Você está na página 1de 6

F

CRIPTOGR AFIA

QUNTICA

2 6 CINCIA HOJE vol . 47 n 27 7

Os desafios de gerar cdigos inviolveis


Hoje, toda a segurana de compras e transaes bancrias feitas pela internet baseia-se na dificuldade de os computadores fatorarem nmeros muito grandes. At o mais veloz deles poderia levar anos e anos para decodificar essas informaes confidenciais. Porm, assim que um computador quntico de grande capacidade de processamento entrar em funcionamento, a transmisso de dados sigilosos, como feita hoje, estar ameaada, pois essas mquinas poderiam fazer esses clculos matemticos em minutos ou at segundos. Para a infelicidade dos hackers do futuro, h um modo de codificar dados que inviolvel e tem por base as estranhas propriedades do mundo das entidades atmicas e subatmicas. Esse o reinado da chamada criptografia quntica, que j est sendo testada com sucesso.
Paulo Henrique Souto Ribeiro Instituto de Fsica, Universidade Federal do Rio de Janeiro

transmisso segura de dados sigilo sos um velho e importante proble ma. Seja por uma questo de segu rana militar ou institucional, seja pela transmisso de informaes co merciais e bancrias, a comunicao segura continua sendo um problema estratgico para qualquer sociedade moderna. Para comear a abordar o problema, vejamos de forma simplificada como as transmisses de dados so feitas de forma segura atualmente. Suponha que o leitor deseja fazer uma compra por meio da inter net e pagar com o carto de crdito. Nesse caso, ne cessrio enviar os dados pessoais do comprador e o

nmero do carto de crdito para a loja. O problema que, na transmisso, pode haver um espio conec tado rede, desejando bisbilhotar a comunicao e obter os dados pessoais e principalmente o nmero do carto de crdito do comprador. Para evitar a es pionagem, as lojas virtuais utilizam a criptografia por meio de um mtodo conhecido como protocolo de chave pblica (figura 1). Nesse sistema, o computador da loja virtual pro duz uma chave criptogrfica e envia para o compra dor. Essa chave uma sequncia de bits lgicos, do tipo 01100111001010101. chamada pblica porque todos podem ter acesso a ela, inclusive algum even tual espio. 4
dezembro de 20 10 CINCIA HOJE 2 7

CHRISTIAN DARKIN/SCIENCE PHOTO LIBRARY/SPL DC/LATINSTOCK

O computador do internauta comprador ir utilizar essa chave para codificar ou encriptar, como se diz no jargo da informtica as informaes pessoais e o nmero do carto de crdito. Na prtica, isso significa que esses dados secretos so digitalizados ou seja, co dificados em termos de sequncias binrias e, em seguida, reali zada uma operao lgica envolvendo a chave e os dados secretos. Essa operao lgica equivalente a um clculo, uma operao ma temtica realizada na base binria. Em geral, estamos habituados a trabalhar na base decimal, mas os computadores digitais sempre trabalham na base binria, na qual todos os nmeros so representados por sequncias que contm apenas os algarismos 0 e 1. Por exemplo, a sequncia binria 1001 representa o nmero 9, que obtido ao se fazer a seguinte operao: (1 x 23) + (0 x 22) + (0 x 21) + (1 x 20), que igual a 8 + 0 + 0 + 1.

