SlideShare una empresa de Scribd logo
1 de 65
Descargar para leer sin conexión
FACULDADE INTEGRAL DIFERENCIAL
BACHARELADO EM SISTEMAS DE INFORMAÇÃO

JOELSON SOUSA DE OLIVEIRA

ESTUDO EVOLUCIONÁRIO DE CRIPTOGRAFIA CLÁSSICA PARA
QUÂNTICA

TERESINA
2010
JOELSON SOUSA DE OLIVEIRA

ESTUDO EVOLUCIONÁRIO DA CRIPTOGRÁFIA CLÁSSICA PARA
QUÂNTICA

Monografia apresentada à Faculdade
Integral Diferencial como requisito final
para conclusão do curso de Bacharelado
em Sistemas de Informação.
Orientador: Prof. MSc. Clóvis Fortunato da
Mata Souza.

TERESINA
2010
JOELSON SOUSA DE OLIVEIRA
ESTUDO EVOLUCIONÁRIO DA CRIPTOGRÁFIA CLÁSSICA PARA
QUÂNTICA

Monografia apresentada à Faculdade
Integral Diferencial como requisito final
para conclusão do curso de Bacharelado
em Sistemas de Informação.

Monografia aprovada em __/__ /__

BANCA EXAMINADORA

MSc. Clóvis Fortunato da Mata Souza
Orientador

Esp. Karmem Werusca Fortes de Araújo
Professor do curso de Bacharelado em Sistemas de Informação

MSc. Vinícius Carvalho de Pádua
Professor do curso de Bacharelado em Sistemas de Informação
Dedico este trabalho aos meus pais,
pessoas admiráveis, que tudo fizeram
para a formação acadêmica de seu filho
querido.
AGRADECIMENTOS

À Deus, que sempre esteve guiando os meus passos com muito amor.
À minha família, especialmente aos que estiveram presentes a cada dia: João Carlos
de Oliveria, Gilvone Maria Sousa de Oliveria e Josivan Sousa de Oliveira.
E à minha noiva querida, Tatiana Andrade de Oliveira.
"Qualquer um que não se choque com a
Mecânica Quântica é porque não a
entendeu." (Niels Bohr)
OLIVEIRA, Joelson Sousa de. Estudo Evolucionário de Criptografia Clássica
para Quântica. 2010. 64f. Monografia de Conclusão de Curso (Bacharel em
Sistemas de Informação). Faculdade Integral Diferencial – FACID, Teresina, 2010.

RESUMO

No decorrer do estudo, abrange-se um rico conteúdo que atravessa o modelo
clássico e eletromagnético da comunicação indo ao encontro de técnicas que se
baseiam na modulação do sinal para um estado reativo da matéria, de modo
análogo a um selo com a garantia de que os fótons têm o seu comprimento de onda
alterado quando ocorre uma intercepção qualquer. Com isso, apresenta-se a
evolução dos métodos criptográficos para obter uma conexão segura segundo o
tráfego de dados quânticos. Objetiva-se realizar também uma socialização dentro da
classe de profissionais de Tecnologia da Informação (TI), de acordo com os desafios
encontrados em segurança da informação. O autor procurou relacionar experiências
e ideias fomentadas de um longo período de plena dedicação, recuperando o
entusiasmo que sempre despertara no entendimento físico e matemático durante
sua vida acadêmica, seletando as principais prerrogativas acerca da evolução das
técnicas de segurança de TI.

Palavras-chave: Comunicação. Criptografia. Informação. Mecânica. Quântica.
Segurança. Superposição. Tecnologia.
OLIVEIRA, Joelson Sousa de. Estudo Evolucionário de Criptografia Clássica
para Quântica. 2010. 64f. Monografia de Conclusão de Curso (Bacharel em
Sistemas de Informação). Faculdade Integral Diferencial – FACID, Teresina, 2010.

ABSTRACT

During the study, cover up a rich content going through of the classical and
electromagnetic model of communication that culminate in the techniques that are
based on modulation of signal for a reactive state of matter, analogously to a seal
than guarantees that the photons have the wavelength amended when identify one
interception. With this, presents the evolution of cryptographic methods to obtain a
connection

secure

seconds

the

traffic

of

quantum

data.

Aims

also to

perform a socialization into the professional class of Information Technology (IT),
according to the challenges encountered in information security. The author attempts
to link experiences and ideas that were fomented for a long period of full dedication,
regaining the enthusiasm that always aroused in the understanding physicist and
mathematician during his academic career, bringing the main prerogatives about the
evolution of IT security techniques.

Keywords: Communication. Cryptography. Information. Mechanics. Quantum.
Security. Superposition. Technology.
LISTA DE FIGURAS

Figura 01. Alice se comunica com Bob, enquanto Eve tenta se apoderar da
informação ............................................................................................................... 13
Figura 02. Criptografia e descriptografia no One Time Pad ................................ 16
SUMÁRIO

1 INTRODUÇÃO ..................................................................................................... 100
2 O MODELO CLÁSSICO DE CRIPTOGRAFIA ...................................................... 12
2.1 Conceitos Básicos ............................................................................................ 12
2.2 Teoria dos Números e Criptografia ................................................................. 14
2.3 Criptografia com Chave Simétrica ................................................................... 15
2.4 Criptografia com Chave Pública ...................................................................... 17
2.5 Problemas de Distribuição de Chaves Criptográficas ................................... 17
2.6 Transição para o Modelo Quântico .................................................................. 18
3 PROTOCOLOS CRIPTOGRÁFICOS QUÂNTICOS .............................................. 21
3.1 Introdução .......................................................................................................... 21
3.2 Distribuição de Chaves Quânticas (QKD) ....................................................... 22
3.3 O Protocolo BB84 .............................................................................................. 23
3.4 O Protocolo B92 ................................................................................................ 26
3.5 O Protocolo EPR ............................................................................................... 27
3.6 Conclusão .......................................................................................................... 29
4 CONCLUSÃO ........................................................................................................ 30
REFERÊNCIAS ......................................................................................................... 32
ANEXOS ................................................................................................................... 35
APÊNDICE ................................................................................................................ 52
10

1 INTRODUÇÃO

Físicos da Universidade da Califórnia, em Santa Bárbara, conseguiram
combinar a luz de um laser com os elétrons presos no interior de um cristal de
diamante: "O diamante poderá no futuro tornar-se para um computador quântico o
que o silício é hoje para os computadores eletrônicos." antevê Bob Buckley, membro
da equipe.
Os avanços em tecnologia da computação estabelecem um arcabouço de
novidades intuitivamente quânticas, com informações trafegando na velocidade da
luz, transmissão de fótons (ANEXO A), sensível a interceptações, com capacidade
de armazenamento e processamento exponencial (combinação de estados).
Parece mesmo que o futuro de Ciência da Computação atravessa o modelo
Físico quântico da matéria, embora com estruturas lógicas de computação ainda em
fase de experimentação, como foi percebido no primeiro parágrafo.
No âmbito da comunicação de dados inerente às técnicas utilizadas para
transformá-los em um código oculto, entendida como a ciência da criptografia, uma
iminente introdução do modelo quântico computacional representaria uma grande
ameaça.
Contudo, os benefícios desta nova abordagem de manipulação da informação
já são sentidos em segurança de redes de computadores, inclusive, em resposta à
enorme superioridade dos protótipos de computadores quânticos, os quais sublevam
também os mais eficientes métodos criptográficos clássicos.
As propriedades quânticas fundaram um modelo de segurança voltado para a
Distribuição Quântica de Chave (Quantum Key Distribuition – QKD), inicialmente
proposto pelo protocolo BB84, de Charles Bennett e Gilles Brassard (1984), criando
uma nova categoria de aplicações criptográficas com alto poder de identificação de
intrusão e autodestruição da informação interceptada.
O novo modelo de segurança apresentado é denominado de criptografia
quântica e, no decorrer deste trabalho, ocorrerá a sua prospecção de acordo com as
11

propriedades de computação e informação quântica, como garantia de segurança,
dando-se ênfase à evolução da criptografia tradicional ou clássica para a criptografia
quântica.
Este trabalho também é motivado por uma socialização da teoria quântica
aplicada à segurança da informação para a categoria de profissionais de Tecnologia
da Informação (TI).
No capítulo 2, “O Modelo Clássico da Criptografia”, apresenta-se as bases
para o estudo da criptografia, especificando-se a origem e características principais
do modelo clássico, culminando com a transição para o modelo quântico
criptográfico.
Em seguida, no capítulo 3, os protocolos criptográficos quânticos são
delineados detalhando-se, especialmente, o seu modo de operação e como se
dispõem a garantir o tráfego seguro de dados por um canal quântico.
Concluindo o estudo, será realizada uma análise de conspiração da
criptografia para transformar a informação dependente da natureza de suas
partículas físicas assegurando a inviolabilidade da comunicação.
No final do trabalho, anexou-se alguns fundamentos e princípios de Física
quântica que representam um avanço histórico da teoria quântica, com relatos de
experimentos e as respectivas conclusões que reportam as propriedades quânticas
referidas pelos protocolos quânticos estudados.
Ao fim, atentar-se-á também para o conceito de dados sensíveis ao contexto
para a criação de estados quânticos cruciais em segurança da informação, e que
também poderão constituir os computadores do futuro, bem como aos esforços que
darão prosseguimento ao estudo aqui compreendido.
12

