma do esquema de filtro utilizado. As chances de
igualar-se ao esquema do filtro polarizador são diretamente proporcionais quanto for menor a
relação da divergência angular entre as posições, interrompendo assim a passagem dos fótons
restantes. Fótons polarizados na mesma direção do filtro passam, e fótons polarizados
perpendicularmente são bloqueados.

Filtros polarizadores podem ser exemplificados como grades com fendas únicas que se
ajusta em vários ângulos, e os fótons como filetes delgados que apenas passaram por esta grade se
e somente se, estiverem no ângulo correto. Qualquer fóton que esteja polarizado na mesma direção
do filtro passará por ele sem ser alterado.

Figura 2 – Exemplo de um esquema de filtro polarizador. [ref. 22]

A proposta final da Criptografia Quântica com a utilização de fótons para codificação de


uma chave cifradora, não é tratar de impedir a observação do tráfego, mas em caso de uma
medição com esquema de filtro diferente da qual o fóton foi polarizado inicialmente, o resultado
será infrutuoso para quem o mediu.

VII. Criptografia Quântica

O surgimento da Criptografia Quântica remonta uma curiosa idéia de 1960 com um artigo
não publicado de Stephen Wiesner, da Universidade de Columbia: trava-se do Dinheiro Quântico,
que propunha a criação de notas monetárias a prova de fraudes. Desacreditado por ser uma idéia

10
vanguardista para a época, levou-a em 1980 para seu amigo e pesquisador da IBM, Charles H.
Bennett que mostrou interesse e juntamente com outro pesquisador Gilles Brassard debateram as
várias idéias sobre o artigo de Wiesner, percebendo que poderia haver alguma aplicação prática
dentro da Criptologia Quântica.

A segurança da Criptografia Quântica se baseia na incerteza natural do mundo


microscópico - Princípio da Incerteza. Aproveitando-se deste estado de instabilidade que as
partículas sofrem ao serem perturbadas no sistema de processamento quântico, seria possível a
transmissão de dados (sinais representativos como código ASCII, por exemplo) de forma segura
por um canal óptico denominado de meio quântico, onde esta partícula de luz (fóton) não poder ser
“capturada” por uma atacante, porque um sinal interceptado (entenda-se perturbado) afetará o
resultado - ou representação binária do conteúdo. Esta incerteza pode ser usada para gerar uma
chave secreta, pois enquanto viajam pelo meio óptico, os fótons vibram em algum sentido e direção
angular, dando a conotação representativa de um bit clássico.

Contrapondo a computação clássica um dado quântico não pode ser lido sem ser alterado -
subentenda destruído. Este é um entrave intransponível no mundo quântico, pois mesmo com o uso
de equipamentos sofisticados e acurados não é possível transpô-la porque a própria medição ou
simples interação com os qubits causa tal erro, também conhecido como descoerência.

Assim, a idéia central da Criptografia Quântica trata do envio de fótons polarizados


emitidos por um laser via um meio óptico e não da cifragem de texto a ser protegido. Ou seja, é o
processo que trata da distribuição quântica das chaves de forma segura e inviolável, que utilizam
técnicas de comunicação e princípios de física quântica para troca chaves (cadeia de qubits) entre
emissor e receptor sem o prévio conhecimento do meio compartilhado; onde um interveniente
possa enviar uma chave via um canal público seguramente, graças a Incerteza Fundamental do
Mundo Quântico que mitiga ataques de interceptação (espionagem) do tipo Man-in-the-Middle.

11
Figura 3 – Canal Óptico Quântico. Comunicação impossível de ser monitorado sem
interferir no resultado da transmissão. [ref. 22]

Esta chave criptográfica é um conjunto de qubits representada pela polarização de um fóton


ou uma cadeia deles. Seu tamanho pode variar dependendo diretamente do tipo e da
implementação algorítmica a ser aplicada. Entretanto, uma regra fundamental da criptografia
afirma que “a quantidade de bits usada para criar uma chave é diretamente proporcional a sua
inviolabilidade”, assim quanto maior a quantidade de bits usada numa chave maior é a sua relação
de seguridade.