CODIFICAR E DECODIFICAR
A segurana de se usar a chave pblica tambm chamada protoco lo de chave pblica reside no fato de que qualquer pessoa pode uti lizar essa sequncia de bits para encriptar (codificar) os dados, mas apenas a loja virtual que a gerou poder decodificar (desencriptar) os dados. Para realizar a decodificao, necessrio ter uma segunda se quncia de bits lgicos a chamada chave privada e fazer uma nova operao binria, envolvendo os dados encriptados e a chave priva da. Esta ltima chamada privada porque s aquele que gerou a chave pblica consegue produzir tambm a chave privada. Se um espio tentasse decifrar os dados en criptados utilizando um computador moder no, ele levaria muitos anos, mesmo com o computador mais rpido que existe atualmen te. Portanto, esse o sistema mais utilizado na atualidade por lojas virtuais de internet, bancos etc. A segurana da criptografia utilizando o protocolo de chave pblica reside na dificul dade computacional para se fatorarem gran des nmeros. Isso significa que o segredo para produzir uma chave privada aquela que ser ve para decodificar a partir da chave pbli ca aquela a que todos tm acesso est na realizao da fatorao de um grande nmero em seus fatores primos. Por exemplo, o nme ro 407 pode ser fatorado no produto 11 x 37. Os nmeros 11 e 37 so primos, porque so divisveis apenas por eles prprios e por um. Quanto maior for um nmero, mais difcil sua fatorao. por isso que um computa dor moderno levaria anos para produzir uma chave privada a partir de uma chave pblica, ou seja, levaria um tempo muito grande para decodificar a mensagem criptografada.

Figura 1. Diagrama esquemtico do protocolo de criptografia com chave pblica

2 8 CINCIA HOJE vol . 47 n 27 7

Figura 2. Diagrama esquemtico do esquema de criptografia com chave de utilizao nica

UTILIZAO NICA
Entre os protocolos de criptografia existentes, h o chamado protocolo de chave de utilizao ni ca (do ingls, one time pad), esquematizado na fi gura 2. Lembrando de nosso exemplo, em que um internauta deseja enviar os dados do carto de crdito de forma segura para a loja virtual, supo nha que o computador da loja produza uma cha ve aleatria, ou seja, uma sequncia contendo apenas os dgitos 0 e 1 em que cada termo da sequncia sorteado. Portanto, no h nenhuma informao contida nessa sequncia. Agora, suponha que essa chave aleatria en viada com segurana livre de espionagem para o internauta. O computador deste ltimo ir reali zar uma operao binria entre os bits da chave e os bits que codificam os dados do carto de crdi to. O resultado ser uma nova sequncia de bits em que os dados dele esto encriptados. Para de codificlos, a loja utilizar a mesma chave alea tria que foi utilizada na codificao. Note que h duas diferenas importantes entre esse protocolo e o protocolo de chave pblica. A primeira que s h uma chave, e ela serve tanto para codificar quanto para decodificar. A segunda que a chave no pode ser pblica: ela tem que ser secreta, pois ela serve para as duas operaes. Comparando esses dois protocolos, veremos que o de chave com utilizao nica mais seguro que o de chave pblica. Na verdade, ele compro vadamente inviolvel. Entretanto, para garantir a inviolabilidade, cada chave secreta deve ser real mente aleatria e s poder ser utilizada uma vez. Da, o nome utilizao nica. Por outro lado, o protocolo de utilizao nica tem um grande problema: algum tem que fazer com que a chave secreta saia da loja virtual e che gue at o internauta em segurana. Na prtica, isso difcil. Imagine que um internauta brasileiro de seja fazer uma compra nos Estados Unidos. Como que ele e a loja iro compartilhar uma chave se creta com segurana? Assim, o protocolo de chave pblica mais prtico e por isso o mais utilizado atualmente, embora no to seguro como o proto colo com chave de utilizao nica. 4
dezembro de 20 10 CINCIA HOJE 29

