Escolar Documentos
Profissional Documentos
Cultura Documentos
CRIPTOGR AFIA
QUNTICA
transmisso segura de dados sigilo sos um velho e importante proble ma. Seja por uma questo de segu rana militar ou institucional, seja pela transmisso de informaes co merciais e bancrias, a comunicao segura continua sendo um problema estratgico para qualquer sociedade moderna. Para comear a abordar o problema, vejamos de forma simplificada como as transmisses de dados so feitas de forma segura atualmente. Suponha que o leitor deseja fazer uma compra por meio da inter net e pagar com o carto de crdito. Nesse caso, ne cessrio enviar os dados pessoais do comprador e o
nmero do carto de crdito para a loja. O problema que, na transmisso, pode haver um espio conec tado rede, desejando bisbilhotar a comunicao e obter os dados pessoais e principalmente o nmero do carto de crdito do comprador. Para evitar a es pionagem, as lojas virtuais utilizam a criptografia por meio de um mtodo conhecido como protocolo de chave pblica (figura 1). Nesse sistema, o computador da loja virtual pro duz uma chave criptogrfica e envia para o compra dor. Essa chave uma sequncia de bits lgicos, do tipo 01100111001010101. chamada pblica porque todos podem ter acesso a ela, inclusive algum even tual espio. 4
dezembro de 20 10 CINCIA HOJE 2 7
O computador do internauta comprador ir utilizar essa chave para codificar ou encriptar, como se diz no jargo da informtica as informaes pessoais e o nmero do carto de crdito. Na prtica, isso significa que esses dados secretos so digitalizados ou seja, co dificados em termos de sequncias binrias e, em seguida, reali zada uma operao lgica envolvendo a chave e os dados secretos. Essa operao lgica equivalente a um clculo, uma operao ma temtica realizada na base binria. Em geral, estamos habituados a trabalhar na base decimal, mas os computadores digitais sempre trabalham na base binria, na qual todos os nmeros so representados por sequncias que contm apenas os algarismos 0 e 1. Por exemplo, a sequncia binria 1001 representa o nmero 9, que obtido ao se fazer a seguinte operao: (1 x 23) + (0 x 22) + (0 x 21) + (1 x 20), que igual a 8 + 0 + 0 + 1.
CODIFICAR E DECODIFICAR
A segurana de se usar a chave pblica tambm chamada protoco lo de chave pblica reside no fato de que qualquer pessoa pode uti lizar essa sequncia de bits para encriptar (codificar) os dados, mas apenas a loja virtual que a gerou poder decodificar (desencriptar) os dados. Para realizar a decodificao, necessrio ter uma segunda se quncia de bits lgicos a chamada chave privada e fazer uma nova operao binria, envolvendo os dados encriptados e a chave priva da. Esta ltima chamada privada porque s aquele que gerou a chave pblica consegue produzir tambm a chave privada. Se um espio tentasse decifrar os dados en criptados utilizando um computador moder no, ele levaria muitos anos, mesmo com o computador mais rpido que existe atualmen te. Portanto, esse o sistema mais utilizado na atualidade por lojas virtuais de internet, bancos etc. A segurana da criptografia utilizando o protocolo de chave pblica reside na dificul dade computacional para se fatorarem gran des nmeros. Isso significa que o segredo para produzir uma chave privada aquela que ser ve para decodificar a partir da chave pbli ca aquela a que todos tm acesso est na realizao da fatorao de um grande nmero em seus fatores primos. Por exemplo, o nme ro 407 pode ser fatorado no produto 11 x 37. Os nmeros 11 e 37 so primos, porque so divisveis apenas por eles prprios e por um. Quanto maior for um nmero, mais difcil sua fatorao. por isso que um computa dor moderno levaria anos para produzir uma chave privada a partir de uma chave pblica, ou seja, levaria um tempo muito grande para decodificar a mensagem criptografada.
