Anda di halaman 1dari 10

ESTUDO EVOLUCIONRIO DE CRIPTOGRAFIA CLSSICA PARA QUNTICA

Joelson Sousa de Oliveira1


1

Bacharelado em Sistemas de Informao Faculdade Integral Diferencial (FACID) Horto Florestal 64.049-410 Teresina PI Brazil
belgadata.joelson@gmail.com

RESUMO Neste artigo foi includo um rico contedo que atravessa o modelo clssico e eletromagntico da comunicao indo ao encontro de tcnicas que se baseiam na modulao do sinal para um estado reativo da matria, de modo anlogo a um selo com a garantia que os ftons tm o seu comprimento de onda alterado quando ocorre uma intercepo qualquer. PALAVRAS-CHAVE: Criptografia. Mecnica. Protocolo. Quntico. Qubits.

1. INTRODUO
A Criptografia, do grego krypts, que significa oculto ou escondido, e grphein, que quer dizer grafia ou escrita, embora discutida contemporaneamente e sendo crucial para os ativos de todas as organizaes que realizam operaes conectadas em rede, tem sua origem atrelada a povos da Antiguidade (SINGH, 2008). Na Roma antiga, durante o imprio de Jlio Csar (100 a.C. - 44 a.C.), usou-se um sistema de substituio mono alfabtica evidenciando a importncia do sigilo na comunicao, a nvel oficial, e assim nunca mais a informao seria a mesma. Alm da cifra de Csar, como cdigo de substituio simples, o cdigo de substituio homofnica e a cifra de Vigenre so outros exemplos presentes na histria da criptografia, cujos detalhes so encontrados na literatura (SINGH, 2008). Com o surgimento de uma rede mundial de computadores, a Internet, em meados anos 90 e no sculo XXI, com a sua popularizao, sucedeu-se a definio de uma srie de padres por protocolos de envio e recebimento de mensagens, como o protocolo TCP/IP, de garantia de entrega de pacotes, amplamente utilizado nas arquiteturas de redes mais populares presentes na Internet (por exemplo: Ethernet, Wireless). Existem alguns pontos fundamentais relativos segurana da informao ao se trafegar numa rede pblica e insegura como a Internet, considerando que Alice a entidade

que envia uma mensagem para Bob, entidade receptora, e Eve a entidade espi ou maliciosa (Figura 1), segundo Forouzan (2006): Privacidade: significa que tanto Alice quanto Bob contam com

confidencialidade, mecanismo garantidor que a mensagem somente inteligvel para quem de fato o destinatrio original. Autenticao: significa que Bob deve conhecer a identidade de Alice e que Eve no tenha enviado uma mensagem tentando se passar por Alice. Integridade: os dados devem chegar ao Bob exatamente como eles foram enviados por Alice, no podendo, de forma alguma, ocorrer mudanas durante a transmisso, quer sejam acidentais ou maliciosas. No Repdio: quer dizer que Bob ser capaz de provar a origem dos dados recebidos, ao passo que Alice no poder negar o seu envolvimento.

Figura 1. Alice se comunica com Bob, enquanto Eve tenta se apoderar da informao.
Fonte: <http://kaioa.com/node/49>

Para que algo faa sentido, necessrio dizer que texto limpo ou texto em claro, o texto da mensagem original (antes de sofrer modificao) e, sendo assim, texto cifrado ou criptograma a mensagem criptografada (transformada), situao na qual um algoritmo de cifragem transforma o texto limpo em cifrado. Existe ainda a operao inversa cifragem a qual se denomina decifragem ou que se refere ao ato de descriptografar um texto cifrado tornando-o legvel ao ser humano. De todo

um modo, costuma-se empregar o termo cifra aos diferentes tipos de algoritmos criptogrficos.

2. CRIPTOGRAFIA CLSSICA
Existem dois sistemas criptogrficos principais: a criptografia com chave simtrica, tambm denominada de criptografia com chave privada ou secreta, e a criptografia com chave pblica. Na criptografia com chave simtrica, as duas entidades da comunicao utilizam chaves iguais e isto significa que a chave para encriptar a mensagem a mesma para desencriptar a informao (FOROUZAN, 2006). Um algoritmo de chave simtrica possui duas desvantagens: a cada par de usurios deve estar associada uma nica chave. Isto significa que se N pessoas no mundo usassem este mtodo, seriam necessrias N(N-1)/2 chaves simtricas (1 milho de usurios criam 500 bilhes de chaves simtricas). O outro problema seria a distribuio das chaves entre as partes interessadas (FOROUZAN, 2006). Na criptografia de chave pblica, h duas chaves consideradas, sendo uma privada guardada pelo receptor e outra, de fato, pblica. A principal caracterstica encontrada neste mtodo criptogrfico que abstrai o envolvimento das entidades, como responsveis absolutas pela segurana geral do sistema de comunicao objetivado (FOROUZAN, 2006). A maior desvantagem da criptografia de chave pblica a complexidade do algoritmo, pois chaves pblicas so bastante extensas para se assegurar a confidencialidade dos dados e, em geral, so advindas de um clculo exponencial envolvendo potncias com nmeros primos grandes (FOROUZAN, 2006). Resumindo, a criptografia com chave pblica ideal para o estabelecimento de uma sesso de comunicao e jamais para criptografar mensagens de textos longos, enquanto que a criptografia com chave simtrica cria um nmero indevido de chaves simtricas, sendo, portanto, ineficiente no fornecimento de escalabilidade de usurios para o sistema de comunicao.

