Distribui
cao Qu
antica de Chave Secreta
Utilizando Mapas de Shannon-Kotelnikov
Area de Conhecimento: Processamento da Informacao
Orientador:
Francisco Marcos de Assis
Ao professor Francisco Marcos, pela orientao, confiana, por estar sempre dis-
posio para qualquer problema que tiver e, alm de tudo, pelos conselhos sobre a
vida pessoal e profissional que eu levarei para sempre;
minha famlia, pelo apoio, estmulo e por nunca desistirem de mim, no apenas
durante esses cinco anos e meio, mas durante toda a minha vida;
AM Analog Modulation
FM Frequency Modulation
Matriz densidade
^
Hamiltoniano do sistema
Operador identidade
Desvio padro de
Constante de Boltzmann
E Campo eltrico
B Campo magntico
0 Permeabilidade do vcuo
k Vetor de onda
Funo de partio
^
Operador de aniquilao
^:
Operador de criao
^ pq
Operador de deslocamento
Fator de compresso
| y Estado coerente
| y Estado comprimido
Informao mtua
Classe de funes 2
Fator de alongamento
1 INTRODUO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.1 Justificativa e Relevncia . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.2 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.3 Organizao do texto . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4 Lista de Publicaes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
6 CONSIDERAES FINAIS . . . . . . . . . . . . . . . . . . . . . . . 80
6.1 Concluses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
6.2 Continuao da pesquisa . . . . . . . . . . . . . . . . . . . . . . . . . 80
Referncias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
15
1 Introduo
gem criptografada, enquanto a chave privada deve ser conhecida apenas por quem est
recebendo a mensagem. Neste algoritmo, uma mensagem criptografada com uma chave
pblica s pode ser descriptografada com a chave privada.
Existe tambm outro mtodo criptogrfico bastante conhecido e utilizado, que
a criptografia de chave secreta ou simtrica [1, 3]. Esse processo criptogrfico mais
simples que o anterior, pois utiliza apenas uma chave para as partes de criptografia e
descriptografia. A chave, na prtica, representa um segredo, partilhado entre duas ou
mais partes, que podem ser usadas para manter um canal confidencial de informao.
Usa-se uma nica chave, partilhada por ambos os interlocutores, na premissa de que esta
conhecida apenas por eles. O principal problema deste mtodo a garantia da afirmao
anterior, porm isto pode ser feito com a utilizao da criptografia quntica [9].
O uso da criptografia quntica ou, mais especificamente, da Distribuio Quntica
de Chaves (QKD, do ingls Quantum Key Distribution) tem como objetivo a distribuio
de uma chave secreta entre duas partes (Alice e Bob) para fins criptogrficos. A segurana
do processo no reside em hipteses computacionais, mas em fundamentos da mecnica
quntica, como a impossibilidade de se realizar cpias perfeitas de estados qunticos
no ortogonais [10]. Mais de duas dcadas aps o protocolo pioneiro BB84 [11], vrios
protocolos para QKD foram implementados com sucesso, tanto em laboratrio como em
aplicaes comerciais [12].
Atualmente, os protocolos para QKD podem ser implementados usando variveis
discretas ou contnuas [10]. Nos protocolos com variveis discretas, a informao codi-
ficada usualmente na polarizao ou na fase de ftons nicos [10]. Por outro lado, nos
protocolos com variveis contnuas, a informao codificada nas amplitudes de quadra-
tura do campo eletromagntico quantizado [13, 14]. Uma das vantagens da abordagem
com variveis contnuas que ela permite implementaes mais simples, usando compo-
nentes pticos convencionais utilizados em transmisses em fibras pticas [15].
No paradigma clssico, modulaes no lineares nos sistemas analgicos tm a
vantagem de permitir uma diminuio no erro mdio quadrtico sem a necessidade de
aumentar a potncia do sinal transmitido [16]. Uma desvantagem desses esquemas de
modulao a sensibilidade a nveis de rudo que ultrapassam um determinado limiar [17].
Na ocorrncia de tais eventos, verifica-se uma distoro extrema no sinal demodulado,
ou at mesmo a perda total do sinal. A grande distoro que pode ocorrer durante a
demodulao de sistemas no lineares entretanto, pode ser til, em sistemas QKD, para
facilitar a identificao da presena de um espio. Esta ideia foi explorada durante a
pesquisa realizada.
Com base no que foi exposto, prope-se neste trabalho uma variao no proto-
colo de Weedbrook, et al. [18] aplicando-se os conceitos de modulao no linear (Mapas
de Shannon-Kotelnikov) apresentados em Wozencraft [16]. A ideia mapear uma vari-
Captulo 1. Introduo 17
1.2 Objetivos
mento do estado da arte atual e obter uma base de comparao para o protocolo
proposto;
2. Estudo e anlise do mtodo de modulao no linear para que este seja utilizado de
forma eficiente e vivel no trabalho;
Nesse captulo ser apresentada uma introduo bastante resumida sobre os fun-
damentos da mecnica e da ptica qunticas. Caso o leitor j tenha conhecimento do
assunto, ele pode seguir para os captulos seguintes. Em particular, para o Cap. 5, no
qual se encontra a contribuio deste trabalho.
Postulado 1 - Todo sistema fsico tem a ele associado um espao vetorial complexo
chamado de espao de Hilbert. Os elementos do espao de Hilbert so vetores com-
plexos | y, chamados de kets, e representam o estado fsico do sistema. O complexo
conjugado de um ket chamado de bra, representado por x |. Como esses elementos
so vetores, ento eles podem ser decompostos em uma base, por exemplo, considere
a base t|1 y , , | yu de um espao de Hilbert dimensional, o vetor | y
decomposto nessa base da seguinte forma
| y 1 | 1 y | y , (2.1)
onde x |y, para 1, , , e 1 ||2 1. Essa noo de decomposi-
o pode ser expandida para espaos de Hilbert com espectro contnuo, como ser
mostrado posteriormente neste captulo.
^:
pq x | | y
^ (2.6)
r,^ ^ s ^^ ^ .^ (2.10)
Com essa definio, possvel mostrar que a relao de comutao entre a posio
e o momentum [24]
r^, ^s . (2.11)
b
x^ 2y x^ y2, (2.12)
onde x
^ y denota o valor mdio3 . Para um par de operadores ^ e ,
^ a relao de indeter-
minao de Robertson dada por
t,^ ^ u ^^ ^ .
^ (2.15)
Desde que essas relaes so para operadores em geral, ento elas podem ser apli-
cadas para quaisquer dois observveis encontrados na literatura [24]. Por exemplo, como
r^, ^s , (2.16)
ento
2 . (2.17)
|0y 1
(2.18)
0
|1y 0
. (2.19)
1
O conjunto t|0y , |1yu forma uma base no espao de Hilbert de duas dimenses,
chamada de base computacional. No caso de um spin 1{2 representa-se o qbit como sendo
|0y |y e |1y |y.