UTILIZAO NICA
Entre os protocolos de criptografia existentes, h o chamado protocolo de chave de utilizao ni ca (do ingls, one time pad), esquematizado na fi gura 2. Lembrando de nosso exemplo, em que um internauta deseja enviar os dados do carto de crdito de forma segura para a loja virtual, supo nha que o computador da loja produza uma cha ve aleatria, ou seja, uma sequncia contendo apenas os dgitos 0 e 1 em que cada termo da sequncia sorteado. Portanto, no h nenhuma informao contida nessa sequncia. Agora, suponha que essa chave aleatria en viada com segurana livre de espionagem para o internauta. O computador deste ltimo ir reali zar uma operao binria entre os bits da chave e os bits que codificam os dados do carto de crdi to. O resultado ser uma nova sequncia de bits em que os dados dele esto encriptados. Para de codificlos, a loja utilizar a mesma chave alea tria que foi utilizada na codificao. Note que h duas diferenas importantes entre esse protocolo e o protocolo de chave pblica. A primeira que s h uma chave, e ela serve tanto para codificar quanto para decodificar. A segunda que a chave no pode ser pblica: ela tem que ser secreta, pois ela serve para as duas operaes. Comparando esses dois protocolos, veremos que o de chave com utilizao nica mais seguro que o de chave pblica. Na verdade, ele compro vadamente inviolvel. Entretanto, para garantir a inviolabilidade, cada chave secreta deve ser real mente aleatria e s poder ser utilizada uma vez. Da, o nome utilizao nica. Por outro lado, o protocolo de utilizao nica tem um grande problema: algum tem que fazer com que a chave secreta saia da loja virtual e che gue at o internauta em segurana. Na prtica, isso difcil. Imagine que um internauta brasileiro de seja fazer uma compra nos Estados Unidos. Como que ele e a loja iro compartilhar uma chave se creta com segurana? Assim, o protocolo de chave pblica mais prtico e por isso o mais utilizado atualmente, embora no to seguro como o proto colo com chave de utilizao nica. 4
dezembro de 20 10 CINCIA HOJE 29
PROTOCOLO INVIOLVEL
Se algum encontrar uma forma de distribuir chaves secretas entre duas partes o internauta e a loja, por exemplo com segurana, praticidade e velocidade, ento o problema da comunicao secre ta estar resolvido. Uma grande contribuio nesse sentido foi dada, em 1984, pelos pesquisadores Charles Bennet, norteamericano, e Gilles Brassard, canadense. Eles inventaram um protocolo inviol vel de distribuio de chaves secretas. Esse protocolo ficou conhe cido como protocolo BB84 em homenagem a seus autores, Bennet e Brassard. No BB84, necessrio utilizar bits qunticos. A polarizao de um fton pode ser usada como bit quntico o fton a menor quantidade de energia que se consegue extrair da luz. A polarizao a direo em que o fton mais especifica mente, o campo eltrico que o compe oscila medida que ele se desloca. Essa direo pode ser, por exemplo, vertical ou hori zontal. como se a luz fosse gerada por pequenas antenas, e se a antena estiver alinhada ao longo da direo vertical, a polariza o do fton fica vertical; se estiver alinhada ao longo da direo horizontal ou outra direo qualquer, a polarizao do fton ser dada por essa orientao. O que nos interessa nisso que informao pode ser codificada atribuindo o bit 1 polarizao vertical e o bit 0 polarizao ho rizontal, por exemplo.