BITS E COMPUTADORES QUNTICOS


O cientista norteamericano Peter Shor props um algoritmo de fa torao utilizando bits qunticos que seriam processados em um computador quntico. A diferena entre um bit clssico (ou seja, de um computador convencional) e um bit quntico que o primeiro s assume um valor por vez ele zero ou um , enquanto o segun do pode assumir os dois valores ao mesmo tempo ele zero e um ao mesmo tempo. basicamente nessa propriedade estranha ca racterstica do mundo das entidades qunticas (eltrons, prtons, ftons etc.) que se baseia a ultravelocidade dos chamados compu tadores qunticos. Voltaremos ao assunto. O algoritmo de Shor seria capaz de fatorar grandes nmeros em um tempo muito menor do que os computadores convencionais, colocando em risco a segurana nas comunicaes que utilizam o protocolo de chave pblica. Esses tempos, em uma estimativa grosseira, passariam de anos para segundos, por exemplo. Mas, para que essa proposta se torne realidade, ainda necess rio construir um computador quntico com grande capacidade de processamento. A computao quntica objeto de pesquisa no mundo inteiro, e grandes avanos vm sendo feitos nessa rea. Apesar disso, somente computadores qunticos de pequena capa cidade de processamento foram feitos na prtica at o presente. Isso significa que eles s conseguem fatorar pequenos nmeros e, portanto, ainda no colocam em risco as comunicaes seguras e compras pela internet.

PROPOSTAS E TESTES EXPERIMENTAIS


O autor atua na rea experimental de ptica e informao qunticas. Suas principais contribuies na rea de criptografia quntica incluem propostas e testes experimentais para o uso de certas propriedades (variveis transversais) dos ftons para codificar informao. Seus resultados tm aparecido em peridicos como Physical Review A, Physical Review Letters, American Journal of Physics, Science e Nature.

PROTOCOLO INVIOLVEL
Se algum encontrar uma forma de distribuir chaves secretas entre duas partes o internauta e a loja, por exemplo com segurana, praticidade e velocidade, ento o problema da comunicao secre ta estar resolvido. Uma grande contribuio nesse sentido foi dada, em 1984, pelos pesquisadores Charles Bennet, norteamericano, e Gilles Brassard, canadense. Eles inventaram um protocolo inviol vel de distribuio de chaves secretas. Esse protocolo ficou conhe cido como protocolo BB84 em homenagem a seus autores, Bennet e Brassard. No BB84, necessrio utilizar bits qunticos. A polarizao de um fton pode ser usada como bit quntico o fton a menor quantidade de energia que se consegue extrair da luz. A polarizao a direo em que o fton mais especifica mente, o campo eltrico que o compe oscila medida que ele se desloca. Essa direo pode ser, por exemplo, vertical ou hori zontal. como se a luz fosse gerada por pequenas antenas, e se a antena estiver alinhada ao longo da direo vertical, a polariza o do fton fica vertical; se estiver alinhada ao longo da direo horizontal ou outra direo qualquer, a polarizao do fton ser dada por essa orientao. O que nos interessa nisso que informao pode ser codificada atribuindo o bit 1 polarizao vertical e o bit 0 polarizao ho rizontal, por exemplo.
PASIEKA/SCIENCE PHOTO LIBRARY/SPL DC/LATINSTOCK

30 CINCIA HOJE vol . 47 n 27 7

Voltemos ao nosso exemplo de comunicao entre a loja virtual e o internauta. O protocolo BB84 funciona com o envio de ftons da loja virtual para o internauta. Os bits codi ficados nos ftons carregam a informao sobre a chave secre ta. Eles so recebidos pelo internauta, que mede a polarizao dos ftons com aparelhos apropriados e obtm, assim, o valor dos bits. Agora, nossa histria ganha algum suspense. Se algum es pio tentar interceptar os ftons, para roubar o segredo da cha ve criptogrfica, o protocolo BB84 garante que o internauta e a loja virtual ficaro sabendo e podero suspender a operao. Por qu? Devido s leis da fsica quntica, podese provar e isso foi feito por meio de um teorema que impossvel interceptar os ftons sem causar erros na comunicao. A verificao de erros pode ser feita facilmente com a utilizao de uma frao dos bits enviados pela loja ao internauta em uma conferncia pblica. Assim, se a taxa de erros for superior a certo limite, o envio das informaes secretas cancelado note que as in formaes secretas somente so enviadas aps a verificao de que as condies de segurana so satisfeitas. Portanto, como dissemos, o protocolo BB84 inviolvel.

obstculo para a implementao desse esquema. Mas os problemas so menores se os feixes se originam no espa o e, no final de seus percursos, atravessam a atmosfe ra. Por essa razo, os grupos de pesquisa que atuam nes sa linha se associam a agncias espaciais. De qualquer modo, esse sistema ainda no foi realizado na prtica.