2 O MODELO CLÁSSICO DE CRIPTOGRAFIA

2.1 Conceitos Básicos

A Criptografia, do grego kryptós, que significa oculto ou escondido, e gráphein,
que quer dizer grafia ou escrita, embora discutida contemporaneamente e sendo
crucial para os ativos de todas as organizações que realizam operações conectadas
em rede, tem sua origem atrelada a povos da Antiguidade (SINGH, 2008).
Na Roma antiga, durante o império de Júlio César (100 a.C. - 44 a.C.), usou-se
um sistema de substituição mono alfabética evidenciando a importância do sigilo na
comunicação, a nível oficial, e assim nunca mais a informação seria a mesma. Além
da cifra de César, como código de substituição simples, o código de substituição
homofônica e a cifra de Vigenère são outros exemplos presentes na história da
criptografia, cujos detalhes são encontrados na literatura (SINGH, 2008).
Mediante ao surgimento de uma rede mundial de computadores, a Internet,
meados anos 90, e consolidada no século XXI, sucedeu-se a definição de uma série
de padrões estabelecidos por protocolos de envio e recebimento de mensagens,
como o protocolo TCP/IP, de garantia de entrega de pacotes, amplamente utilizado
nas arquiteturas de redes mais populares presentes na Internet (por exemplo:
Ethernet, Wireless).
Existem alguns pontos fundamentais relativos à segurança da informação ao
se trafegar numa rede pública e insegura como a Internet, considerando que Alice é
a entidade que envia uma mensagem para Bob, a entidade receptora, e Eve é a
entidade espiã ou maliciosa (Figura 1), define-se (FOROUZAN, 2006):

Privacidade: significa que tanto Alice quanto Bob contam com
confidencialidade, mecanismo garantidor que a mensagem somente é
inteligível para quem de fato é o destinatário original.
13

Autenticação: significa que Bob deve conhecer a identidade de Alice e
que Eve não tenha enviado uma mensagem tentando se passar por
Alice.
Integridade: os dados devem chegar ao Bob exatamente como eles
foram enviados por Alice, não podendo, de forma alguma, ocorrer
mudanças durante a transmissão, quer sejam acidentais ou maliciosas.
Não Repúdio: quer dizer que Bob será capaz de provar a origem dos
dados recebidos, ao passo que Alice não poderá negar o seu
envolvimento.

Figura 1. Alice se comunica com Bob, enquanto Eve tenta se
apoderar da informação
Fonte: <http://kaioa.com/node/49>

Para que tudo possa fazer sentido, é preciso definir texto limpo ou texto em
claro, como sendo a mensagem original (antes de sofrer modificação), e assim texto
cifrado ou criptograma é a mensagem criptografada (transformada), situação em que
um algoritmo de cifragem transforma o texto limpo em cifrado.
Existe ainda a operação inversa à cifragem, a qual se denomina decifragem ou
que se refere ao ato de descriptografar um texto cifrado tornando-o legível ao ser
humano. De todo um modo, costuma-se empregar o termo cifra aos diferentes tipos
de algoritmos criptográficos.
14

2.2 Teoria dos Números e Criptografia

As cifras citadas no início do capítulo (de substituição simples ou composta),
inclusive as cifras que surgiram até a metade do século passado, têm em comum a
sua simetria, ou seja, o fato de que a chave utilizada para cifrar uma mensagem é a
mesma para decifrá-la. Cifras com esta propriedade são denominadas de cifras
simétricas e durante muito tempo acreditou-se que eram as únicas cifras possíveis.
Em meados 1970, a criptografia de chaves simétricas cedeu lugar para a
criptografia de chaves assimétricas e, assim, a teoria aritmética dos números
desempenhou um papel importante. A teoria das chaves assimétricas baseia-se no
fato de que é possível utilizar uma chave para decifragem diferente da utilizada para
cifrar uma mensagem, o suporte para essa teoria são alguns resultados de
aritmética elementar, sobretudo em congruências (CAMPELLO; LEAL, 2007).
A cifra conhecida por DH, referida na literatura (DIFFIE; HELLMAN, 1976), foi a
pioneira na implementação da ideia de chaves assimétricas para a criptografia.
Em 1977, Ron Rivest, Leonard Adleman e Adi Shamir apoiando-se na
abordagem matemática desenvolvida pela DH, criaram definitivamente a criptografia
de chave pública com a RSA, denominação obtida pelas iniciais dos mentores desta
cifra. Além da troca segura de informações entre qualquer usuário, que reside na
dificuldade computacional em se fatorar um número qualquer, a RSA devolvia, como
decorrência imediata, um método de assinaturas digitais até hoje empregado
(CAMPELLO; LEAL, 2007).
15

2.2 Criptografia com Chave Simétrica

Na criptografia com chave simétrica, as duas entidades da comunicação
utilizam chaves iguais e isto significa que a chave para encriptar a mensagem é a
mesma para desencriptar a informação (FOROUZAN, 2006).
O corolário advindo da teoria dos números para o uso de uma mesma chave
em ambas as direções, levar-se-á a inferir que para um algoritmo de cifragem
estruturado por uma combinação de operações de adição e subtração, existirá outro
algoritmo com as respectivas operações de multiplicação e divisão, de decifragem
da informação.
Pela simetria das operações de cifragem e decifragem da informação, deu-se o
nome de criptografia de chave simétrica à cifra, por vezes referida de criptografia de
chave secreta ou privada em virtude de compartilhar chaves sigilosamente.
Um algoritmo de chave simétrica possui duas desvantagens: “A cada par de
usuários deve estar associada uma única chave. Isto significa que se N pessoas no
mundo quiserem usar este método, serão necessárias N(N-1)/2 chaves simétricas.
Por exemplo, para que 1 milhão de pessoas possa se comunicar são necessárias
500 bilhões de chaves simétricas. A distribuição das chaves entre duas partes pode
ser difícil. [...]” (FOROUZAN, 2006, p. 695).
De todo um modo, a criptografia de chave simétrica é útil quando se pretende
criptografar uma mensagem longa, já que para manter o sigilo publicamente, e esse
é o alvo de estudo da criptografia de chave pública descrita no item seguinte (item
2.3), será preciso utilizar uma chave exponencial de números primos grande.
A criptografia de chave pública define uma chave grande o suficiente para
dificultar uma possível fatoração e, assim, levar-se-ia um tempo relativamente maior
e desnecessário, do que a criptografia de chave simétrica, ao se criptografar textos
longos.
Outro exemplo de sistema com chave privada é o código de Vernam, também
denominado One-time Pad. Esse sistema usa codificação a partir de uma chave tão
longa (mesma quantidade de caracteres) quanto a mensagem transmitida. A chave e
16

o texto limpo da mensagem serão adicionados, termo a termo, constituindo-se um
ciclo numa operação equivalente da binária (XOR, “ou exclusivo”), conforme
ilustrado pela figura abaixo (Figura 2):

Figura 2. Criptografia e descriptografia no One-Time Pad
Fonte: <http://www.jucs.org/jucs_11_1/a_novel_scheme_for/Vasudevan_R_A.html>

Dentre todos os métodos de criptografia clássica, é o único de inviolabilidade
absoluta demonstrada por Shannon (1949), guardando-se o fato de que cada chave
seja usada somente uma única vez. Suas principais desvantagens são:
•

Acepção inicial abrupta (chaves geradas são unívocas);

•

O tamanho da chave é proporcional ao comprimento da mensagem;

•

A problemática de distribuição de chaves, que reside em se armazenar
chaves com segurança.
17

2.3 Criptografia com Chave Pública

Na criptografia de chave pública, há duas chaves consideradas, sendo uma
privada guardada pelo receptor e outra, de fato, pública. A principal característica
encontrada neste método criptográfico é que abstrai o envolvimento das entidades,
como responsáveis absolutas pela segurança geral do sistema de comunicação
objetivado (FOROUZAN, 2006).
Nesse modelo, cada entidade cria um par de chaves e, assim, é possível
estabelecer um sistema flexível de comunicação, de modo que, para 1 milhão de
usuários, são necessárias 2 milhões de chaves.
Há um contraste perceptível diante das 500 bilhões de chaves criadas pela
criptografia simétrica, para o mesmo número de usuários.
A maior desvantagem da criptografia de chave pública é a complexidade do
algoritmo, pois chaves públicas são bastante extensas para se assegurar a
confidencialidade dos dados e, em geral, são advindas de um cálculo exponencial
envolvendo potências com números primos grandes (FOROUZAN, 2006).
Resumindo, a criptografia de chave pública é ideal para o estabelecimento de
uma sessão de comunicação e jamais para criptografar mensagens de textos longos
(imagine-se como mentor de uma aplicação Web na qual você pretende criptografar
os dados de campos longos de banco de dados, como os tipos de dados Text do
PostGreSQL ou Clob do ORACLE).