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 23
em que ||2 ||2 1. Esse estado pode ser parametrizado por ngulos e fazendo-se
cosp{2q e exppq senp{2q
Essa representao permite que o estado de um qbit seja visualizado como um ponto sobre
a superfcie de uma esfera. Tal esfera chamada de esfera de Bloch.
x1 |2y x1 |y x |2y , (2.22)
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 24
x | y ? 1
. exp (2.23)
2
Isso impe que a decomposio de uma estado qualquer |y no espao dos momentos seja
pq x |y x |y x |y ?1 exp pq, (2.24)
2
^
0 1
(2.25)
1 0
^ 0 (2.26)
0
^ 1 0
. (2.27)
0 1
Uma outra operao unitria importante sobre 1 qbit a transformao de Hada-
mard:
^
?12 1 1
?2 . (2.28)
1 1
Considere agora o seguinte conjunto de operadores de medida de 1 qbit:
^0 e
Note que ^ 1 so Hermitianos mas no so unitrios. Isto quer dizer que o processo
de medida representado por esses operadores irreversvel. Segundo o Postulado 3,
Os fatores {|| e {|| so fases globais (no observveis), e podem ser descartados. Esses
operadores de medidas so exemplos de projetores.
Os qbits de um espao de Hilbert com dois qbits so obtidos pelo produto tensorial
dos vetores do espao de Hilbert com apenas um qbit
1
0
|00y
0
(2.36)
0
0
1
|01y
0
(2.37)
0
0
0
|10y
1
(2.38)
0
0
0
|11y
0 . (2.39)
1
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 26
^
^ b ,
^ (2.40)
^
^ b ,
^ (2.41)
em que ^ ,^ ^ , , ^ Aqui, adota-se a conveno | y para os estados do sistema
^ .
composto. Essas expresses podem ser facilmente generalizadas para um nmero arbitrrio
de qbits [22].
pq | y x | (2.42)
2. O trao de igual a 1:
t u pq t| y x |u pq 1; (2.44)
2 pq | y x | . (2.46)
Consequentemente,
t2 u 2 pq t| y x |u 2 pq 1 (2.47)
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 27
p q (2.48)
p q. (2.49)
E 0, (2.50)
B 0, (2.51)
E
BB
B 0, (2.52)
B 0 0
BE
B 0. (2.53)
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 28
?1 . (2.54)
0 0
Pode ser mostrado que a dependncia temporal e espacial do campo eltrico Epr, q dada
pela soluo da equao
B2 E 0.
2
B2 (2.55)
1{2
Epr, q ek rk k prq k
prq s,
k (2.56)
k
20
em que a constante de Planck dividida por 2, o volume de quantizao do campo
eletromagntico, k o vetor de onda do modo, a frequncia angular do modo , e
so amplitudes complexas sem dimenso advindas da anlise de Fourier e uma funo
do modo que descreve a sua polarizao. A quantizao do campo eletromagntico feita
pela troca de e pelos operadores de destruio e criao ^: , respectivamente.
^ e
Usando o fato dos ftons serem bsons4 , a relao de comutao entre ^e ^:
r^ , ^ s r^: , ^: s 0, r^ , ^: s . (2.57)
1{2
^ pr, q
E ek r ^:k k prq s,
^k k prq (2.58)
k
20
O Hamiltoniano do campo ser
1
^
^:
^ . (2.59)
2
Por fim, uma caracterstica importante do espao de Hilbert desse sistema que
ele descrito pelos estados de Fock ou estados nmero |y. Eles representam o nmero
de ftons, por exemplo, |3y um sistema com trs ftons. A ao dos operadores de
destruio e criao sobre esses estados
4
Bsons so partculas que obedecem estatstica de Bose-Einstein [24]. Dentre os exemplos de bsons
esto as partculas elementares, como o fton, o glon, o bson de Higgs, e partculas compostas,
como msons e ncleos atmicos estveis, como o hlio-4
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 29
?
^ |y
| 1y , (2.60)
?
^: |y
1 | 1y . (2.61)
Neste tpico ser feita uma simplificao da teoria da ptica quntica desenvolvida
anteriormente. Ser adotado que o campo eletromagntico monomodo. O motivo para
isso a simplicidade dos resultados obtidos.
p{ q
expexp
p { q
(2.62)
expp^ { q
(2.63)
texpp ^ { qu
^
em que p
^:
^ 1{2q e
8
texpp
^ { qu x| expp^ { q |y (2.64)
0
8
expp { q (2.65)
0
denominado funo de partio. Com p 1{2q
8
expp {2 q expp
{ q. (2.66)
0
8
expp
{ q
1
1 expp { q
(2.67)
0
1 exp p {2 q .
expp { q
(2.68)
Evidentemente
x| ^ |y 1 expp{ q. (2.69)
Tambm possvel notar que o operador densidade pode ser escrito como
1 1
| y x | |y x| (2.70)
1 0 0
8
1
0
expp { q |y x| (2.71)
8
|y x| . (2.72)
0
8
x^ y t^ ^ u x| ^ |y (2.73)
0
8
8
expp {2 q 1 expp { q
(2.74)
0 0
expp { q
1 expp { q (2.75)
expp { q 1 .
1
(2.76)
expp
{ q
(2.77)
1
e das Eqs. (2.69) e (2.72) segue que a matriz densidade pode ser escrita em termos
de como
8
^ 1 1 1
|y x| . (2.78)
0
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 31
p1 q 1
. (2.79)
2 x^ 2y x^ y2. (2.80)
Como
x^ 2y p2 ^ q (2.81)
22 , (2.82)
ento
2 2 , (2.83)
2 4 4
1533 , (2.84)
Para os estados nmero |y, tem-se que o valor do campo eltrico zero, x| E
^ | y
0, o que no condiz com a maioria das realizaes fsicas de experimentos. Os estados
que mais se aproximam dos estados clssicos e que no possuem essa caracterstica de
campo eltrico nulo so os estados coerentes. Estes estados so denotados por |y e so
os autoestados do operador ^,
^ | y | y ,
(2.85)
8
| y | y . (2.86)
0
^ na Eq. (2.86) e lembrando que o resultado novamente |y, pela Eq. (2.85),
Aplicando
tem-se que5
8
? 8
^ | y
| 1y |y . (2.87)
1
0
Igualando os coeficientes de |y
?
1 (2.88)
ou
2
? 1 a 2 (2.89)
p 1q
?
0 (2.90)
!
e assim,
8
| y 0 ? | y . (2.91)
0 !
