Anda di halaman 1dari 6

CRIPTOGRAFIA QUNTICA

Alexsandro Machado
(Allexssandromachado@hotmail.com)
Prof. Msc. Cirano Campos
(profcirano@gmail.com)

RESUMO
Apresentamos de maneira detalhada dos protocolos de distribuio de chaves que fundaram a
importante rea da criptografa quntica, numa linguagem acessvel a alunos.
Comeamos pelo protocolo BB84, o qual se utiliza de estados de polarizao de ftons para
transmitir chaves criptogrcas. Em seguida, apresentamos o protocolo E91, que faz uso de
singletos para gerar uma sequncia de nmeros aleatrios.

Palavras-chave: criptograa quntica, teoria quntica da informao, emaranhamento.

1 - Introduo
A criptografia quntica destaca-se face aos outros mtodos criptogrficos por no
necessitar de comunicaes secretas prvias, permitir a deteco de intrusos e ser segura
mesmo que o intruso possua um poder computacional ilimitado. Na verdade, ela totalmente
segura, exceto nas situaes em que o intruso consiga remover e inserir mensagens do canal
de transmisso (poder ler e remover a mensagem, criar uma cpia e reenvi-la).
importante observar que a criptografia quntica s ser utilizada para produzir e
distribuir as chaves, no para transmitir a mensagem. A chave gerada poder ser utilizada com
qualquer algoritmo de criptografia escolhido. O algoritmo mais comumente associado com a
criptografia quntica o one-time pad.
Apesar do nome Criptografia Quntica j ter se tornado comum no meio cientfico, na
realidade ela engloba apenas a troca segura de chaves, utilizando para isso princpios da
Mecnica Quntica, mais precisamente a natureza quntica dos ftons. preciso, portanto,
utilizar mtodos clssicos para a troca da mensagem propriamente dita. Devido a isso, a
Criptografia Quntica tambm conhecida como Distribuio Quntica de Chaves ou QKD
(Quantum Key Distribuition).
2 - Criptografias Qunticas
Baseando se nos princpios da mecnica quntica, a grande vantagem deste mtodo em
relao aos outros reside em sua segurana incondicional, ou seja, no apresenta falhas como
os mtodos criptogrficos atuais e no pode ser quebrado, mesmo com poderosos
computadores.
Alm do mais, possvel estabelecer protocolos de troca de chaves secretas sem comunicao
secreta prvia como acontece nos algoritmos simtricos.

2.1 - O Protocolo BB84

Esse protocolo, conhecido como BB84 em funo de seus inventores e do ano de publicao,
foi originalmente descrito utilizando os estados de polarizao dos ftons para transmitir a
informao. Ao trocarem entre as suas vrias posies possveis, os ftons vibram e se, num
grupo de ftons, todos vibram na mesma direo, ento eles esto polarizados. Utilizando
filtros polarizadores possvel restringir a passagem aos ftons polarizados numa
determinada direo, bloqueando os restantes. Para medir a polarizao de um fton so
utilizadas bases de medida, que so compostas por duas direes que faam um ngulo reto.
Por exemplo: horizontal e vertical, ou diagonal esquerda e direita.
Os estados de polarizao mais utilizados so: a base retilnea com vertical (0) e horizontal
(90), a base diagonal com os ngulos de 45 e 135 ou a base circular com a direita e
esquerda, seguindo a regra da mo direita. O emissor e o receptor esto conectados por um
canal de comunicao quntica, que permite a transmisso de estados qunticos. Por
exemplo, uma fibra tica, que permite a transmisso de ftons. Eles tambm se comunicam
via um canal clssico pblico, como telefone ou internet. Nenhum desses canais precisa ser
seguro; o protocolo escrito assumindo-se que um espio pode interferir de qualquer maneira
com qualquer um dos canais.
O primeiro passo no protocolo BB84 a transmisso quntica. Se cria um bit aleatrio (0 ou
1) e depois aleatoriamente seleciona uma das duas bases (retilnea ou diagonal nesse caso)
para transmitir o fton. Ela ento prepara a polarizao do fton dependendo da base e do
valor do bit, como mostrado na tabela a direita. Transmite um nico fton no estado
especificado, usando o canal quntico. Esse processo repetido desde a criao do bit
aleatrio, anotando o valor do bit, a base utilizada e a hora que o fton foi enviado.
A mecnica quntica diz que no existe medida possvel que possa distinguir entre 4 estados
diferentes de polarizao, visto que eles no so todos ortogonais. A nica medida possvel
entre qualquer dois estados ortogonais (ou base). Por exemplo, medir na base retilnea, ele
ter como resultado ou horizontal ou vertical. Se o fton foi criado inicialmente em uma
dessas polarizaes, ento ele medir o estado correto; mas se o fton tiver sido criado na