2.4 Problemas de Distribuição de Chaves Criptográficas

A criptografia de chave pública apresenta uma alternativa, de acordo com a
tecnologia atingida pelas propriedades alusivas de física clássica, na qual se prevê a
comunicação a partir de uma ddp (diferença de potencial) gerando pulsos
eletromagnéticos em um canal especificado (geralmente um fio de cobre), e, dessa
18

maneira, torna-se possível a existência de uma “escuta”, termo empregado ao se
grampear um sistema de comutação telefônica, ou de um interceptador (Eve)
(OLIVEIRA, 2004).
A criptografia de chave pública surgiu exatamente para prover a distribuição de
chaves criptográficas para tentar tornar seguro o tráfego de mensagens em um canal
público e inseguro, como a Internet.
Entretanto, mesmo com algoritmos suficientemente geradores de chaves
inquebráveis, dentro do contexto lógico de computação clássica, sendo necessária
uma estrutura complexa de supercomputadores ou clusters atuando para quebrar o
sigilo da comunicação, não é possível garantir totalmente a segurança dos sistemas
de informação (OLIVEIRA, 2004).
Um computador quântico (ANEXO G) seria capaz de quebrar um método
clássico de criptografia, em poucos segundos, utilizando o algoritmo de Shor (1997),
já que a sua capacidade de processamento é exponencial, de acordo com o número
de estados e a velocidade de propagação da informação.

2.5 Transição para o Modelo Quântico

A maior motivação para a introdução de um modelo quântico em criptografia é
atingir empiricamente um nível de segurança total em sistemas de informação,
independentemente do poder computacional de um agente malicioso (OLIVEIRA,
2004).
O modelo quântico da criptografia pressupõe a utilização de fundamentos de
física quântica ao ponto de se identificar uma simples intercepção de dados, mesmo
que esta seja desprovida de perversidade ou violação da integridade. Finalmente, a
criptografia quântica garante que os dados não serão copiados ou armazenados,
pois ao passo que uma máquina espiã retém, em algum momento, o fluxo de
comunicação, os dados instantaneamente perderão o seu valor lógico original
(destruição da informação) (OLIVEIRA, 2004).
A história da criptografia quântica reporta o ano de 1969, onde Stephen J.
Wiesner escreveu o artigo Conjugate Coding (WIESNER, 1970) e fez duas novas
19

considerações que tiveram um grande valor agregado à Teoria Quântica, mas que
não foram reconhecidas como tal naquele período, trata-se de:
•

Produção de notas de dinheiro imunes à falsificação (dinheiro quântico);

•

Um método para combinação de duas mensagens em uma numa
transmissão quântica e, assim, o receptor poderia escolher entre elas,
mas não as duas simultaneamente. A partir da leitura de uma
mensagem, automaticamente destruiria a outra.

O dinheiro quântico proposto por Wiesner (1970) de fato não era viável na
prática, pois havia grande dificuldade em se armazenar fótons e permanecer os seus
estados inalterados e sem medição era impraticável ao longo do tempo. Embora
Wiesner tivesse seu artigo vetado para publicação anteriormente, trouxe as bases
para o entendimento da criptografia quântica.
Posteriormente, Charles Bennet e Gilles Brassard, que conheciam Wiesner e
tomando conhecimento de suas ideias, modificaram o esquema originalmente
proposto e passaram a usar fótons para transmitir informações codificadas em vez
de tão somente armazená-las (OLIVEIRA, 2004).
Em 1982, ambos publicaram uma série de trabalhos que constituíram os
primeiros protocolos de criptografia quântica, entretanto tudo dentro de um contexto
teórico e até então não levados à prática (OLIVEIRA, 2004).
No ano de 1984, a reunião de todas as fundamentações dos trabalhos de
Bennet e Brassard culminou no primeiro protocolo quântico conhecido, o BB84,
denominação que surgiu das iniciais dos autores e do respectivo ano de criação do
protocolo (OLIVEIRA, 2004).
A primeira implementação do protocolo, realizada em 1989, contou com uma
equipe formada por Bennet, Brassard, John Smolin (o projetista), François Bessette
e Louis Salvail (responsáveis pela construção do software de controle),
abandonando finalmente o contexto especulativo associado ao tema (OLIVEIRA,
2004). Em 1991, um artigo intitulado de “Experimental Quantum Criptography”
(BENNET, 1991) sintetizou as ideias do BB84 dando origem ao protocolo B92
(composição de Bennet 92).
20

Posteriormente, Artur Ekert (1991) com influência teórica de David Deutsch,
criou outro protocolo baseado na propriedade de emaranhamento quântico para o
envio de dois fótons correlacionados e ficou conhecido por protocolo EPR, pois
utiliza a ideia do paradoxo EPR (ANEXO E).
Esses trabalhos constituíram a mais importante base teórica para a maioria das
aplicações criptográficas seguintes que usam canais quânticos para a distribuição de
chaves.
21

3 PROTOCOLOS CRIPTOGRÁFICOS QUÂNTICOS

3.1 Introdução

Conforme a necessidade em se trabalhar com a informação quântica, surgiram
alguns protocolos de criptografia quântica. De acordo com o algoritmo de Shor
(1994), os computadores quânticos podem ser usados para quebrar alguns dos
melhores sistemas de encriptação de chave pública.
Entretanto, este é o ponto negativo associado à tecnologia, lembre-se do avião
de Santos Dumont (1873-1932) e que foi usado numa Grande Guerra. De forma
análoga, a mecânica quântica trás muitos recursos para os computadores,
representando uma grande ameaça, mas ao passo disto, também trás uma técnica
conhecida

como

criptografia

quântica

ou

distribuição

de

chave

quântica

comprovadamente seguro no tráfego de informações privadas.
No capítulo 2, mencionou-se a importância do Sistema One Time Pad de
criptografia para os sistemas de encriptação quântica. Duas outras importantes
técnicas clássicas, a amplificação de privacidade e reconciliação da informação,
também são utilizadas nos sistemas quânticos (NIELSEN; CHUANG, 2000).
O objetivo será entender o funcionamento dos protocolos quânticos que
derivam da ideia implementada pelo QKD: BB84, B92 e o EPR. Quão seguros são
estes protocolos? A capacidade e as características envolvidas em se utilizar um
canal de comunicação quântico para enviar informações com segurança incorre
ainda de muitas discussões.
Contentar-se-á em expor as ideias de como a informação quântica pode ser útil
por meio da segurança de protocolos específicos de distribuição de chaves
quânticas.
22

3.2 Distribuição de Chaves Quânticas (QKD)

A Distribuição Quântica de Chaves (QKD) é um protocolo que é
comprovadamente seguro, pelo qual bits de chaves privadas podem ser criados
entre duas entidades numa comunicação através de um canal público (NIELSEN;
CHUANG, 2000).
Os bits de chave gerados nessa aplicação criptográfica quântica, podem ser
usados para implementar um sistema de encriptação de chave privada clássica,
permitindo às partes se comunicarem de forma segura.
O único requisito para o protocolo QKD, é que os qubits devem ser
comunicados pelo canal público com uma taxa de erro inferior a um limite
estabelecido. A segurança da chave resultante é garantida pelas propriedades da
informação quântica e, portanto, está condicionada diretamente às leis físicas
empregadas.
A ideia básica por trás do QKD é resultante da natureza quântica dos fótons
transmitidos: Eve não pode obter qualquer informação dos qubits transmitidos de
Alice para Bob, sem perturbar o seu estado. Primeiro de tudo, pelo teorema da não
clonagem, Eve não pode clonar qubits de Alice. Por conseguinte, temos a seguinte
situação (NIELSEN; CHUANG, 2000):