Pelo critrio de normalizao se determina 0
1
x |y 1 |0 | 2 ? 1 x |1y (2.92)
1
! !
8 | |
2
| 0 | 2
!
|0|2|| , 2
(2.93)
0
no qual implica que 0 expp 21 ||2q. Assim, o estado coerente normalizado igual a
8
|y expp 12 ||2q ? | y . (2.94)
0 !
Ser feita uma anlise do valor mdio do operador campo eltrico que tem com-
ponente em
5
Usamos a lgebra correspondente s relaes das Eqs. (2.57) e (2.61).
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 33
1{2
^ p, q ^ p q
^: pq .
(2.95)
20
Para ele obtido que
1{2
x| ^ |y pq pq
(2.96)
20
1{2
2||
20
senp q, (2.97)
x| ^2 |y 2 1 4||2 sen2 p q . (2.98)
0
1{2
xp^q2y1{2 20
, (2.99)
o que idntico varincia do estado do vcuo. O estado coerente o mais clssico por
que no apenas tem a forma correta para o valor mdio do campo eltrico mas tambm
contm o rudo caracterizado como apenas o rudo do vcuo.
A seguir, apresenta-se uma interpretao fsica da varivel na expresso do estado
coerente. O valor esperado do operador nmero de ftons para o estado coerente
x|
^ | y | |2 (2.100)
assim, ||2 apenas o nmero mdio de ftons no campo. O segundo momento do nmero
de ftons dado por
x| ^ 2 |y x| ^:^^:^ |y (2.101)
x| p^:^:^^ ^:^q |y (2.102)
| | 4 | | 2 2 (2.103)
e assim
a
x^ 2y x^ y2 1{2, (2.104)
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 34
no qual tem caracterstica de processo de Poisson. De fato, para uma medida do nmero
de ftons no campo, a probabilidade de detectar ftons
|x |y |2 || |!|
2
2
(2.105)
, (2.106)
!
no qual uma distribuio de Poisson com mdia . Note que a indeterminao com
relao ao valor mdio de ftons
?1 , (2.107)
:
^ pq expp^ ^q (2.108)
|y ^ pq |0y . (2.109)
2 r, s
^
^ ^ ^ 1 ^ ^
(2.110)
^
^
1
2 r s
^
, ^
(2.111)
^
no qual vlida se , ^ ^ ,
0 e , ^
^ ^ ,
, ^
^ 0. Com ^ : e
^
^
^, ^
, ^ ||2, tem-se que a Eq. (2.108) resulta em
^ pq ^: ^
1
2
||2 ^: ^ . (2.112)
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 35
Expandindo expp
^q em sries de Taylor, tem-se que
8 p ^q
|0y |0y |0y .
^
(2.113)
0
!
Mas como
8 p^q
:
^
|0y |0y (2.114)
!
0
8
? |y , (2.115)
0 !
ento
| y ^ pq |0y
(2.116)
8
2 ||
1 2
? | y , (2.117)
0 !
o que est de acordo com a definio de estados coerentes.
O operador deslocamento um operador unitrio. Por isso,
^ : pq
^ pq
(2.118)
2 || ^ ^ .
1 2 :
(2.119)
^ pq
evidente que ^ : p q
^ : pq
^ pq .
^
, ^ 2p q. (2.120)
^ p q
^ p q ^ ^
(2.121)
exp rp qs p q^: p q^: (2.122)
exp rp qs ^ p q. (2.123)
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 36
Isso resulta que a aplicao deste produto de operadores deslocamento sobre o estado do
vcuo resulta em
^ pq
^ p q |0y ^ pq | y
(2.124)
exp rp qs | y , (2.125)
: pqR
^ pq p1 tu, 1 tuq. (2.126)
Como a varincia dessa quantidade a mesma do vcuo, ento a matriz de covarincia
ser
1 0
. (2.127)
0 1
Primeiramente,
considere dois operadores ^ e
^ satisfazendo a relao de comu-
^
tao , ^ ,
^ o que resulta que
ou
No caso de estados comprimidos que sero mostrados neste trabalho, tem-se que ^
^1
e^ ^ 2 , com
^1 e
^ 2 sendo os operadores de quadratura do campo.
Esses estados, para os quais uma das componentes obedece condio de com-
presso, tm a caracterstica que esta componente ter rudo, ou varincia, menor do que
a do estado coerente ou do vcuo. Porm, a outra componente ter uma flutuao maior,
com relao a do vcuo, para que a relao de indeterminao seja satisfeita.
Uma maneira de se obter os estados comprimidos por meio do operador de
squeeze (ou compresso), que ser chamado de operador de compresso, que definido
como sendo
^p q exp p :2 q ,
^2 ^
1
(2.131)
2
em que , para 0 8 e 0 2. O parmetro conhecido como
parmetro (ou fator) de compresso.
Esse operador ^p q tipo uma generalizao do operador de deslocamento para
dois ftons. Assim, a ao de ^p q sobre o vcuo criar algum tipo de estado coerente de
dois ftons.
Para entender o que acontece quando se aplica esse operador, considere
|y ^p q |y (2.132)
Hausdorff [26]
^: p q
^^p q ^: sinh
^ cosh
(2.133)
^: p q
^: ^p q ^: cosh
^ , (2.134)
etc. Para o caso especial onde | y o estado do vcuo |0y, | y o estado comprimido do
vcuo, no qual denotado por | y
| y ^p q |0y . (2.137)
1
xp^1q2y 4
cosh2 sinh2 2 sinh cosh cos , (2.138)
1
xp^2q2y 4
cosh2 sinh2 2 sinh cosh cos . (2.139)
Para 0
1 2
xp^1q2y 4
, (2.140)
xp^2q2y 1 2
4
. (2.141)
^ 1 dependentes de . Para
e possvel notar que existe uma compresso na quadratura
, a compresso ocorrer na quadratura ^2.
Um estado comprimido mais geral pode ser obtido com o auxlio do operador
deslocamento
^ :
^^ pq ^ (2.143)
^ :
^:
^ p q ^: , (2.144)
x^y , (2.145)
^ |0y 0.
(2.148)
ou
^^: p q | y 0.
^p q (2.150)
Desde que
^^: p q
^p q ^ cosh ^: sinh ,
(2.151)
p^ ^: q | y 0,
(2.152)
^^: p q
^ pq^p q ^ : p q
^ pq^p q |0y 0, (2.153)
usando a relao
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 40
^ p q
^^ : pqpq
^ . (2.154)
p^ ^: q |, y |, y ,
(2.155)
8
| y | y , (2.156)
0
1{2
1 1 1. (2.157)
Note que esta soluo envolve duas partes, uma para os estados nmero mpares e
outra para os pares. Observa-se que apenas a soluo par contm o estado do vcuo. Para
esta soluo par, tem-se que
1{2
2 p1q p tanh q
p2 1q!!
p2q!! 0 . (2.158)
8
|2|2 1, (2.159)
0
no qual leva a
8 ptanh q2 p2 1q!!
|0|2p1 p2q!! q 1. (2.160)
0
Como existe uma identidade que diz que
8
p2 1q!! q p1 q1{2,
p
1
0 p2q!! (2.161)
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 41
?
ento obtido 0 cosh . Finalmente, pela identidade
p2q!! 2 ! (2.162)
1 p2q!
p2 1q!! 2 !