Estes fótons estão polarizados por um “filtro polarizador”, cujo esquema é possível medi-lo
nas bases retilínea (⊕): horizontal (90º, -- ), vertical (0º, | ); ou diagonal (⊗): esquerda (135º, \ ),
direita (45º, / ); e em sentido giratório conhecido como Spin: horário ou anti-horário. Ambas as
situações tendem a representar o 0 e 1 binário.

VIII. Aplicações Quânticas para Segurança da Informação

O principal objetivo da criptografia é transmitir informações de forma que o acesso seja


restrito apenas ao destinatário pretendido. É realmente neste ponto que Criptografia Quântica aflora
seu ápice. Três das principais aplicações possíveis usando dados quânticos são:

1- Método da Multiplexação Quântica ou Transferência Desinformada;


2- Esquemas de Compromisso; e,
3- Partilha de Chaves.

12
Ambas tratam apenas quanticamente às questões relativas à transmissão da informação,
neste caso chaves ou cadeias de dados. Este artigo abordará a explicação e exemplificação apenas
do terceiro método.

IX. Partilha de Chaves Quânticas

A distribuição ou partilha de chaves é a aplicação que assinala o envio seguro de uma chave
quântica de um emissor a um receptor. Um adventício interceptando esta transmissão alterará seu
conteúdo podendo ser detectado - não necessariamente identificado. Transações baseadas nos
princípios do protocolo BB84 (veja também o protocolo B92) assenti ambas as partes acordar uma
chave sem conhecimento compartilhado prévio.

Na prática, estabelecesse primeiramente um enlace óptico para a transmissão independente


da chave – Figura 3. Nele, o emissor deseja estabelecer e enviar uma chave secreta com o receptor,
para mais tarde utiliza-la abrindo certo arquivo cifrado ou afim.

Embora fótons vibrem em todas as direções, usaremos didaticamente apenas quatro direções
distintas. Pode-se aqui estabelecer um protocolo prévio para sua representação binária, sendo
horizontal e horário com 0; vertical e anti-horário representam 1; ou horizontal e diagonal esquerda
iguais a 0, e vertical e diagonal direita iguais a 1. A forma de combinar é suas representações
binárias é de livre escolhe dos inter-comunicadores.

Um fóton polarizado pode ser medido para descobrir sua polarização – Figura 2. Se medido
com o filtro errado, obtem-se um resultado aleatório. Por esta propriedade, geraremos uma chave
secreta de 5 qubits através do envio de uma seqüência de 9 fótons:

1. De início, o emissor envia uma seqüência de fótons através do canal óptico – qubits
representando 0 ou 1, com esquema do filtro polarizador de forma aleatória e
registrando suas orientações.

13
2. Para cada fóton recebido, o receptor escolhe aleatoriamente o esquema de filtro para
detecção anotando sua polarização. Note que não se pode medir mais de uma
polarização por vez.

3. Quando o esquema do filtro é posicionado corretamente, descobre-se sua polarização.


Se o detector está configurado de forma diferente a polarização inicial, obtem-se um
resultado aleatório, como abaixo:

4. O receptor informa ao emissor as bases de medição escolhidas através de um canal


inseguro, e o emissor diz quais bases foram escolhidas corretamente, os numerando
por sua ordinalmente: 1º, 4º, 5º, 7º e 9º.

5. Ambos descartam os fótons cujas bases de medição foram escolhidas incorretamente


e guardam apenas as polarizações que foram corretamente medidas.

6. Os fótons resultantes são convertidos para bits seguindo um protocolo prévio. Neste
exemplo: diagonal esquerda ou vertical como 1, e diagonal direita ou horizontal
como 0.
7. O receptor compara com o emissor os valores aleatórios entre os recebidos e medidos
com sucesso. Caso sejam iguais, assume-se que a transmissão ocorreu sem
interferências ou interceptações, os qubits comparados são descartados e os demais
aproveitados para composição da chave secreta.