3. O QUBIT

A unidade bsica considerada em computao quntica denominada de qubit (Quantum Bit). A criptografia quntica utiliza qubits para garantir um nvel de segurana total a partir das propriedades qunticas das partculas (OLIVEIRA, 2004). Os qubits so representados por vetores dentro de um espao de estados com propriedades definidas, onde se convencionou a notao de Dirac (1958), com ressalvas para a manipulao de atributos de lgebra linear. Nesse sentido, determina-se como funo de onda (), a funo que mede os estados qunticos associados a uma comunicao. Existem dois estados excludentes, |0 ou |1, que correspondem a base computacional quntica e, adicionalmente, considera-se as combinaes lineares a partir dos dois estados anteriores, o que culmina na seguinte representao para um qubit: |) = |0) + |1), onde e so amplitudes complexas e, portanto, o qubit est dentro de um espao vetorial complexo de duas dimenses. Conclui-se que: o quadrado da amplitude da funo de onda associada a uma partcula, em um ponto conhecido, a medida probabilstica para encontr-la naquele ponto. A operao de medio, na teoria quntica, significa que, dentre todos os valores possveis do atributo medido, apenas um ser o valor pretendido e, portanto, essa operao denominada colapso de superposio. O colapso de superposio um dos postulados fundamentais de mecnica quntica (NIELSEN; CHUANG, 2000). Matematicamente, a mecnica quntica define o estado 0 com probabilidade |a|2 e 1 com probabilidade ||2. Os coeficientes devem ter soma igual a 1 (100%): |a|2+ ||2 = 1, do ponto de vista geomtrico, o qubit nada mais do que um vetor normalizado (mdulo 1), com o estado geral sendo um vetor unitrio dentro de um espao vetorial complexo de duas dimenses.

Figura 2. Representao de um qubit na esfera de Bloch


Fonte: (NIELSEN; CHUANG, 2000)

A esfera de Bloch (Figura 2) indica que existe um nmero infinito de superposies de estados de qubits e, assim, o poder de armazenamento de informao que reside sobre o estado de um qubit tambm infinito. Agora a discusso estar fechada pratica metodolgica de comunicao quntica.

4. CRIPTOGRAFIA QUNTICA
A mecnica quntica trs muitos recursos para os computadores, representando uma grande ameaa, mas ao passo disto, tambm trs um procedimento conhecido como criptografia quntica ou distribuio de chave quntica comprovadamente seguro no trfego de informaes privadas. Dentre os mtodos de criptografia com chave simtrica, merece destaque o Sistema de Vernam ou One Time Pad que usa codificao a partir de uma chave to longa (mesma quantidade de caracteres) quanto a mensagem transmitida (FOROUZAN, 2006). A chave e o texto limpo da mensagem sero adicionados, termo a termo, constituindose um ciclo numa operao ao XOR, ou exclusivo. A figura abaixo (Figura 3) ilustra a criptografia do One Time Pad:

Figura 3. Criptografia e descriptografia no One-Time Pad


Fonte: http://www.jucs.org/jucs_11_1/a_novel_scheme_for/Vasudevan_R_A.html

Na criptografia clssica, o One Time Pad o nico de inviolabilidade absoluta demonstrada por Shannon (1949), guardando-se o fato de que cada chave seja usada somente uma nica vez. Este mtodo pode ser usado para concluir com o protocolo quntico de distribuio de chaves. Abordar-se- o protocolo quntico que deu origem a toda retrica criptogrfica quntica.

5. DISTRIBUIO QUNTICA DE CHAVES

A Distribuio Quntica de Chaves (QKD) um protocolo que comprovadamente seguro, pelo qual bits de chaves privadas podem ser criados entre duas entidades numa comunicao atravs de um canal pblico (NIELSEN; CHUANG, 2000). Os bits de chave gerados nessa aplicao criptogrfica quntica, podem ser usados para implementar um sistema de encriptao de chave privada clssica, permitindo s partes se comunicarem de forma segura. O nico requisito para o protocolo QKD, que os qubits devem ser comunicados pelo canal pblico com uma taxa de erro inferior a um limite estabelecido. A segurana da chave resultante garantida pelas propriedades da informao quntica, e, portanto, est condicionada diretamente s leis fundamentais da fsica empregada.