, (2.163)
ento
a
2 p1q 2p2
!
q! p?tanh q . (2.164)
cosh
Assim, o estado do vcuo comprimido
8 a
p1q 2p2 q! ptanh q |2y .
| y ?1 (2.165)
cosh 0 !
2 1 |x2 1 | y | 0. (2.167)
Assim, a distribuio de probabilidade do estado comprimido do vcuo oscilatria, de-
saparecendo para os nmeros de ftons mpares.
mostrado na Ref. [26] que a soluo para a Eq. 2.155
|, y ? 1
cosh
exp 12 ||2 12 2 tanh
8 r 1
tanh s
?
{
p sinhp2qq1{2 |y ,
2
2
0 !
(2.168)
|x |, y |2 (2.169)
p q
exp ||2 12 p2 2 q tanh
1
2
tanh
! cosh
| p sinhp2qq1{2 |2. (2.170)
Se ||2 " sinh2 , dito que a parte coerente do estado domina a parte comprimida. Da
Eq. (2.170) evidende que a distribuio depende da fase .
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 42
De forma similar como foi feito em 2.126, mas com a observao que para o estado
comprimido o deslocamento, com relao origem feito pela aplicao do operador
de deslocamento, ento tem-se que a matriz R ser a mesma de 2.126, mas a matriz de
covarincia mudar. Seja antes da aplicao do operador de compresso, com isso, essa
matriz evoluir para a matriz
, (2.171)
em que
t u t u
(2.172)
t u t u
:^:
^2 p q expp^ ^^q, (2.173)
1 8
2 p q |0y |0y ?
^ |y |y (2.174)
0
e conhecido como estado do vcuo bimodal comprimido [31].
Uma quantidade bastante importante, principalmente para justificar a viabilidade
do protocolo de QKD que ser proposto posteriormente, a matriz de covarincia do
estado comprimido bimodal. Se for considerado que a matriz de covarincia do estado
antes de sofrer a ao do operador de compresso seja igual a , ento o operador de
compresso far com que ela evolua para
2 2 , (2.175)
Captulo 2. Fundamentos de Mecnica e ptica Qunticas 43
em que
0 t u t u
0
2
t u t u .
t u t u 0
(2.176)
t u t u 0
Uma caracterstica importante de uma matriz covarincia que ela fornece a di-
reo e a magnitude da compresso que feita sobre o estado. O autovetor dessa matriz
corresponde s direes em que est sendo feita a compresso, ou o alargamento, e o
autovalor respectivo diz sua magnitude [32].
Ser apresentado a seguir, Captulo 3, os motivos pelos quais houve a necessidade
de se construir a criptografia quntica. Dois dos principais protocolos so apresentados,
o BB84 e o desenvolvido por Cerf [33], em 2001. Alm disso, mesmo no sendo utilizado
nesse trabalho, a parte da criptografia quntica que tratada classicamente, a parte da
reconciliao e a de amplificao de privacidade, tambm ser explanada.
44
Enct u,
(3.1)
em que representa a mensagem simples, Enctu a funo de encriptao de Alice e
a mensagem cifrada. Dessa forma, o processo de cifragem est relacionado codificao
da mensagem, enquanto o oposto, a decifragem, se relaciona decodificao. Bob recebe
ento , a partir de um canal de comunicao, e, por meio da aplicao de uma funo
de decifragem correspondendo a Dectu, obtm a mensagem original, ou seja,
Dect u. (3.2)
prtica o suficiente, pois requer uma grande quantidade de diferentes funes, sendo duas
funes para cada um dos usurios que Alice se comunique, o que bastante alto em um
sistema de comunicao real. Alm disso, implementaes de hardware, ou software, de
diversas funes distintas um processo conhecidamente ineficiente[1].
Uma forma de contornar esse problema , ao invs de manter a funo como
elemento secreto, utilizar um argumento para uma dada funo conhecida por ambos
os pares da comunicao1 e utilizar ento esse argumento como a informao secreta
compartilhada. Esse argumento secreto referenciado como chave criptogrfica e faz com
que as Eqs. (3.1) e (3.2) se tornem
Enc t u, (3.3)
Dec t u, (3.4)
em que as funes Enctu e Dectu dependem agora de outro argumento, que a chave
criptogrfica . A Fig. 2 apresenta um diagrama que resume as operaes definidas.
k k
Alice Bob
possvel criar mtodos de criptografia que utilizem chaves diferentes nos proces-
sos de cifragem e decifragem, que o mtodo de criptografia de chave assimtrica, mas
o conhecimento desses no ser necessrio neste trabalho. A seguir ser apresentada a
criptografia de chave simtrica, que a base pelo qual a criptografia quntica foi criada.
como chave de uso nico ou cifra de Vernam (em ingls conhecido como one-time pad)
[34].
A cifra de Vernam um processo de cifragem definido sobre um alfabeto binrio.
Uma mensagem binria 1 2 cifrada com a utilizao de uma chave binria de
mesmo tamanho, produzindo o texto cifrado 1 2 , em que
Enc tu
p2q, (3.5)
1 e a operao mdulo[35].
A grande vantagem da cifra de Vernam, que foi demonstrada por Claude Shannon
[7], que este algoritmo de cifragem seguro quando a chave usada gerada aleatoria-
mente, tem o mesmo tamanho da mensagem e utilizada apenas uma vez. Um problema
desse mtodo a necessidade de distribuio dessa chave secreta sem que a espi te-
nha informao sobre a mesma, felizmente esse impasse eliminado com a utilizao da
criptografia quntica.
Foi mostrado que a cifra de Vernam consiste de uma tcnica de criptografia clssica
com segurana demonstrada formalmente [7]. Contudo, o problema de se estabelecer uma
longa chave criptogrfica e a distribuio desta chave para ambas as partes, requisito
fundamental para a segurana do mtodo a ser utilizado em um cenrio prtico, parece
pouco vivel. Porm, as propriedades de sistemas qunticos podem ser utilizadas com o
objetivo de sobrepor esses empecilhos.