Ganho de informações implica em perturbação: em qualquer tentativa de
distinguir entre dois estados quânticos não ortogonais, tem-se que o
ganho de informação só é possível à custa da introdução de perturbação
no sinal.
Considere |ψ) e |ϕ) como estados quânticos não ortogonais que Eve
está tentando obter informações. Pode-se assumir que o processo
usado para obter informações é unitariamente a interação do estado |ψ)
ou |ϕ) com um estado |µ), gerado pelo espião. Supondo-se que este
processo não perturbe os estados, nos dois casos obtém-se:
23

|ψ)|µ) → |ψ)|υ)
|ϕ)|µ) → |ϕ)|υ’).
Eve gostaria que |υ) e |υ’) fossem diferentes para que ela pudesse adquirir
informações sobre a identidade do estado. No entanto, como os produtos internos
são preservados, as transformações unitárias devem ser:
(υ|υ’) (ψ|ϕ) = (µ|µ) (ψ|ϕ)
(υ|υ’) = (µ|µ) = 1, o que implica que |υ) e |υ’) devem ser idênticos. Assim, a
distinção entre |ψ) ou |ϕ) deve perturbar, inevitavelmente, pelo menos um desses
estados.
Faz-se uso dessa ideia, transmitindo estados de qubit não ortogonais entre
Alice e Bob. Ao verificar a perturbação em seus estados transmitidos, estabelecem
um limite superior aceitável em qualquer ruído ou espionagem ocorrida no seu canal
de comunicação.
Os qubits check são intercalados aleatoriamente entre os qubits de dados, a
partir dos quais os bits da chave serão posteriormente extraídos, de modo que o
limite superior aplica-se aos dados de qubits também.
Alice e Bob, em seguida, realizam a reconciliação da informação e ampliação
de privacidade para destilar uma sequência de chave secreta compartilhada. O limite
para a taxa de erro máxima tolerável é assim determinada pela eficácia da
reconciliação melhor da informação e pelos protocolos de amplificação de
privacidade (NIELSEN; CHUANG, 2000).
Três diferentes protocolos QKD que trabalham desta forma são estudados
nas sessões seguintes.

3.3 O Protocolo BB84

O BB84 é uma extensão do protocolo de distribuição de chaves quântico,
criado por Charles Bennet e Gilles Brassard (1984), que tem a finalidade de
estabelecer chaves entre entidades numa comunicação qualquer, podendo
posteriormente se usar um canal tradicional efetivo de troca de mensagens.
24

O protocolo começa com a e b, sendo duas sequências cada uma de (4 + δ)n
bits aleatórios clássicos. Alice codifica esses bits como um bloco de (4 + δ)n qubits,
(4 + δ)n

|ψ) =

|ψ ak bk),
k=1

donde ak é o k-ésimo bit de a (analogia similiar para b), e cada qubit é um dos quatro
estados: |ψ00) = |0), |ψ10) = |1), |ψ01) = |+) = ( |0) + |1) ) / √ 2, |ψ11) = |-) = ( |0) - |1) ) /
√2 (NIELSEN; CHUANG, 2000).
O objetivo é codificar a na base X ou Z (portas quânticas), conforme
determinado por b. Se b = b’, b’ gerado pela outra entidade, no caso Bob, então o
par de bits a e a’ constituirá a chave.
Como os quatro estados não são todos ortogonais entre si, nenhuma medida
pode distingui-los com certeza. Alice deve enviar |ψ) para Bob, sobre os seus canais
públicos de comunicação quântica.
Bob receberá ε (|ψ)(ψ|), onde ε descreve o ruído quântico, do efeito
combinado do canal e as ações de Eve. Bob então anuncia publicamente esse fato.
Neste momento, Alice, Bob e Eve cada um tem seus próprios estados descritos por
matrizes de densidade separada (NIELSEN; CHUANG, 2000).
Neste ponto, uma vez que Alice não revelou b, Eve não tem conhecimento de
que base deveria ter medido ao espionar as comunicações, na melhor das
hipóteses, poderia apenas imaginar, e se o seu palpite estivesse errado, então
perturbaria o estado recebido em Bob.
Paralelamente, enquanto na realidade o ruído ε pode ser parcialmente devido
a um canal pobre somado às tentativas de escuta de Eve, isso não ajuda Eve a ter
completo controle sobre o canal, de modo que se adota a inteira responsabilidade de
ε para Eve (NIELSEN; CHUANG, 2000).
Bob também encontra ε (|ψ)(ψ|) desinformativo neste momento, porque ele não
sabe nada sobre b. No entanto, ele vai adiante e mede cada qubit na base X ou Z,
como determinado pelo bit aleatório (4 + δ)n gerando a sequência b’ sobre ele
mesmo.
25

Como resultado da medição de Bob, considere um a’. Depois disso, Alice
anuncia publicamente b, para discussão sobre o canal público. Bob e Alice
descartam todos os bits em {a, a’}, exceto aqueles para os quais bits
correspondentes de b’ e b são iguais. Seus bits restantes satisfazem a’ = a, uma vez
que, para esses bits, Bob os mediu dentro da mesma base que Alice usou
originalmente (NIELSEN; CHUANG, 2000).
É importante perceber que b nada revela sobre qualquer a, ou os bits de a’ da
medição de Bob, e que Alice não publicara b após Bob anunciar a recepção dos
qubits.
Para simplificar a explanação, considere que Alice e Bob mantêm apenas 2n
bits de seu resultado, δ pode ser escolhido suficientemente grande para que isso
seja feito com uma probabilidade elevada de forma exponencial (NIELSEN;
CHUANG, 2000).
Agora, Alice e Bob realizam alguns testes para determinar o quanto de ruído ou
espionagem aconteceu durante a sua comunicação. Alice escolhe n bits (dos seus
2n bits) de forma aleatória e anuncia publicamente a seleção.
Bob e Alice, em seguida, publicam e comparam os valores dos bits de seleção.
Se mais bits que t discordar, então abortam e voltam a tentar o protocolo desde o
seu prólogo.
Se t é selecionado de modo que passe no teste, então eles podem aplicar a
reconciliação da informação e algoritmos de amplificação de privacidade para obter
m aceitavelmente secreto como os bits de chave compartilhada dos n bits restantes
(NIELSEN; CHUANG, 2000).
O BB84 pode ser compreendido por nove passos (NIELSEN; CHUANG, 2000):
1. Alice escolhe (4 + δ)n bits de dados aleatórios.
2. Alice escolhe um aleatório (4 + δ)n-bit da sequência b. Ela codifica
cada bit de dados como {|0), |1)} se o bit correspondente de b é 0 ou
{|+), |-)} se b é 1.
3. Alice envia o estado resultante de Bob.
4. Bob recebe os (4 + δ)n qubits, anuncia este fato, e mede cada
qubit na base X ou Z ao acaso.
26

5. Alice anuncia b.
6. Alice e Bob descartam quaisquer bits onde Bob obteve uma medida
diferente da obtida por Alice. Com alta probabilidade, há pelo menos 2n
bits à esquerda (se não, abortam o protocolo). Mantêm-se 2n bits.
7. Alice escolhe um subconjunto de n bits que vai servir como uma
verificação sobre a interferência de Eve e diz a Bob quais bits ela
selecionou.
8. Alice e Bob anunciam e comparam os valores dos bits de verificação
n. Se mais de um número aceitável discordam, abortam o protocolo.
9. Alice e Bob realizam a reconciliação da informação e amplificação da
privacidade dos n bits restantes para obter m bits de chave
compartilhada.