14
Este exemplo resultou numa chave de valor binário 11001, que é um tanto pequena para
justificar a aplicação quântica. O processo é repetido até conseguir qubits suficientes para gerar a
chave secreta de tamanho desejado para um algoritmo simétrico forte. Dessa forma, emissor e
receptor podem gerar quantos qubits forem necessários com um mesmo esquema de filtro. Na
média, acertam a polarização em 50% das tentativas, assumindo que para gerar n bits, o emissor
deve enviar 2n fótons.

Um espião passivo tentando monitorar o envio dos fótons prevendo qual a polarização usada
irá interferir em sua polarização, de forma que a transmissão irá falhar quando verificada, onde
emissor e receptor obterão uma seqüência de bits diferentes, indicando alguma interceptação.

Cada fóton envia apenas a informação de um bit, porque caso a informação estivesse
repetida em mais de um fóton poderíamos medir a polarização de cada um deles em um esquema
diferente, contornando o Princípio da Incerteza.

Este exemplo pode ser simulado com riqueza de detalhes no site do BB84, em
http://fredhenle.net/bb84/demo.php, inclusive com a presença de um espião, vários filtros e
tamanhos de chave.

X. Segurança do Sistema - Interceptações e Interferências

A distribuição de chaves quanticamente é segura apenas e tão somente contra ataques de


monitoramento passivo, não assegurando interceptações em que se possa inserir e remover
mensagens do meio de transmissão. A natureza probabilística da Física Quântica impede que todas
as chances de intrusão sejam eliminadas com absoluta garantia.

Devido às falhas no grau de pureza do meio quântico, a transferência dos fótons pode sofrer
interferência devido a ruídos no meio, ainda que não haja interceptações clandestinas, sendo
indistinguíveis entre si. Destarte, emissor e receptor devem acordar e aceitar certo grau de
interferência na transmissão sem considerá-la contaminada, como risco residual da utilização da
Criptografia Quântica.

Ações de interceptar, “capturar” e reenviar qubits implicam a possibilidade de atacantes


escolherem dados corretos. Convenientemente trabalha-se com o envio de pequenas rajadas de luz

15
polarizada, sendo possível separar o feixe de luz e ler as informações do feixe interceptado sem
alterar sua polarização, apenas sua intensidade. Entretendo, o grau de dificuldade em acertar os
esquemas de medição para que as informações obtidas sejam úteis é extremamente difícil. Mesmo
que remota estas possibilidades também devem ser consideradas.

A suposta inviolabilidade do sistema está em um conjunto de regras que não se aplicam no


mundo real. Uma delas afirma que apenas um fóton deve representar um qubit. A Criptografia
Quântica funciona através da emissão de um raio laser, que vai diminuindo sua potencia a ponto de
se tornar improvável que mais de um entre uma dezena de pulsos contenham um fóton. Se o pulso
contiver mais de um fóton, um interceptador poderia observar um fóton extra e usá-lo para ajudar a
decodificar parte da mensagem. Para evitar este problema, deve-se usar um Amplificador de
Privacidade, que mascara os valores dos qubits.

XI. Aplicações Atuais

Aplicações práticas desta tecnologia incluem um “link” óptico dedicado entre Pentágono e
Governo Americano, entre bases militares e laboratórios de pesquisa. No momento ocorrem
pesquisas e aplicações desenvolvidas e patrocinadas pela Agencia Espacial Européia e pela DARPA
Americano. Algumas empresas de cunho comercial já disponibilizam seus produtos e todo suporte
para implementar dispositivos quânticos. Instituições financeiras, agentes de custódia, e governos
são os potenciais clientes fomentos por este tipo de tecnologia. Existem empresas com inteligência
para desenvolver e suportar tal tecnologia. Uma busca acurada pela Internet mostrará quem são e
quais suas principais aplicações.

XII. Melhorias e Futuro

No mundo quântico ao interceptar uma seqüência de fótons, obrigatoriamente interferimos


seu resultado. Melhorias neste protocolo sugerem a permissão de seu uso mesmo que se detecte
alguma interceptação, comparando apenas a paridade de determinado grupo de qubits. Se não
houver divergência basta apenas o descarte deste qubit de paridade, aproveitando-se a seqüência
recebida. Esta é uma técnica de checagem de erro é usada pela computação convencional em
telecomunicações.