base diagonal, ento a medida na base retilnea tornar o fton polarizado vertical ou
horizontalmente de maneira aleatria e a informao sobre sua polarizao inicial ser
perdida.
Como no sabe em que base os ftons foram criptografados, tudo que ele pode fazer
selecionar aleatoriamente uma base para cada medida. Ele faz isso para cada fton recebido e
anota o tempo, a base utilizada e o resultado da medida. Depois de ter medido todos os
ftons, ele se comunica via um canal clssico pblico. Ento informa a a base que foi
utilizada para preparar cada fton e informa as bases que ele utilizou para med-los. Segundo
este mtodo, as probabilidades de utilizar os filtros corretos de 50% (uma base de medida
correta em duas possveis). Logo, para se obter uma palavra binria de n bits, necessrio
enviar o dobro de ftons.
2.2 - Protocolo E91
O protocolo de Ekert usa pares de ftons emaranhados. Os ftons so distribudos de forma
que tenham um fton de cada par.
O protocolo se baseia em duas propriedades do emaranhamento. Primeiro, os estados
emaranhados esto perfeitamente correlacionados, de forma que, se medirem se suas
partculas tem polarizao vertical e horizontal, eles sempre obtero a mesma resposta, com
100% de probabilidade. No entanto, os resultados particulares so completamente aleatrios.
Segundo, qualquer tentativa de espionagem por parte ir destruir as correlaes de forma que
podero detectar sua presena.
3 - Estado Atual da Criptografia Quntica
Na prtica, a criptografia quntica foi demonstrada em laboratrio pela IBM e outros, mas
em distncias relativamente curtas. Recentemente distncias da ordem de 60 Km foram
obtidas usando cabos de fibra ptica de alta pureza. Acima disso a taxa de erros de bit
causados pelo princpio da incerteza de Heisenberg e por impurezas microscpicas na fibra
tornam o sistema invivel. Uma pesquisa foi bem sucedida na transmisso pelo ar, mas
apenas em poucas dezenas de centmetros e em condies climticas ideais. Aplicaes
prticas nos EUA desta tecnologia incluem um link dedicado ente a Casa Branca e o

Pentgono em Washington e outros links entre bases militares importantes e laboratrios de


pesquisa prximos.

4 - Criptografia Quntica Quebrada.


Um grupo de pesquisadores do MIT, Estados Unidos, conseguiu espionar uma transmisso
usando uma espcie de "grampo quntico", uma tcnica parecida com aquela utilizada para se
escutar ligaes telefnicas.
O mtodo de espionagem e quebra da segurana no totalmente eficaz, j que foi possvel
decodificar apenas metade da mensagem. Mas 50% muito para uma rede que se considerava
100% prova de hackers.
Os pesquisadores admitem que sua tcnica ainda no capaz de permitir a espionagem de
uma rede real. "No algo que atualmente possa ser utilizado para atacar um sistema
comercial," diz o fsico Jeffrey Shapiro. O sistema de criptografia quntica tido como
prova de espionagem porque qualquer um que tente interceptar a mensagem vai quebrar a
polarizao do fton coletado. Isso afeta a capacidade que o receptor tem de med-lo
corretamente. A espionagem ento aparece na forma de um pico na taxa de erros da
transmisso.
A teoria afirma que possvel construir um aparato que no destrua nem altere os ftons, mas
at hoje ningum conseguiu construir um desses.

Bibliografia
ANDERSON GOMES DE OLIVEIRA, CRIPTOGRAFIA USANDO PROTOCOLOS
QUNTICOS, LAVRAS, MINAS GERAIS BRASIL - 2004
NILTON

HIDEKI

TAKAGI,

FUNDAMENTOS

MATEMTICOS

DA

CRIPTOGRAFIA QUNTICA, CUIAB, MT- BRASIL - 2003


ARTUR EKERT, INTRODUCTION TO QUANTUM COMPUTATION, USA - 2004
DANIEL NOBUO UNO E ANTONIO CNDIDO FALEIROS, PRINCPIO DE
CRIPTOGRAFIA QUNTICA, SO JOS DOS CAMPOS, SP BRASIL - 2003

Complete physical simulation of the entangling-probe attack on the Bennett-Brassard


1984

protocol

Taehyun Kim, Ingo Stork genannt Wersborg, Franco N. C. Wong, Jeffrey H. Shapiro
Physical
Vol.: 75, 042327 (2007)

Review

Anda mungkin juga menyukai