3.4 O protocolo B92

O protocolo B92 foi criado por Charles Bennet em 1992, a inicial de seu autor
e o respectivo ano de criação deram nome ao protocolo, e teve por base o artigo
intitulado “Experimental quantum cryptography” (BENNET, 1991).
Bennet percebeu que o protocolo BB84 poderia ser generalizado para a
utilização de outros estados e bases, mantendo as mesmas conclusões. Na
verdade, o B92 é um protocolo particularmente simples em que apenas dois estados
são usados (NIELSEN; CHUANG, 2000).
O B92 considera o que acontece com um único bit por vez e a descrição é
generalizada facilmente para prover os testes, de maneira idem ao BB84.
Suponha que Alice prepara um bit aleatório clássico a e, dependendo do
resultado, envia para Bob: |ψ) = |0), se a = 0 ou |0) + |1) / √2, se a = 1.
Dependendo do bit aleatório clássico a’ gerado, Bob posteriormente mede o
qubit que recebido de Alice em cada base Z, |0) e |1), se a’ = 0, ou na base X, |±) = (
|0) ± |1) ) / √2, se a’ = 1. De sua medição, Bob obtém o resultado b, que é 0 ou 1,
correspondente à -1 e +1, estados de X e Z.
27

Bob anuncia publicamente b (mas mantém a’ em segredo), realiza-se uma
discussão pública mantendo apenas os pares {a, a’} para o qual b = 1. Observe que
quando a = a’, então b = 0 sempre. Só se a’ = 1 - a, Bob obterá b = 1, e que ocorre
com probabilidade de 50% (eixo perpendicular de medição). A chave final é a para
Alice, e 1 – a’ para Bob (NIELSEN; CHUANG, 2000).
Concluindo, o B92 reforçou a impossibilidade de distinção perfeita entre os
estados não ortogonais, promulgada inicialmente pelo BB84, fortalecendo a teoria
criptográfica quântica.
Com os resultados experimentais de Bennet (1991), provou-se ser impossível
para um espião distinguir entre os estados de qubits sem interromper a correlação
entre os bits de Alice e Bob e, finalmente, mantê-los até o ponto de criação da
chave.
Assim como no BB84, o B92 permite que Alice e Bob criem chaves de bits
compartilhados e, ao mesmo tempo, colocando um limite superior sobre o ruído e de
escutas durante a comunicação (NIELSEN; CHUANG, 2000).
O protocolo é finalizado aplicando-se a reconciliação da informação e
amplificação de privacidade para extrair os bits secretos a partir de sequências
correlacionadas codificadas quanticamente (NIELSEN; CHUANG, 2000).

3.5 O protocolo EPR

O protocolo EPR foi criado por Athur Ekert (1991) através do artigo intitulado de
“Quantum Criptography Based on Bell’s Theorem”, embasa-se no teorema de Bell
(ANEXO F) o qual atesta a ideia do paradoxo EPR, daí advém a denominação EPR
para o protocolo, e resulta numa explicação viável para a mecânica quântica.
Os bits de chave gerados nos protocolos BB84 e B92 parecem ter sido
originados por Alice. No entanto, verifica-se que a chave surge a partir de um
processo

fundamentalmente

aleatório

envolvendo

emaranhamento (NIELSEN; CHUANG, 2000).

as

propriedades

de
28

Alice e Bob são parte de um conjunto de n pares emaranhados de qubits no
estado |00) + |11) / √2. Esses estados são conhecidos como pares EPR.
Os estados são provindos de muitas maneiras diferentes, por exemplo, Alice
poderia preparar os pares e, em seguida, enviar metade de cada um para Bob, ou
vice-versa. Alternativamente, uma terceira entidade poderia preparar os pares e
enviar metades de cada para Alice e Bob, ou até mesmo foram combinados e
armazenados até o presente (NIELSEN; CHUANG, 2000).
Alice e Bob, em seguida, selecionam um subconjunto aleatório de pares EPR,
e testam-nos para ver se violam a desigualdade de Bell ou outros testes adequados.
Passado o teste que certifica a inviolabilidade para os estados quânticos
emaranhados, um limite inferior é colocado para assegurar a fidelidade dos pares
EPR restantes e determinar qualquer ruído ou escuta.
Quando Alice e Bob medem os estados em determinadas bases aleatórias
conjuntamente, obtém cadeias correlacionadas de bits clássicos a partir dos quais
obtém os bits de chave secreta (como no B92 e BB84). A fidelidade dos pares EPR
é usada para estabelecer um limite superior da informação acessível de Eve sobre
os bits de chave (NIELSEN; CHUANG, 2000).
Não se pode dizer que Alice ou Bob geram a chave, pois os bits são
simétricos e executam-se tarefas idênticas nos qubits, talvez simultaneamente. A
chave é verdadeiramente aleatória, a mesma conclusão se aplica ao protocolo
BB84, uma vez que este pode ser reduzido a uma instância do protocolo EPR
(NIELSEN; CHUANG, 2000).
Alice gera um bit aleatório clássico b, e de acordo com ele, as medidas de sua
metade do par EPR, tanto nas bases |0) e |1) ou na base |±) = ( |0) ± |1) ) / √2,
resulta em a. Considere que Bob faz identicamente, medindo nas bases escolhidas
aleatoriamente o b’ e depois obtendo a’.
Agora comunicam b e b’ através de um canal público clássico e mantém como
sua chave apenas o par {a, a’} para o qual b = b’. Perceba que esta chave é
indeterminada até que Alice ou Bob realize uma medição em sua metade do par
EPR.
As mesmas considerações podem ser feitas sobre o protocolo B92. Por esta
razão, a criptografia quântica é pensada às vezes não como a distribuição de chaves
29

secretas, mas como a geração de chaves secretas, uma vez que nem Alice e nem
Bob podem pré-determinar a chave que culminará com a efetização do protocolo
(NIELSEN; CHUANG, 2000).

3.6 Conclusão

A natureza quântica das partículas cria um invólucro altamente sensível a
interceptações no interior de um canal totalmente propício a interferência e ruídos
que, de fato, podem não ser produzidos por um agente malicioso.
Existe ainda a ressalva para a escolha, ao acaso, de um eixo de medição
quântico correto e que, assim, pode representar alguma perda de comunicação, que
estaria diluída dentro da incerteza da taxa de erro associada ao canal.
De toda forma, os protocolos quânticos estudados aqui tentam considerar a
taxa de erro do canal quântico empregado que, transgredindo um limite
estabelecido, aponta para um intruso tentando ganhar informações.
30

4 CONCLUSÃO

A criptografia, durante muito tempo e, de modo pervasivo, até hoje, teve a sua
eficiência atrelada ao tamanho da chave empregada numa sessão de comunicação,
enfatizando-se a dificuldade em se fatorar e, assim, inteligir as mensagens
trafegadas de um ponto a outro da rede.
Durante este excerto monográfico, procurou-se mostrar a evolução da
criptografia em direção aos estados relativos (interligados) das partículas quânticas
e, em outra perspectiva, como os dados são assegurados pelas propriedades
quânticas da matéria.
A criptografia quântica fornece a volatilidade da informação sensível a
interceptações e, de acordo com o protocolo quântico usado, é possível abortar o
estabelecimento da conexão que consiste em se evitar um intruso potencial
arriscando o ganho de dados.
O correlacionamento de partículas emaranhadas implica na dificuldade com a
qual é possível burlar um sistema de criptografia quântica, como proposto pela
mecânica quântica e comprovado pelo teorema de Bell.
É importante destacar a importância do princípio da incerteza de Heisenberg
(ANEXO B) para a garantia de segurança dos protocolos quânticos, de acordo com a
incerteza associada a uma medição de um estado quântico.
A teoria da relatividade (ANEXO D) foi a grande motivação para a introdução
do modelo físico quântico, ao passo que introduziu a ideia de estados relativos ou
interdependentes.
Os estudos em computação quântica ainda são insipientes, inclusive para
substituir estruturas clássicas de computação, como comentado na introdução do
trabalho, o que torna uma incógnita a estrutura do computador quântico do futuro.
Para efeito de estudo e trabalhos futuros, pode-se citar a importância da
superposição de estados não apenas na natureza das partículas quânticas, mas
31

também ao se realizar uma convergência de representações em estruturas de dados
computacionais.
Pretende-se realizar uma pesquisa voltada para métodos criptográficos
híbridos, que utilizariam recursos físicos de criptografia clássica para a superposição
da informação em estruturas de dados do tipo matriz, criando estados para
representar grupos de códigos binários.
Nesse sentido, poder-se-ia relacionar o conjunto binário que constitui o
American Standard Code for Information Interchange, que em português significa
"Código Padrão Americano para o Intercâmbio de Informação", cuja codificação para
um caractere acontece em oito bits, baseando-se no alfabeto inglês.
Finalmente, objetiva-se evoluir para um sistema de comunicação relativo,
transferindo carga de processamento, que dobra a cada 18 meses, de acordo com a
Lei de Moore, para capacidade de representação da informação ou armazenamento
de dados.
Primeiramente, será verificada a aplicabilidade desse sistema para constituir
um novo método criptográfico. Em seguida, novos trabalhos científicos viabilizarão a
construção de portas lógicas, a partir do resultado esperado, progredindo na
estrutura do computador atual.
De fato, a criação de um modelo computacional híbrido é muito mais complexa
do que a implementação de uma nova técnica de criptografia, na qual se evidenciam
as possibilidades para estudos de outrem, sendo assim, espera-se contribuir
cientificamente para tal.
32

REFERÊNCIAS

BENNETT, C.; BRASSARD, G. Quantum cryptography: Public key
distributionand coin tossing. IEEE International Conference on Computers,
Systems and Signal Processing, v. 1, p. 175–179, 1984.