16
Uma técnica de amplificação de privacidade também pode ser usada aplicando-se funções de
transformação sobre a chave transmitida (como as funções Hash), que produz um único número,
derivado da própria entrada assegurando que este seja único para cada entrada, de forma que
quaisquer qubits obtidos com sucesso pelo intruso tornem-se ainda mais inúteis.

Outras duas áreas de pesquisas promissoras estudam o envio de fótons através de sólidos
puros, como as cavidades de materiais semicondutores; e, do emaranhamento quântico, que é uma
ligação entre dois objetos fazendo com que estes dividam propriedades mesmo a longas distância,
ou seja, dois fótons emaranhados representando um qubit: quando da observação de um implica
diretamente na alteração irremediável de outro. A superposição quântica e os estados quânticos
também são princípios utilizados na Criptografia Quântica. Este esquema de utilização de
entrelaçamento de pares de fótons foi proposta por Arthur Ekert em 1991.

XIII. Dificuldades e Custos

A Criptografia Quântica foi demonstrada no Laboratório de Pesquisa Thomas J. Watson, da


IBM em 1989, a distâncias relativamente curtas. Atualmente as distâncias variam entre 60 km a 150
km, via cabos de fibra óptica com alto teor de pureza que encarecem sua aplicação em escala
comercial. Acima destas distâncias a taxa de erros causados por impurezas microscópicas na fibra e
pelo princípio da Incerteza Quântica torna o sistema inviável. Pesquisadores estão buscando um
repetidor quântico para aumentar estas distâncias sem contrapor os princípios fundamentais da
Mecânica Quântica.

Outra pesquisa bem sucedida trata da transmissão aérea com foto-emissores e foto-receptores
muito sensíveis, mas a distâncias relativamente curtas e condições laboratoriais. Um uso de um feixe
de laser a longas distâncias deve preocupar-se com as intempéries. Transposta esta barreira, não se
descarta a utilização de satélites especiais para tal aplicação.

Portanto, a transmissão de fótons por qualquer meio é bastante sensível a erros, cuja taxa
cresce à medida que a velocidade de transferência ou à distância entre sues extremos aumenta. Uma
possível solução é a aplicação da Teoria de Correção de Erro Quântico, que afirma que se o estado
de superposição puder ser sustentado por um determinado tempo seria possível fazer computações

17
tão longas quanto se queira. Por hora, a técnica de ressonância magnética nuclear foi a que mais se
aproximou deste limiar.

Por seu elevado custo, a Criptografia Quântica ainda não é um padrão adotado em escala,
contudo o desenvolvimento tecnológico promete torná-la acessível a muitas aplicações, alcançando
vários ramos onde a preservação da confidencialidade das informações é vital para a manutenção do
negócio.

XIV. Conclusão

Computadores quânticos podem se tornar uma realidade factível em breve, ameaçando várias
classes de algoritmos criptográficos assimétricos.

A criptografia quântica é uma área extremamente promissora para a segurança da


informação, pois a distribuição de chaves quânticas é uma alternativa segura ao uso da criptografia
assimétrica, permitindo que dois pares troquem mensagens seguramente sem se preocupar com a
probabilidade de terem suas informações comprometidas e sem a necessidade de um complicado
esquema de servidor e validador central de chaves e autenticações.

É também uma vantagem face de outros métodos criptográficos, pois permite a detecção de
intrusos passivos e é condicionalmente segura, ainda que contraditório, mesmo contra um alto poder
computacional, porque está depende diretamente do tamanho da chave que pode ser tão longa
quanto se queira.