FUTURO PRXIMO
Alm do desafio de colocar em prtica sistemas de dis tribuio de chaves que alcancem distncias cada vez maiores, h outro desafio ainda maior. Para que a crip tografia quntica substitua a criptografia clssica utili zada atualmente, necessrio que a velocidade de dis tribuio das chaves criptogrficas seja bastante elevada. Para se ter uma ideia, a criptografia convencional hoje pode transmitir cerca de 1 bilho de bits por segundo (1 gigahertz (GHz)). J a criptografia quntica obteve seu melhor resultado recentemente, atingindo 1 milho de bits por segundo (1 megahertz (MHz)). Embora esse re sultado represente grande avano, a criptografia qunti ca ainda pelo menos mil vezes mais lenta que a con vencional. Concluso: podemos dizer que os principais siste mas j testados e em operao atualmente utilizam f tons como portadores dos bits qunticos, porm as maio res distncias de cobertura ainda no ultrapassam os 150 km, e a maior taxa de distribuio alcanada at o presente cerca de mil vezes mais lenta que a con vencional. A velocidade de deteco dos ftons porta dores foi aumentada recentemente, mas h outros fato res que limitam a velocidade de operao do sistema. No entanto, as dificuldades atuais so de carter tc nico e no fundamental. Portanto, esperamos ter siste mas de criptografia quntica funcionando a grandes ve locidades e distncias em um futuro prximo. n

FIBRA, AR E SATLITE
Na prtica, sistemas de distribuio quntica de chaves foram realizados com ftons codificando os bits na polarizao. Mas esses sistemas encontraram srias limitaes. Uma delas a distncia mxima de operao do sistema. desejvel que se possam distribuir chaves entre duas partes separadas por gran des distncias, como milhares de quilmetros, em escala glo bal. Porm, ainda estamos longe de atingir esse objetivo. Para a transmisso dos ftons codificados na polarizao, temos duas opes. Podemos envilos atravs de fibras pti cas ou pelo ar livre. No primeiro caso, a informao codifica da na polarizao se degrada rapidamente medida que o fton se propaga pela fibra. Portanto, a transmisso pelo ar livre a mais recomendada. Mesmo assim, a maior distncia alcanada at o presente pouco menor do que 150 km. H, na transmisso pelo ar, vrios problemas. Os feixes de luz utilizados sofrem divergncia ao se propagarem, e ne cessrio usar instrumentos apropriados no caso, telescpios com grandes lentes para corrigir parcialmente essa diver gncia. Mesmo assim, aps grandes distncias, os feixes sofrem deformaes que prejudicam a qualidade da transmisso. H tambm os problemas ligados absoro da luz pela atmosfera. Nesta ltima, as partculas dos gases presentes na atmosfera podem absorver ftons. Portanto, aps grandes distncias, no h mais ftons para transportar a informao. H uma proposta de distribuio de chaves via satlite, e vrios grupos de pesquisa no mundo esto trabalhando nis so. Sabese que a travessia da atmosfera pela luz o principal

Sugestes para leitura


DAVIDOVICH, L. Informao quntica: do teletransporte ao computador quntico. In: Cincia Hoje, v. 35, n. 206, p. 24 (2004). GALVO, Ernesto F. O que computao quntica? Coleo Cincia no Bolso. Rio de Janeiro: Editora Vieira & Lent (2007). WALBORN, S. P.; TERRA CUNHA, M. O.; PDUA, S.; MONKEN, C. H. Quantum Erasure. In: American Scientist, v. 91, pp. 336-343 (2003).

dezembro de 20 10 CINCIA HOJE 3 1

Você também pode gostar