BENNETT, C. H. Quantum cryptograhy using any two nonorthogonal
states. Phys.Rev. Lett., v. 68, p. 3121–3124, 1992.

BENNETT, C. H. et al. Experimental quantum cryptography. Lecture Notes
in Computer Science, v. 473, p. 253, 1991.

BENNETT, C. H. et al. Generalized privacy amplification. IEEE Trans
Information Theory, v. 41, p. 1915–1923, 1995.

BENNETT, C. H.; BRASSARD, G.; ROBERT, J.-M. Privacy amplification by
public discussion. SIAM J. Comput., Society for Industrial and Applied
Mathematics, Philadelphia, PA, USA, v. 17, n. 2, p. 210–229, 1988. ISSN 00975397.

BRASSARD, G.; SALVAIL, L. Key reconciliation by public discussion.
Lecture Notes in Computer Science, v. 765, p. 410–423, 1994.

CACHIN, C.; MAURER, U. Linking Information Reconciliation and
Privacy Amplification. Outubro, 1935.

CAMPELLO, A. C.; LEAL, I. Teoria Aritmética dos Números e Criptografia
RSA. Dezembro, 2007.

COHEN-TANNOUDJI, C.; DUI, B.; LALOE, F. Quantum Mechanics. [S.l.]:
John Wiley & Sons, 1978.
33

DEUTSCH, D. Quantum theory, the church–turing principle and the
universal quantum computer. Proc. R. Soc., London, v. 400, p. 97–117, 1985.

DIRAC, P. The Principles of Quantum Mechanics. 4a. ed. Oxford: Oxford
University Press, 1958.

EINSTEIN, A.; PODOLSKY, B.; ROSEN, N. Can Quantum Mechanical
Description of Physical Reality Be Considered Complete ?. Março, 1935.
Publicado Originalmente em: Physical Review, May 15, 1935,V.47, p. 777-780.

EKERT, A. Quantum Criptography Based on Bell’s Theorem. Physical
Review Letters, vol. 67, n. 06, 1991, p. 661-663.

FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. 3a
ed., Porto Alegre: Bookman,. 2006, p. 689-748.

GUALTER et al. Tópicos de Física, 3 : eletricidade, física moderna. 15a ed.
reform. e ampl. São Paulo: Saraiva, 2001.

HERBERT, N. A Realidade Quântica. 1a. ed. Rio de Janeiro: Francisco
Alves Editora, 1985.

MARTINS, A. O que é computador?. Coleção primeiros passos n. 247 2a. ed.
São Paulo: Brasiliense, 2007, p. 80-88.

MOORE, S. K. Prototype of a
demonstrated. IEEE Spectrum, 2007.

commercial

quantum

computer

NIELSEN, M. A.; CHUANG, I. L. Quantum computation and Quantum
Information. Cambridge, Massachusetts: Cambridge University Press, 2000.

NOBUO, DANIEL; CÂNDIDO, ANTÔNIO. Pricípios de Criptografia Quântica.
Instituto Tecnológico de Aeronáutica, São José dos Campos – SP. Disponível
em: <http://www.bibl.ita.br/ixencita/artigos/FundDanielNobuo.pdf>. Acesso em:
1 dez. 2010.
34

OLIVEIRA, A. G. Criptografia Usando Protocolos Quânticos. Departamento
de Ciência da Computação da Universidade Federal de Lavras. Setembro,
2004.

SHANNON, C. Communication theory of secrecy systems. The Bell System
Technical Journal v. 28 n. 4, 1949, p. 656–715.

SHOR, P. W. Polynomial-time algorithms for prime factorization and
discrete logarithms on a quantum computer. SIAM J.Sci.Statist.
Comput., v. 26, 1997, p. 1484.

SINGH, S. O livro dos Códigos. 7a ed. Rio de Janeiro: Editora Record, 2008,
p. 448.

SLUTSKY, B.; RAO, R.; SUN, P.; TANCEVSKI, L.; FAINMAN, S. Defense
Frontier Analysis of Quantum Cryptographic Systems. Maio, 1998.

STIX, GARY. Os Segredos Mais Bem Guardados. Scientific American
Brasil, n. 33, fev. 2005, p. 39-45.

W. DIFFIE and M. HELLMAN. New directions in cryptography. IEEE Trans.
Inf. Theory, lT-22i6y.644~54, 1976.

WIESNER, S. Conjugate Coding. Sigact News, vol. 15, n. 1, 1983, p. 78-88.
Manuscrito original datado de 1970.

WWW.
a) D-WAVE. <http://www.dwavesys.com>, consulta em 25 de novembro,
2009.
b) ID QUANTIQUE. <http://www.idquantique.com>, consulta em 25 de
novembro, 2009.
c) WIKIPEDIA. <http://en.wikipedia.org/wiki/Bell's_theorem>, consulta em
07 de dezembro, 2010.
35

ANEXO A – O Efeito Fotoelétrico
Por volta de 1900 e 1930, um modelo generalizado surgiu para explicar
muitas questões pendentes do final do século XIX, no qual se aplicava à matéria em
escala atômica, entretanto, também mostrou-se válido aos sistemas macroscópicos
e, então, nascia a Física Quântica.
Ainda no século XIX, em meados 1860, o físico escocês James Clerk Maxwell
(1831-1879), equacionou uma solução para sintetizar os fenômenos relativos à
eletricidade e ao magnetismo, onde propunha a propagação conjunta de campo
elétrico e campo magnético, donde:
•

Um campo elétrico E, variável, induz o surgimento de um campo
magnético B, enquanto que

•

Um campo magnético B, variável, induz o surgimento de um campo
elétrico E.

•

Logo: o surgimento de um campo elétrico e magnético, ambos
variáveis, num determinado local, fará com que um apoie a existência
do outro.

A propagação (vibração) conjunta desses dois campos dão origem às
chamadas radiações eletromagnéticas, tal como a luz visível, as ondas de rádio, as
micro-ondas, os raios X e os Y (gama), dentre outros.
A teórica proposta por Maxwell foi comprovada experimentalmente por
Heinrich Hertz (1857-1894, físico que deu nome à unidade de medida para a
grandeza física frequência), ao constatar a existência das ondas de rádio, numa
detecção laboratorial.
As ondas eletromagnéticas não necessitam de um meio material para se
propagar, ao contrário das ondas mecânicas (como o som), e se propagam também
no vácuo, sendo que a sua velocidade c foi calculada por Maxwell em sua equação
de concatenação, antes mesmo de saber que a luz pertence à família das ondas
eletromagnéticas: c = 1 / √ε0µ0, em que

ε0 e µ0 são, respectivamente, a

permissividade elétrica e a permeabilidade magnética do vácuo. Com

ε0 =
36

8,8541878176x10-12 F/m e µ0 = 4π × 10−7 Tm/A, obtém-se c = 3,0

.

108 m/s. Daí

Maxwell concluiu que a luz visível é também uma onda eletromagnética, já que o
valor encontrado coincidiu com a velocidade de propagação da luz no ar.
A teoria eletromagnética de Maxwell mostrou-se bastante válida para explicar
a propagação das ondas eletromagnéticas, entretanto improcedente com os
fenômenos relativos às interações dessas ondas com a matéria e a outros
importantes fatos inerentes à sua emissão. Com isso, Alexander Stoletov (18391896), em 1872, enquanto retirava ar de um pequeno frasco com duas placas
metálicas, isoladas eletricamente entre si e ligadas aos terminais de uma bateria,
detectou o surgimento de uma corrente elétrica na bateria quando uma das placas
foi atingida pela luz de uma lâmpada de mercúrio.
A corrente elétrica cessava quando a placa deixava de ser iluminada.
Adjuntamente à observação de Stoletov, em que os elétrons extraídos de uma placa
(fotoelétrons) dirigiam-se até a outra, fechando o circuito, surgiu a interpretação para
o fenômeno conhecido por efeito fotoelétrico:

Radiações eletromagnéticas incidentes numa placa metálica produzem
a energia necessária para que elétrons escapem dela.