XV. Referencial Teórico Bibliográfico

1. FORD, J., “Quantum Cryptography. Tutorial”, 1997.


2.
BENNETT, C. H., BESSETTE, F., BRASSARD, G., SALVAIL, L., SMOLIN, J.,
“Experimental Quantum Cryptography”, Journal of Cryptology, 1992.
3. BRASSARD, G., “Bibliograph of Quantum Criptography”, 1984.
4.
BRASSARD, G., CRÉPEAU, C., MAYERS, D., SALVAIL, L., “A brief review on the
impossibility of quantum bit commitment”, 1984.
5. BRASSARD, G., CRÉPEAU, C., JOZSA, R., LANGLOIS, D., “A Quantum Bit
Commitment Scheme Provably Unbreakable by both Parties”, 1993.
18
6. BENNETT, C. H., BRASSARD, G., “Quantum cryptography: Public-key distribution
and coin tossing, Proceedings of IEEE International Conference on Computers, Systems
and Signal Processing”, 1984.
7. BENNETT, C. H., BRASSARD, G., EKER, A.K., “Quantum Criptography”, Scientific
American, n. 267, 1992.
8. DEUTSCH, D., “Quantum Theory, the Church-Turing Principle and the Universal
Quantum Computer”, 1985.
9.
EKERT, A., “Introduction to Quantum Cryptography”, 1991.
10. FERNANDES, D. M., “Criptografia Quântica”, acessado em
http://www.gta.ufrj.br/grad/01_2/cripto/, 15/02/2009.
11. FORD, J. C., “Quantum Cryptography”, Tutorial, 1997.
12. FRANCESE, J.P.S., “Criptografia Quântica 2008 - Trabalho Final de Redes I”, acessado
em http://www.gta.ufrj.br/grad/08_1/quantica/index.html, 15/03/2009.
13. GROOTE, J.J, “Max Planc e o início da Teoria Quântica”, acessado em
http://www.fisica.net, em 15/03/2009.
14. HEISENBERG, W. “Physics and Philosophy: the Revolution in Modern Science. New
York, Harper and Brothers.”, 1958.
15. PACHECO, J. M. P., Criptografia Quântica, 2003.
16. SINGH, S., O Livro dos Códigos: A Ciência do Sigilo – do Antigo Egito à Criptografia
Quântica. RJ, Record, 2001.
17. SCHARA FRANCESE, J.P., “Criptografia Quântica”, Trabalho Final de Redes I –
UFRJ, 2008.
18. SCHNEIDER, G.G., “Arquitetura de Computadores Quânticos”, Universidade Federal
de RS, 2005.
19. SHOR, P. W., “Algorithms for Quantum Computation: Discrete Logarithms and
Factoring”, 1994.
20. SHOR, P. W., “Shor's Algorithm for Quantum Factorization”, acessado em
http://tph.tuwien.ac.at/~oemer/doc/quprog/node18.html, 15/03/2009.
21. WIESNER, S., “Conjugate Coding”, Artigo, Sigact One News, 1970.
22. HASS, F., “Computação Quântica – Desafios para o século XXI”. 2005.
23. THING, L, “Dicionário de Técnologia”, Futura, 2003.
24. STIX, G., “Os segredos mais bem guardados”, Scientific American Brasil, n. 33, 2005.

19
25. CLARK, J., “HowStuffWorks Brasil – Como funciona a Criptografia Quântica”,
acessado em http://informatica.hsw.uol.com.br/criptologia-quantum3.htm, 15/03/2009
26. ALVES, C.M., “Cryptography: from Classical to Quantum”, Center of Quantum
Computation University of Cambridge, acessado em
http://cam.qubit.org/articles/crypto/quantum.php, 15/03/2009.

XVI. Resumo do Curriculum

Ricardo Andrian Capozzi, possui graduação em Tecnologia da Informação pela Faculdade


de Informática e Administração de São Paulo e pós-graduação nas áreas de Análise de Sistemas,
Segurança da Informação, Marketing Internacional, Gestão de Negócios, Didática Superior em
Tecnologia e Mestrado em Engenharia da Computação. Professor da FATEC - FACULDADE DE
TECNOLOGIA DE SÃO PAULO, Faculdade Máua e Faculdade Carlos Drummond de Andrade
para graduação e pós-graduação. Atua como consultor de bancos e plataformas eletrônicas para o
Banco Citibank S.A., com experiência na área de Ciência da Computação enfatizando Segurança da
Informação e Redes. Telefones: 11-8280-3133 / 4009-2729 – rackster@ig.com.br

20

Você também pode gostar