PASIEKA/SCIENCE PHOTO LIBRARY/SPL DC/LATINSTOCK
Voltemos ao nosso exemplo de comunicao entre a loja virtual e o internauta. O protocolo BB84 funciona com o envio de ftons da loja virtual para o internauta. Os bits codi ficados nos ftons carregam a informao sobre a chave secre ta. Eles so recebidos pelo internauta, que mede a polarizao dos ftons com aparelhos apropriados e obtm, assim, o valor dos bits. Agora, nossa histria ganha algum suspense. Se algum es pio tentar interceptar os ftons, para roubar o segredo da cha ve criptogrfica, o protocolo BB84 garante que o internauta e a loja virtual ficaro sabendo e podero suspender a operao. Por qu? Devido s leis da fsica quntica, podese provar e isso foi feito por meio de um teorema que impossvel interceptar os ftons sem causar erros na comunicao. A verificao de erros pode ser feita facilmente com a utilizao de uma frao dos bits enviados pela loja ao internauta em uma conferncia pblica. Assim, se a taxa de erros for superior a certo limite, o envio das informaes secretas cancelado note que as in formaes secretas somente so enviadas aps a verificao de que as condies de segurana so satisfeitas. Portanto, como dissemos, o protocolo BB84 inviolvel.
obstculo para a implementao desse esquema. Mas os problemas so menores se os feixes se originam no espa o e, no final de seus percursos, atravessam a atmosfe ra. Por essa razo, os grupos de pesquisa que atuam nes sa linha se associam a agncias espaciais. De qualquer modo, esse sistema ainda no foi realizado na prtica.
FUTURO PRXIMO
Alm do desafio de colocar em prtica sistemas de dis tribuio de chaves que alcancem distncias cada vez maiores, h outro desafio ainda maior. Para que a crip tografia quntica substitua a criptografia clssica utili zada atualmente, necessrio que a velocidade de dis tribuio das chaves criptogrficas seja bastante elevada. Para se ter uma ideia, a criptografia convencional hoje pode transmitir cerca de 1 bilho de bits por segundo (1 gigahertz (GHz)). J a criptografia quntica obteve seu melhor resultado recentemente, atingindo 1 milho de bits por segundo (1 megahertz (MHz)). Embora esse re sultado represente grande avano, a criptografia qunti ca ainda pelo menos mil vezes mais lenta que a con vencional. Concluso: podemos dizer que os principais siste mas j testados e em operao atualmente utilizam f tons como portadores dos bits qunticos, porm as maio res distncias de cobertura ainda no ultrapassam os 150 km, e a maior taxa de distribuio alcanada at o presente cerca de mil vezes mais lenta que a con vencional. A velocidade de deteco dos ftons porta dores foi aumentada recentemente, mas h outros fato res que limitam a velocidade de operao do sistema. No entanto, as dificuldades atuais so de carter tc nico e no fundamental. Portanto, esperamos ter siste mas de criptografia quntica funcionando a grandes ve locidades e distncias em um futuro prximo. n
FIBRA, AR E SATLITE
Na prtica, sistemas de distribuio quntica de chaves foram realizados com ftons codificando os bits na polarizao. Mas esses sistemas encontraram srias limitaes. Uma delas a distncia mxima de operao do sistema. desejvel que se possam distribuir chaves entre duas partes separadas por gran des distncias, como milhares de quilmetros, em escala glo bal. Porm, ainda estamos longe de atingir esse objetivo. Para a transmisso dos ftons codificados na polarizao, temos duas opes. Podemos envilos atravs de fibras pti cas ou pelo ar livre. No primeiro caso, a informao codifica da na polarizao se degrada rapidamente medida que o fton se propaga pela fibra. Portanto, a transmisso pelo ar livre a mais recomendada. Mesmo assim, a maior distncia alcanada at o presente pouco menor do que 150 km. H, na transmisso pelo ar, vrios problemas. Os feixes de luz utilizados sofrem divergncia ao se propagarem, e ne cessrio usar instrumentos apropriados no caso, telescpios com grandes lentes para corrigir parcialmente essa diver gncia. Mesmo assim, aps grandes distncias, os feixes sofrem deformaes que prejudicam a qualidade da transmisso. H tambm os problemas ligados absoro da luz pela atmosfera. Nesta ltima, as partculas dos gases presentes na atmosfera podem absorver ftons. Portanto, aps grandes distncias, no h mais ftons para transportar a informao. H uma proposta de distribuio de chaves via satlite, e vrios grupos de pesquisa no mundo esto trabalhando nis so. Sabese que a travessia da atmosfera pela luz o principal