Uma das caractersticas que fazem com que a utilizao de sistemas qunticos na
transmisso de informao em criptografia traga resultados interessantes o princpio
de indeterminao de Heisenberg, que impe que a medida simutnea de algumas quan-
tidades de sistemas qunticos possui uma indeterminao inevitvel e impossvel de se
abster [36, 24]. Outro fato importante, advindo de sistemas qunticos, o teorema da
no-clonagem [22]. Ele estabelece que impossvel copiar com perfeio estados qunticos
no ortogonais. Essas duas propriedades foram os fundamentos para o desenvolvimento
de um novo mtodo de distribuio de chave secreta que ser explicado na subseo a
seguir.
Nome do
Ano Protocolo Princpio em que Observao Referncia
se baseia
Princpio de indeterminao A polarizao dos ftons
1984 BB84 de Heisenberg usada para codificao da informao [11]
em quatro estados qunticos.
1991 E91 Emaranhamento quntico Pares de ftons emaranhados so
usados no lugar da polarizao. [37]
1992 BB92 Princpio de indeterminao Similar ao BB84, mas com o uso
de Heisenberg de apenas dois estados. [40]
Princpio de indeterminao Usa 6 estados:
1999 SSP de Heisenberg
, e [41]
na esfera de Bloch.
Princpio de indeterminao A informao contnua e
2001 Cerf01 de Heisenberg armazenada no valor mdio [33]
do estado comprimido
A varivel aleatria a compor a chave
2002 GG02 Princpio de indeterminao tem distribuio contnua e o seu
de Heisenberg envio feito com a utilizao de [42]
estados coerentes da luz
Possui uso eficiente do domnio
do tempo e apresenta robustez
2003 DPS Emaranhamento quntico em ataques de diviso do
nmero de ftons [43] [44, 45]
(ou PNS, do ingls
Photon Number Splitting attack).
Princpio de indeterminao Fornece mais segurana que o
2004 SARG04 de Heisenberg BB84 contra ataques por diviso [46]
do nmero de ftons.
A utilizao deste protocolo
possvel quando h alta taxa
2004 COW Emaranhamento quntico de bits em pulsos coerentes fracos. [47, 48]
Ele possui maior
segurana para ataques PNS.
Neste protocolo Alice e Bob
Princpio de indeterminao codificam o 0 e
2009 KMB09 de Heisenberg o 1 em duas bases, ao invs de usar duas [49]
direes diferentes em uma base para
a codificao da informao.
Criptografia de chave Pode distribuir chaves entre
2012 S09 pblica e privada sistemas, tendo um sistema central [50]
de transmissor da mensagem.
Usa semente aleatria,
Princpio de indeterminao no possui perda de informao e
2013 S13 de Heisenberg diferencia do protocolo BB84 [39]
apenas na parte de
comunicao pelo canal clssico.
Utiliza a ideia do protocolo proposto no
Princpio de indeterminao GG02 [42] com a adio, na parte de
2014 Jouguet14 de Heisenberg reconciliao, de cdigos LDPC de forma a [51]
conseguir mais de 1 bit de chave secreta
por uso do canal.
Este protocolo foi elaborado por Charles Bennett e Gilles Brassard em 1984 [11] e
baseado no princpio de indeterminao de Heisenberg [24]. Ele foi originalmente descrito
usando polarizao de ftons para a transmisso da informao, porm implementaes
prticas em fibras pticas usam mais a codificao da informao na fase do estado [52].
Esse protocolo certamente o mais conhecido e mais implementado dentre os protocolos
de criptografia quntica. A prova de segurana desse protocolo, contra estratgias de um
espio, foram feitas por Shor e Preskill [53].
O transmissor e o receptor, conhecidos como Alice e Bob, respectivamente, esto
conectados por um canal quntico de comunicao no qual permite a transmisso de
estados qunticos por ele. Nesse canal pode haver uma espi, Eva, que pode visualizar
qualquer transmisso pelo canal. Alm disso, Alice e Bob tambm se comunicam por um
canal clssico pblico. Nenhum desses canais precisam ser seguros, pois o protocolo
construdo de forma a prevenir a interferncia de Eva sobre qualquer um deles.
Implementaes prticas do BB84, tal como a que est sendo feita no Laboratrio
de Comunicaes Qunticas (LCQ) do IQuanta UFCG, usam mais a codificao em fase,
por tornar o sistema de QKD mais robusto a eventos do ambiente quando comparado com
o de polarizao [52]. Porm, para um melhor entendimento do protocolo, ser explicado
logo a seguir o BB84 com a utilizao de codificao por polarizao:
Bit ` b
0 |0y 00 | y 10
1 |1y 01 |y 11
Porm, se a base de Bob for `, a sada clssica ser sempre 1, pois |1y 1 |1y 0 |0y.
Para detectar Eva, Alice e Bob medem a taxa que, mesmo que a escolha das suas
bases sejam idnticas, ou seja, 1 , os bits no so iguais, 1 . Observe que a
no igualdade entre os bits pode ter sido causada pelo rudo do canal e no pela ao
propriamente dita de Eva [40].
Um ataque criptogrfico um mtodo para contornar a segurana de um sistema
criptogrfico atravs de encontrar fraqueza em um cdigo, cifra, esquema de gerenciamento
de chaves ou no protocolo de troca de chaves [3]. Eva pode fazer vrios tipos de ataques
em um sistema que efetue o QKD [10]. Um dos possveis ataques o ataque intercepta-
reenvia, onde Eva mede o fton enviado por Alice e envia um fton que corresponde ao
resultado da sua medida para Bob. Isto produz erro na chave compartilhada entre Alice e
Bob. Como Eva no tem conhecimento sobre a polarizao dos ftons enviados por Alice,
Eva pode apenas supor quais as bases na medida, da mesma forma que Bob. Nos casos
onde ela escolhe corretamente a base, ela mede a correta polarizao do fton enviado por
Alice e transmite para Bob uma cpia correta do estado. Mas quando a sua escolha de
base no a correta, o estado que ela efetua a medida uma sobreposio dos possveis
estados gerados nesta base incorreta, o que leva ao estado que Eva transmite para Bob
ser algumas vezes diferente do estado que Alice produziu. Se Bob ento medir esse estado
na base que Alice enviou, a sua sada do medidor pode ser qualquer valor referente base
que ele est medindo, levando a obter valores aleatrios na medida ao invs de resultados
corretos por causa da presena de Eva. Uma ilustrao deste tipo de ataque mostrada
na Tabela 3.
Eva escolhe uma base incorreta com probabilidade 0, 5, e se Bob medir este fton
interceptado na base que Alice envia, ento ele obtm um resultado aleatrio na medida,
ou seja, um resultado incorreto com probabilidade 0, 5. A probabilidade para cada fton de
intercept-lo e de gerar um erro na sequncia de bits da chave de 0, 5 0, 5 0, 25, se Eva
medir todos os ftons transmitidos por Alice. Se Alice e Bob compararem publicamente
bits da chave, eles detectaro a presena de Eva com probabilidade 1 p3{4q [22].