Posteriormente, ao se analisar a energia cinética dos fotoelétrons, notou-se
que ela é tanto maior quanto maior é a frequência da luz incidente sobre a placa
metálica. Entretanto, qualquer que seja a temperatura de um corpo, ele sempre
estará emitindo radiações eletromagnéticas, que podem ter frequências desde o
infravermelho até o ultravioleta.
Por volta de 1900, o físico alemão Max Planck (1858-1947) propôs uma teoria
na qual a energia contida nas radiações eletromagnéticas emanadas de um átomo,
não ocorre de modo contínuo, mas na forma de minúsculos “pacotes” discretos,
denominados fótons, e cada fóton corresponde a uma quantidade bem definida de
energia denominada de quantum de energia.
A teoria de Plack é conhecida por teoria dos quanta (do latim: quanta é o
plural de quantum) e a energia E de um fóton de uma radiação eletromagnética f, é
expressa por: E = h . f, em que h é a constante de Planck (6,63 × 10-34 J/s). Apesar
37

de ser o mentor da teoria dos quanta, Plack acreditava que as radiações
eletromagnéticas só se apresentavam na forma de pacotes de energia quando eram
emitidas pelos átomos e ainda defendia o modelo ondulatório de Maxwell.
Em 1905, o também físico e alemão Albert Einstein (1879-1955) estendeu a
teoria de Planck às radiações eletromagnéticas no ato da propagação afirmando que
também são constituídas de fótons durante esse fenômeno. Assim, cada fóton é um
concentrado de energia unívoco e indivisível para poder ser absorvido por um único
elétron.
Com isso, Einstein elucidou o efeito fotoelétrico, descartando o modelo
ondulatório de Maxwell. É importante observar que Philipp von Lenard, em 1902,
realizou investigações cruciais para que Einstein pudesse interpretar o efeito
fotoelétrico.
A equação do efeito fotoelétrico é dada por: E = Ec + A, em que E é a energia
do fóton absorvido pelo elétron (E = h . f) e Ec é a energia cinética do fotoelétron (Ec
= mv2/2 ), enquanto que A é a energia necessária para extrair o elétron do metal,
denominada função trabalho.
Os fótons caracterizam-se pelos seguintes atributos: massa igual a zero,
velocidade sempre igual à da luz c, energia proporcional à frequência da radiação
eletromagnética (cor da luz) e polarização, que indica a direção de vibração do
campo eletromagnético.
Uma unidade bastante útil em Física Quântica, e também na Física atômica e
nuclear, é o elétron-volt (eV), usado para mensurar a energia do fóton, e sua relação
com o joule é: 1 eV = 1,6 . 10-19 J.
Após estudar o modelo ondulatório e o modelo quântico, surge a seguinte
dúvida sobre a natureza da luz: afinal, ela é uma onda ou uma partícula?
Dependendo do fenômeno, a resposta seria que a luz se comporta como onda ou
partícula e, sendo assim, é importante considerar apenas o seu comportamento de
acordo com a situação considerada (por exemplo, interferência e difração são
fenômenos característicos de ondas, enquanto que o efeito fotoelétrico pertence ao
modelo quântico da matéria).
Ao duplo comportamento da luz dá-se o nome de dualidade onda-partícula.
38

ANEXO B – O Princípio da Incerteza de Heisenberg (PIH)
Na física tradicional ou Física Clássica, também chamada de newtoniana (em
virtude do seu maior ícone, o físico inglês Isaac Newton, 1643 - 1727), acreditava-se
que se conhecendo a posição inicial e o momento (massa x velocidade) de todas as
partículas de um sistema, seria capaz calcular suas interações e prever o seu
comportamento.
Embora conhecendo as interações entre as partículas de um sistema, o que
de fato é intrigante: seria mesmo possível obter previamente a posição e o momento
de todas as partículas?
Segundo o PIH, não se é possível obter com exatidão a posição ou o
momento (e, assim, a velocidade) de uma partícula. E só não é possível, pois para
medir qualquer grandeza física associada ao sistema, inevitavelmente é preciso
alterar o seu valor, e isto não é um problema de medição, e sim de física quântica e
da natureza de suas partículas.
O Princípio da Incerteza formulado por Werner Heisenberg, em 1927, diz que:

O produto da incerteza associada ao valor de uma coordenada xi e a
incerteza associada ao seu correspondente momento linear pi não
pode ser inferior, em grandeza, à constante de Planck normalizada.
O PIH é equacionado pela fórmula: ∆x∆p ≥
∆p é a variação do momento linear, sendo

/ 2, ∆x é a variação da posição e

a constante de Planck.

Na desigualdade acima reside a incerteza do PIH e então, se forem
realizadas medidas para um par de atributos conjugados (como posição e momento,
na equação do PIH), não se poderá ter certeza absoluta sobre ambos ao mesmo
tempo.
Por exemplo, se uma partícula se move ao longo do eixo cartesiano y (∆y),
representando o intervalo do comprimento de uma onda ψ, com amplitude diferente
de zero, então:
39

A aplicação do momento para a onda ψ, divide-a em várias outras
ondas: k1, k2, [...]. Com isso, pelo Efeito de Compton3 [p = h

.

k], os

momentos possíveis para a partícula são, respectivamente: hk1, hk2,
[...].

Concluindo, ao se fazer uma medida de posição para uma partícula, torna-se
impossível prever o valor do seu momento linear porque ambos os atributos
correspondem a grandezas canonicamente conjugadas, de acordo com o PIH.
40

ANEXO C – A Polarização
A polarização é um atributo de mecânica quântica que indica a direção de
vibração de uma onda que compõe um feixe de luz. Sabe-se que a direção de
polarização é a mesma de oscilação do campo elétrico.
Quando se escolhe uma direção para medir a polarização de um fóton, a
teoria quântica aponta dois resultados possíveis (polarização da onda ψ): o fóton
estará polarizado nessa mesma direção ou em ângulo reto com ela. Como corolário,
um filtro de polarização, com eixo óptico orientado no ângulo θ, colocado no caminho
de um fóton, indica que ou o fóton estará polarizado naquela direção e passará pelo
filtro, ou estará polarizado numa direção perpendicular e será, consequentemente,
barrado.
Existem certos materiais transparentes (geralmente cristais) que, se forem
colocados no caminho de um feixe de luz, apresentam a propriedade de deixar
passar somente fótons polarizados em uma única direção, propriedade esta
designada de eixo óptico do cristal. Materiais com a mesma característica podem ser
produzidos artificialmente, por exemplo, os filmes Polaroid utilizados em óculos de
sol e películas automotivas, para reduzir a luminosidade.
Portanto, ao se colocar um material como filtro de polarização no caminho de
um pulso de luz não polarizado, cujos fótons estejam polarizados em direções
aleatórias, apenas os fótons com direção de polarização idêntica ao do eixo óptico
do material são capazes de atravessá-lo.
É possível montar um filtro óptico no caminho de um pulso de luz, de modo
que ele possa ser girado livremente, atentando-se para mantê-lo perpendicular à
propagação do pulso, obtendo-se assim um “canhão de fótons”, ilustrado na figura
abaixo (Figura 3). Esse dispositivo é capaz de polarizar completamente um feixe de
luz em uma direção escolhida com o ângulo do eixo óptico do filtro.
41

Figura 3. Polarização de fótons em filtros distintos
Fonte: Imagem retirada de Bennet (1992)
42

ANEXO D – A Teoria da Relatividade
Em meados do século XIX e princípio do século XX, vários fatos importantes
continuavam sem explicação, embora alguns tenham sido esclarecidos pela Física
quântica. A explicação adicional para todos esses fatos só foram dados por outra
teoria: a Teoria da Relatividade, de Einstein.
Essa teoria é composta de duas partes: a Teoria da Relatividade Restrita (ou
Especial), publicada em 1905, em que todos os fenômenos são analisados segundo
referenciais inerciais, e a outra é a Teoria da Relatividade Geral, sua publicação data
de 1915, e aborda fenômenos de cunho de referenciais não inerciais.
Muitas são as grandezas de caráter referencial em Mecânica clássica,
entretanto sempre atribuiu-se às grandezas comprimento, tempo e massa, valores
estritamente absolutos. A razão principal e que sempre tornou válida essa
abordagem, é a de que sempre se trabalhou com fenômenos dentro de uma escala
de velocidade bastante ínfima em comparação com a velocidade da luz (300.000
km/s), aproximadamente.
Mesmo a velocidade de um avião supersônico 2.000 km/h ou a velocidade de
30 km/s da Terra em seu movimento de translação, ainda são desprezíveis em
comparação com a velocidade da luz.
Com o surgimento da Mecânica quântica, passou-se a considerar fenômenos
relativos à escala de valores da velocidade da luz, como a propagação de radiações
eletromagnéticas e, assim, ficou evidente a inaplicabilidade de leis de Mecânica
clássica.
Dar-se-á ênfase às soluções propostas pela Teoria da Relatividade Restrita,
não interessando muito comprová-la matematicamente nos exemplos físicos
expostos.
Einstein construiu a Teoria da Relatividade Restrita a partir de dois postulados:
•

As leis da Física são as mesmas, expressas por equações que têm a
mesma forma, em qualquer referencial inercial. Não existe um
referencial inercial privilegiado.
43

•

A velocidade da luz no vácuo tem o mesmo valor c (300.000 km/s) em
relação a qualquer referencial inercial.