A ideia bsica por trs do QKD resultante da natureza quntica dos ftons transmitidos: Eve no pode obter qualquer informao dos qubits transmitidos de Alice para Bob, sem perturbar o seu estado. Existem trs variaes para o protocolo QKD segundo Nielsen e Chuang (2000), que so os protocolos qunticos: BB84, B92 e o EPR. Esses protocolos se baseiam em propriedades qunticas para garantir a confidencialidade e a integridade das informaes trafegadas.

6. CONCLUSO

A natureza quntica das partculas cria um invlucro altamente sensvel a interceptaes no interior de um canal suscetvel a fenmenos de interferncia e rudos e, assim, podem no ser produzidos por um agente malicioso. preciso ento que se estabelea uma taxa de erro limite associada a um determinado canal de comunicao. Os principais protocolos qunticos so derivados da ideia de distribuio de chaves qunticas ou gerao segura de chaves do protocolo QKD, como o BB84, o B92 e o EPR. A informao quntica pode evoluir de acordo com o contexto e as propriedades que utiliza, assim como nos protocolos qunticos citados anteriormente, podendo utilizar um nmero de estados que varia de acordo com a estrutura de dados emprega (base de codificao). Um conjunto de posies interdependentes criado, quer seja numa esfera, quer seja em uma matriz, e de acordo com o eixo de medio, escolhido aleatoriamente, ser possvel gerar uma chave criptogrfica a ser utilizada em um sistema clssico com chave privada, por exemplo.

ABSTRACT EVOLUTIONARY STUDY OF CLASSICAL TO QUANTUM CRYPTOGRAPHY In this article was included a rich content going through of the classical and electromagnetic model of communication where culminate in the techniques that are based on modulation of signal for a reactive state of matter, analogously to a seal than guarantees that the photons have the wavelength amended when identify one interception. KEYWORDS: Cryptography. Mechanics. Protocol. Quantum. Qubits.

REFERNCIAS

BENNETT, C.; BRASSARD, G. Quantum cryptography: Public key distributionand coin tossing. IEEE International Conference on Computers, Systems and Signal Processing, v. 1, p. 175179, 1984.

BENNETT, C. H. Quantum cryptograhy using any two nonorthogonal states. Phys.Rev. Lett., v. 68, p. 31213124, 1992.

BENNETT, C. H. et al. Experimental quantum cryptography. Lecture Notes in Computer Science, v. 473, p. 253, 1991.

BENNETT, C. H. et al. Generalized privacy amplification. IEEE Trans Information Theory, v. 41, p. 19151923, 1995.

BENNETT, C. H.; BRASSARD, G.; ROBERT, J.-M. Privacy amplification by public discussion. SIAM J. Comput., Society for Industrial and Applied Mathematics, Philadelphia, PA, USA, v. 17, n. 2, p. 210229, 1988. ISSN 0097-5397.

BRASSARD, G.; SALVAIL, L. Key reconciliation by public discussion. Lecture Notes in Computer Science, v. 765, p. 410423, 1994.

COHEN-TANNOUDJI, C.; DUI, B.; LALOE, F. Quantum Mechanics. [S.l.]: John Wiley & Sons, 1978.

DEUTSCH, D. Quantum theory, the churchturing principle and the universal quantum computer. Proc. R. Soc., London, v. 400, p. 97117, 1985.

DIRAC, P. The Principles of Quantum Mechanics. 4a. ed. Oxford: Oxford University Press, 1958.

EINSTEIN, A.; PODOLSKY, B.; ROSEN, N. Can Quantum Mechanical Description of Physical Reality Be Considered Complete ?. Maro, 1935. Publicado Originalmente em: Physical Review, May 15, 1935,V.47, p. 777-780.

FOROUZAN, B. A. Comunicao de Dados e Redes de Computadores. 3a ed., Porto Alegre: Bookman,. 2006, p. 689-748.

NIELSEN, M. A.; CHUANG, I. L. Quantum computation and Quantum Information. Cambridge, Massachusetts: Cambridge University Press, 2000.

OLIVEIRA, A. G. Criptografia Usando Protocolos Qunticos. Departamento de Cincia da Computao da Universidade Federal de Lavras. Setembro, 2004.

SHANNON, C. Communication theory of secrecy systems. The Bell System Technical Journal, v. 28, n. 4, p. 656715, 1949.

SHOR, P. W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer. SIAM J.Sci.Statist. Comput., v. 26, p. 1484, 1997.

SINGH, S. O livro dos Cdigos. 7a ed. Rio de Janeiro: Editora Record, 2008, p. 448.

SLUTSKY, B.; RAO, R.; SUN, P.; TANCEVSKI, L.; FAINMAN, S. Frontier Analysis of Quantum Cryptographic Systems. Maio, 1998.

Defense

WIESNER, S. Conjugate Coding. Sigact News, vol. 15, n. 1, 1983, p. 78-88. Manuscrito original datado de 1970.

Anda mungkin juga menyukai