Captulo 3. Criptografia Clssica e Quntica 52
2{2. (3.9)
3.2.2.4.1 Interceptao-Reenvio
Essa a estratgia de ataque mais acessvel Eva para tentar corromper o proto-
colo BB84. Nesse ataque Eva recebe os qbits de Alice e realiza uma medio em uma das
bases de medida do protocolo, tal como faria Bob. Ela ento prepara um qbit no estado
igual ao medido por ela e ento envia este a Bob. Eva tem uma chance de 50% de realizar
a medida correta para o qbit enviado por Alice. Nesse caso, ela tambm enviar o estado
correto a Bob, no sendo assim detectada. Contudo, para os outros 50% das vezes, ela
ir causar uma descorrelao entre os resultados de Alice e Bob, o que ajudar Alice e
Bob a detectar sua presena. Isso permite a Eva capturar 50% da informao referente
chave trocada por Alice e Bob, produzindo um aumento na taxa de erros de 25%.
Contudo, para no ser detectada e tentar confundir os erros causados por ela com os erros
intrnsecos do canal quntico, Eva aplica o ataque a apenas uma frao dos qbits enviados
por Alice, por exemplo, se atacar sobre 20% dos qbits que Alice enviou, Eva ir gerar uma
taxa de erro de somente 5%, com o prejuzo de obter cerca de 10% da informao acerca
da chave trocada.
Captulo 3. Criptografia Clssica e Quntica 55
1 2 1{16. (3.10)
12 2 12 , (3.11)
12 22 161 , (3.12)
o que impe
12 22 161 (3.13)
12 16
1
2
. (3.14)
2
Juntando as informaes das Eq. 3.12 e 3.14, obtm-se
2 12 16
1
2
. (3.15)
2
Usando o mesmo procedimento, chega-se a
2 22 16
1
2
. (3.16)
1
O que pode ser usado para produzir as igualdades
2 2
1
12
1 22
12 , (3.17)
Sem Eva
log2pq p1 2 q{2 log2 p2x y 1q, (3.18)
Por fim, se Eva possui uma mquina de clonagem tima e s faz a medida depois
de Alice dizer as bases utilizadas, eles mostraram que a informao mtua entre Alice e
Bob ser
1
Com Eva
12 log2 2
(3.19)
1 {pq
21 log2 2 {pq
, (3.20)
?
1 1 1, (3.21)
A fonte de informao que est sendo estudada uma varivel aleatria contnua,
ou seja, a fonte gera nmeros reais aleatoriamente dentro ou no de uma faixa de valores.
Sendo assim, considere o sistema de comunicao ilustrado na Fig. 3. A forma de onda
que transmitida
pq 1 pq, (4.1)
onde representa a fonte de informao, o ganho de um amplificador na transmisso
e 1 pq alguma forma de onda com energia unitria,
8
21 pq 1. (4.2)
8
Ao transmitir o sinal, ele afetado por um processo aleatrio Gaussiano rudoso pq
que possui densidade espectral de potncia igual a 0 {2 e que introduzido no canal. Ou
seja, o sinal na sada do canal dado por
pq pq pq. (4.3)
Captulo 4. Mtodos de Modulao Linear e No Linear 59
nw (t)
1 (t)
Gerador de
Onda
Figura 3 Sistema simples de modulao linear para a transmisso de uma varivel ale-
atria .
8
2 2 pq pq, (4.4)
8
com
8
2 pq p ^ q2p| q (4.5)
8
rp
^ q2 | s. (4.6)
possvel mostrar que o melhor valor do estimador que diminui o erro mdio
^
quadrtico pq [16]. Assim, necessrio calcular
2 pq rp
q2 | s. (4.7)
Para exemplificar o clculo do receptor, considere que o canal AWGN. Isso leva a
8 8
1 1 pq1 pq ppq1pq pqq1 pq 1 (4.8)
8 8
Captulo 4. Mtodos de Modulao Linear e No Linear 60
onde 1 denota a componente do rudo na direo do vetor 1 pq. Com isso, o estimador
8
pq p|1 q (4.9)
8
e o resultado do erro mdio quadrtico ser
2 pq rp pqq2 |1 s. (4.10)
Observando que
p | 1 q ppqq p| q
1 (4.11)
1
e
1 p| q 1 p q ?1 pq {0 ,
2
(4.12)
0
ento
p|1 q 1pqpq { , 2
0
(4.13)
onde 1 uma constante de normalizao. Agora, considere que seja uma varivel
aleatria gaussiana com fdp (funo densidade de probabilidade) igual a
p q ?1 {2 .
2 2
(4.14)
2
Para este caso, a probabilidade p|1 q ser
1 2 2 0 {2 2 2
p|1 q 2 exp 2 2
2 2 0 {2 0 {2
, (4.15)
onde
2 0 {2 1{2
2 ?12 2 2 0 {2
. (4.16)
pq
1
0 2 { (4.17)
1 2 2
e o erro mdio quadrtico
Captulo 4. Mtodos de Modulao Linear e No Linear 61
2 0 {2
2 pq 2 2 0 {2
(4.18)
2
1
2 2 . (4.19)
1 0{2
Notando que
8
2 pq 22 22, (4.20)
8
e que 2 pq no depende de , ento
2 2 1 1
2 {0
. (4.21)
Note que, quando {0 8, o erro mdio quadrtico tende a zero, caso em que a
comunicao entre o transmissor e o receptor perfeita.
p|
^ q p| q, (4.22)
para todos os possveis valores de . Para o caso de modulao linear com o rudo do
canal sendo AWGN, tem-se que
p| q p| q
1 (4.23)
?1
pq { .
2
0
(4.24)
0
Assim, como o valor de que maximiza o lado direito da Eq. (4.24) {, ento
^
. (4.25)
Para esse caso que est sendo descrito, o erro mdio quadrtico pode ser calculado
da seguinte forma
^ p 1 q
1 1
(4.26)
2 p ^ q2 0
22
. (4.27)
Captulo 4. Mtodos de Modulao Linear e No Linear 62
Ser apresentada uma generalizao do que foi visto para o caso em que o trans-
missor envia vrias amostras da mesma varivel aleatria , ou seja, considere que se
tenha
p1 , 2 , ..., q, (4.29)
onde cada uma amostra da mesma varivel aleatria . Tendo esses valores, feito
o envio dessas amostras atravs do uso de uma base t u de funes ortonormais para
cada valor, isso leva a
pq. (4.30)
1
pq pq pq, (4.31)
8
pq pq (4.32)
8
, (4.33)
p| q p1q {2 || { 2
0
(4.34)
0
1 p q {
? .
2
0
(4.35)
1
0
Captulo 4. Mtodos de Modulao Linear e No Linear 63
^
, (4.36)
para 1, 2, ..., .
Uma medida apropriada da performance da comunicao de um vetor aleatrio de
parmetros o erro mdio quadrtrico por componente, no qual ser
2 1
r| ^ |2 s (4.37)
1
1
p ^ q2 (4.38)
0
22
. (4.39)
n(t)
m sm(t) r(t) m
Transmissor Receptor
s 1 pq1
... pq
1 pq, . . . , pq . (4.41)
Note que com a notao das Eqs. (4.40) e (4.41) natural estender a tcnica de
modulao no linear como um mapeamento
m sm (4.42)
s 1, (4.43)
em que uma constante positiva que representa um ganho feito sobre a varivel trans-
mitida. Para clareza da explanao, sem perda de generalidade essencial, suponha que
a mensagem seja restrita ao intervalo r1, 1s, ento o amplificador no modulador faz
um alongamento do sinal transmitido para um intervalo r, s no espao de sinais, veja
Fig. 5. Se esse alongamento for uniforme, ento
s
,
(4.44)
para todo valor possvel de .
~sm = mA~
1
(m = 1) (m = +1)
1
A +A
1 2
2 Erp ^ q2s
2
0
2
. (4.45)
s
,
(4.46)
denotado de fator de alongamento. Em termos de , a Eq. (4.45) escrita como
2 02{2 . (4.47)
s s0 p 0qs0, 9 (4.48)
com
s9 0 s
. (4.49)
0
Captulo 4. Mtodos de Modulao Linear e No Linear 66
0 {2
rp
^ q2 | 0 s
|s9 0|2 . (4.50)
8
|s0 |
2 Bpq 2
9
8 B
0
. (4.51)
Assim, sempre que o lado direito da igualdade anterior for independente de , possvel
definir o fator de alongamento como sendo
8
2
Bpq 2
8 B (4.52)
e, considerando que o rudo pequeno, o erro mdio quadrtico ser dado, em termos de
, por
2 02{2 . (4.53)
Veja a referncia [16] para maiores detalhes.
?
Considere que a curva que descreve a possvel modulao do sinal seja confinada
a uma esfera de dimensionalidade fixa e raio . Assim, observe que o comprimento da
Captulo 4. Mtodos de Modulao Linear e No Linear 67
curva no pode ser aumentado indefinidamente sem que dois pontos de curvas diferentes
estejam muito prximos, veja a Fig. 6. Por outro lado, como indicado pelo crculo tra-
cejado, a funo densidade de probabilidade condicional sobre o vetor recebido r, dado
s s0 , uma esfera simtrica em torno do ponto transmitido s0 , com o contorno dado
por uma densidade de probabilidade que depende da densidade espectral do rudo 0 {2.
Assim, quando o comprimento da curva aumenta indefinidamente enquanto e 0 {2
so mantidos constantes, vrios pontos da curva se aproximam, de forma que a probabi-
lidade de um ponto recebido ser detecctado em outra regio seja alta, o que leva a uma
anomalia, pois dois pontos prximos correspondem a valores distantes gerados pela fonte.
2
Es
s0 1
n
r
Figura 6 Lugar geomtrico do sinal para o qual a anlise linear se torna invlida.
s0
1
2 Lugar geometrico de sm
s1
Plano tangente a s0
r
Vetor normal
n
s^
s0
Superfcie s
aqui. O motivo disso que esse trabalho tem como objetivo propor um protocolo utili-
zando mapas de Shannon-Kotelnikov e no analizar diversos diversos mapas e elencar os
melhores.
Essas curvas podem ser definidas da seguinte forma. Seja c p1 , , q P
um vetor unitrio (||c|| 1), com 0, para todo 1 , e u p1 , , q P .
Considere a funo c : 2 , definida como
c puq 1 , 1 , , ,
1 1
. (5.1)
1 1
A funo c uma parametrizao de um toro planar (em ingls flat torus), no qual
um superfcie dimensional contida na esfera unitria 2 1 P 2 .
Essa funo tem diversas caractersticas [64], uma delas que a distncia entre
dois pontos do mesmo toro
d 1
||cpuq cpu1q|| 2 2 2
2
. (5.2)
Criando a possiblidade de dois pontos u e u1 prximos serem levados a dois pontos c puq
e c pu1 q distantes, quando comparados com os primeiros.
Utilizando essa curva, possvel definir o esquema de modulao no linear que
ser utilizado no protocolo de QKD. Considere 2, de modo que
2
c puq 1
1 1 2
, 1 , 2 , 2 (5.3)
1 1 2 2
a
e o segmento de reta vpq p21 1 , 22 2 q, P r1, 1s, 21 22 1, com
1 , 2 0, e 1 , 2 P Z. A modulao s pq ser dada pela composio c pvq, ou seja,
s pq 1 p21 q, 1 p21 q, 2 p22 q, 2 p22 q . (5.4)
Essa curva em 4 d 1 voltas em torno do crculo obtido pela sua projeo nas duas
primeiras coordenadas e 2 voltas em torno do crculo de raio 2 dado pelas suas duas
ltimas coordenadas, produzindo o que chamado de n do tipo p1 , 2 q no toro planar
c . Na Fig. 9 ilustrado essa curva para p1 , 2 q p4, 5q, e a sua projeo estereogrfica
no 3 .
Captulo 5. Preparao de Estados Qunticos para QKD com Mapas de Shannon-Kotelnikov 72
O protocolo proposto bastante similar com os propostos por Cerf, et al. [33] e o
de Grosshans e Grangier [42]. Considere, inicialmente, que Alice pode medir o estado do
canal, ou seja, ela consegue ter a informao do nvel de rudo do canal quntico que ela ir
implementar o QKD e que esse rudo seja igual a . Os seguintes passos so repetidos em
cada rodada (ou round) do protocolo de distribuio quntica de chave secreta proposto:
1. Alice gera a mensagem , que tem distribuio uniforme entre r1, 1s1 e a ser
1
Para fontes com outros tipos de distribuio, como gaussiana, possvel o uso de funes compostas,
nas quais mapeiam essa distribuio para a distribuio uniforme e limitada ao intervalo fechado que
Captulo 5. Preparao de Estados Qunticos para QKD com Mapas de Shannon-Kotelnikov 73
enviada pelo canal quntico. Com esse valor, ela sabe qual o ponto na modulao
que ser enviado, ponto que dado por s pq;
2. Ela escolhe aleatoriamente em qual das duas direes que ela efetuar a compresso
do estado comprimido bimodal, sendo essa direo denotada por . Para a modulao
que utilizada, as duas possveis direes so
Direo1 T N (5.5)
Direo2 T N, (5.6)
T 11p21q, 11p21q,
1
a (5.7)
21 21 22 22
22p22q, 22p22q , (5.8)
N a 2 4 121p21q, 121p21q,
1
(5.9)
1 1 22 42
2 22 p22q, 2 22 p22q . (5.10)
3. Ela prepara um estado comprimido com compresso na direo que ela sorteou e
intensidade dada por ;
p
q
(5.11)
a
p mod 2 q 1 1 2 , (5.12)
Uma noo do estado enviado para Bob pode ser entendida a partir da projeo
estereogrfica, como apresentada na Fig.10;
Figura 10 Visualizao da projeo estereogrfica do estado enviado por Alice para Bob.
O ponto em verde o estado criado por Alice e a regio sombreada em
verde corresponde na regio onde o estado pode estar, devido ao princpio de
indeterminao de Heisenberg.
6. O primeiro passo de Bob fazer uma demodulao projetiva, de modo que ele faz
uma projeo do ponto recebido, que est relacionado com os valores p11 , 21 , 12 , 22 q
recebidos por ele, no toro em que a curva de modulao est associada. Isso implica
que o ponto que Bob recebe pode ser visto como um ponto no plano bidimensional,
veja Fig. 10, com as varincias que sero descritas nos passos posteriores. Poste-
riormente, ele escolhe aleatoriamente qual direo medir. Se ele escolher a mesma
direo que Alice efetuou a compresso, o protocolo prossegue; caso contrrio, ele
reiniciado. Isso decidido na fase de discusso pblica posterior medida de Bob;
7. Uma vez que Bob mediu a quadratura correta, Alice divulga, atravs de um canal
pblico e autenticado, duas informaes. Primeiramente, os parmetros da o valor da
direo oposta da modulao que Bob no foi capaz de obter. Assim, Bob consegue
estimar o valor de , que ser denotado por ^ .
Captulo 5. Preparao de Estados Qunticos para QKD com Mapas de Shannon-Kotelnikov 75
as informaes mtuas, depois do protocolo, entre Alice e Bob e Alice e Eva. Tambm
mostrado , que corresponde informao lquida, ela a quantidade de
informao que realmente pode ser utilizada para construir uma chave quntica secreta.
Por esse motivo, ela deve ser positiva, caso contrrio Eva possuiria mais informao que
Bob, o que impossibilitaria em se construir uma chave secreta. Esses valores so calculados
do conjunto de valores de , ^ e ^ gerados durante a simulao, ou seja, o programa
utilizado para calcular a informao mtua pelo mtodo de Kraskov toma como entrada
o conjunto de valores de e ^ , fornecendo como sada , e e ^
0.8
I AB
0.6
0.4
0.2
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
Transmissividade do Canal
0.8
0.6
I AE
0.4
0.2
0
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
Transmissividade do Canal
Informao Mtua entre Alice e Bob que pode ser usada para construo da Chave Secreta
1
IAB - IAE
0.5
I AB - IAE
-0.5
-1
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
Transmissividade do Canal
Figura 13 Informao mtua que pode ser utilizada para se construir a chave secreta,
para 0, 5.
0.8
I AB
0.6
0.4
0.2
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
Transmissividade do Canal
0.8
0.6
I AE
0.4
0.2
0
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
Transmissividade do Canal
Informao Mtua entre Alice e Bob que pode ser usada para construo da Chave Secreta
1.5
IAB - IAE
0.5
I AB - IAE
-0.5
-1
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
Transmissividade do Canal
Figura 16 Informao mtua que pode ser utilizada para se construir a chave secreta,
para 0, 05.
Utilizando esses novos parmetros, possvel construir uma chave secreta mesmo
se a transmissividade do canal esteja entre 0, 1 e 0, 5. Comparando com outros resultados
[33, 42, 17], onde h a necessidade da transmissividade do canal seja maior que 0, 5,
quando considerado o mesmo tipo de ataque, notado que o protocolo aqui proposto
possui uma vantagem fundamental. Ele fornece um mtodo de superar essa barreira que
h nos protocolos j existentes. Observe que todos os resultados aqui apresentados so
para ataques do tipo beam-splitter. Assim, talvez para outros tipos de ataques o protocolo
no seja eficiente, caso que ainda ser analizado em pesquisas futuras
80
6 Consideraes Finais
6.1 Concluses
Anlise do protocolo sobre outros possveis ataques de espio, tal como o ataque
coletivo.
81
Referncias
4 KAHN, D. The Codebreakers: The story of secret writing. [S.l.]: Macmillan, 1996.
Citado na pgina 15.
34 VERNAM, G. S. Cipher printing telegraph systems for secret wire and radio
telegraphic communications. Journal of the IEEE, 1926. Citado na pgina 46.
36 PERES, A. Quantum Theory: Concepts and Methods. [S.l.]: Springer, 1993. Citado
2 vezes nas pginas 46 e 47.
39 SERNA, E. H. Quantum key distribution from a random seed. ArXiv, 2013. Citado
2 vezes nas pginas 47 e 48.
47 GISIN, N.; RIBORDY, G.; ZBINDEN, H.; STUCKI, D.; BRUNNER, N.; SCARANI,
V. Towards practical and fast quantum cryptography. ArXiv, 2004. Citado na pgina
48.
48 STUCKI, D.; BRUNNER, N.; GISIN, N.; SCARANI, V.; ZBINDEN, H. Fast and
simple one-way quantum key distribution. Applied Physics Letters, 2005. Citado na
pgina 48.
49 KHAN, M. M.; MURPHY, M.; BEIGE, A. High error-rate quantum key distribution
for long-distance communication. New Journal of Physics, 2009. Citado na pgina 48.
52 MA, H.-Q.; ZHAO, J.-L.; WU, L.-A. Quantum key distribution based on phase
encoding and polarization measurement. Optics Letters, 2007. Citado na pgina 49.
53 SHOR, P. W.; PRESKILL, J. Simple proof of security of the bb84 quantum key
distribution protocol. Phys. Rev. Lett., 2000. Citado na pgina 49.
60 RAMSTAD, T.; AKYOL, E.; ROSE, K. Optimized analog mappings for distributed
source-channel coding. IEEE Data Compression Conf., 2010. Citado na pgina 70.
61 CAMPELLO, A.; TOREZZAN, C.; COSTA, S. I. R. Curves on flat tori and analog
source-channel codes. IEEE Trans. Information Theory, 2013. Citado na pgina 70.
Referncias 85
62 ALMEIDA, J.; TOREZZAN, C.; BARROS, J. Spherical codes for the gaussian
wiretap channel with continuous input alphabets. IEEE 14th Workshop on Signal
Processing Advances in Wireless Communications (SPAWC), 2013. Citado na pgina
70.