De acordo com o segundo postulado, incidindo-se a luz solar em um ônibus
espacial com movimento retilíneo e uniforme igual a 100.000 km/s, não se teria a
sensação de composição de velocidades, para um tripulante da nave, resultando em
400.000 km/s, e assim a sensação será sempre de 300.000 km/s que é a maior
velocidade conhecida no Universo.
Outra importante propriedade é conhecida por dilatação do tempo, em que, por
exemplo, um vagão de trem possuindo uma lanterna presa no seu piso e um
espelho no teto com um referencial R’ colocado em frente ao fenômeno de reflexão
da luz, observa o fenômeno sempre no mesmo intervalo de tempo ∆t’.
Posicionando um referencial R estático fora do vagão e observando a sua
passagem em movimento retilíneo e uniforme, este percebe um intervalo de tempo
∆t maior que ∆t’, pois a luz incidente no espelho percorre o trajeto 2d para R’ e dura
∆t’ = 2d / c, sendo que R percebe um intervalo de tempo ∆t = ∆t’ / √ 1 – v2 / c2 (c . ∆t /
2 na ida e c . ∆t / 2 na volta, deduzido de d). Neste exemplo, o referencial R se move
em relação ao local onde ocorrem os eventos (o vagão) e, por isso, trata-se de um
referencial inercial.
Considerando a relatividade do comprimento, imagine que o vagão agora irá
passar por dentro de um túnel e supondo ainda que os referencias continuam nas
mesmas posições, R fora e R’ dentro do vagão: como velocidade = (comprimento) /
(tempo), sendo l o comprimento do túnel para R e l’ o comprimento do túnel para R’,
como ∆t é maior que ∆t’, então l é maior que l’ dada a relação diretamente
proporcional do comprimento com o tempo considerado.
Sendo assim ocorre a contração do comprimento do túnel para R’ que é o
referencial inercial em relação ao corpo (túnel), enquanto que para o referencial R
inerte em relação ao corpo considerado o comprimento é percebido sem alteração
(comprimento original).
Finalmente, existe o conceito de massa relativística na qual uma massa em
movimento em relação ao solo m definida pela fórmula m = m0 / √ 1 – v2 / c2 é maior
que a sua massa em repouso m0. Evidentemente, não se aumentou o número de
44

partículas constituintes da massa em movimento, tão somente ocorreu um aumento
de sua inércia.
Lembrando que se v for muito menor que c, a expressão v2 / c2 será
aproximadamente igual a 0 e assim desprezível para a mecânica clássica.
É importante também ressaltar que uma massa em movimento retilíneo
acelerado e sob a ação de uma força resultante constante, tem a sua aceleração
constante e sua velocidade crescerá indefinidamente segundo a mecânica clássica,
já os estudos de mecânica quântica comprovam que a aceleração não será
constante, mas diminuirá de acordo com o aumento de velocidade, sendo esta
limitada pelo valor c (GUALTER et al., 2001).
Concluindo, existe a equação que realiza a equivalência entre uma massa em
repouso e a energia, dada por: E0 = m0 . c2. Por exemplo, se fosse possível deduzir
uma pedra de 1g em energia, ela produziria 9. . 1013 J, o que seria suficiente para
manter acesas 1000 lâmpadas de 100 W por 30 anos.
A energia solar é outro exemplo de reação que libera energia, denominada
fusão nuclear, em que quatro núcleos de hidrogênio se fundem para produzir um
único núcleo de hélio de massa ligeiramente inferior aos quatro núcleos de
hidrogênio. A cada segundo o Sol perde 4 milhões de toneladas de massa. Uma
bomba de hidrogênio também libera energia pela fusão nuclear.
Adicionalmente, a relação entre E, que é a soma da energia de um corpo em
repouso com a sua energia cinética, e a quantidade de movimento Q para o fóton,
que possui massa de repouso nula (m0 = 0) é expressa por: E = Q . c, obtida de E2 =
Q2 . c2 + (m0
nula.

.

c2)2. Sendo assim, os fótons possuem quantidade de movimento não
45

ANEXO E – O paradoxo EPR
No artigo publicado conjuntamente com Boris Podolsky e Nathan Rosen,
Albert Einstein (EINSTEIN, 1935) descreveu um experimento mental analisando o
comportamento de partículas correlacionadas (em estado geminado), conhecido
como experimento EPR, sigla formada pelas iniciais dos autores.
O artigo visava demonstrar que a aplicação da probabilidade na mecânica
quântica representava uma inadequação e que qualquer evento poderia ser
entendido em termos de variáveis locais.
Os autores entendiam que o uso de probabilidades na mecânica quântica não
se devia a questões de princípio.
O paradoxo EPR, levado às últimas consequências, concluía que a teoria
quântica era incompleta, não considerando todas as variáveis relevantes.
Resumindo, a matemática probabilística para descrever os eventos quânticos,
somente era consequência da falta de conhecimento do observador sobre todas as
variáveis realmente importantes na análise de eventos.
Considere o evento quântico típico de uma partícula com spin total igual a
zero e que decai, espontaneamente, em duas outras partículas que passam a ter
suas funções de onda correlacionadas. Este evento é totalmente probabilístico já
que, dado um conjunto de partículas do mesmo tipo, não se pode afirmar, a partir da
teoria quântica, qual delas vai decair e nem quando.
Tudo que se sabe é que, depois de um período de tempo, uma fração de
partículas terá decaído de uma maneira e não de outra possível, com probabilidade
associada para o evento acontecer e, respeitando as leis de conservação, uma
partícula pode decair de várias maneiras diferentes.
O paradoxo EPR diz que se uma partícula A é medida na direção vertical, e o
seu spin está voltado para cima, o spin de outra partícula B, correlacionada a A,
necessariamente deverá apontar para baixo, se medido na mesma direção,
obedecendo-se à conservação do momento angular, o que não acontece na prática,
como será visto na próxima sessão que trata do Teorema de Bell.
46

Considerando B, em outro ângulo qualquer, e numa direção diferente da
vertical, não se pode dizer qual seria o resultado obtido pelo medidor, exceto com
uma probabilidade de 50%.
47

ANEXO F – O Teorema de Bell
O teorema de Bell mostra, principalmente, a interpretação obtida em
mecânica quântica pelo modelo de variável local oculta, conhecido como realismo
local, e que em determinadas situações contradizem as medições feitas em sistemas
emaranhados a partir do modelo quântico.
Muitos experimentos físicos corroboram as previsões de mecânica quântica,
afastando, assim, a teoria de variáveis ocultas locais e, simultaneamente,
demonstram a existência de efeitos de superposição de estados.
Nesta sessão, será abordado o experimento realizado por John S. Bell (19281990) que resultou na criação de um teorema denominado Teorema de Bell.
Este teorema possui muitas variações, mas originalmente agrega sistemas de
partículas do par de spins–½ e constitui o experimento referencial para o teorema.

Figura 4. Teste de Bell para partículas de spins–½
(Na ilustração, uma fonte produz um par de spins, e uma partícula é enviada para
Alice sendo outra para Bob e cada entidade executa uma de duas medições
possíveis do spin)
Fonte: Wikipedia (2010)

Como no paradoxo EPR, Bell considerou um experimento em que uma fonte
produz pares correlacionados de partículas. Considere que um par de partículas é
produzido em um estado considerado de Bell e se as rotações são mensuradas ao
longo dos eixos em que são geradas, estão determinadas a exibirem resultados
idênticos.
48

Como se pode ver na Figura 4, as partículas são remetidas a duas entidades
distantes: Alice e Bob. E, em cada ensaio, as entidades consideradas, sem vínculo
algum, optam por medir o spin de suas respectivas partículas ao longo de um único
eixo de modo que cada medida irá produzir um resultado de um spin-up (+1) ou
spin-down (-1).
Fortuitamente, Alice e Bob obterão o mesmo resultado, e este depende da
orientação escolhida por cada um em suas medidas de rotação e esta operação,
como foi visto anteriormente, está sujeita a alguma incerteza associada ao sistema.
A conclusão clássica do teorema de Bell é derivada dos resultados
estatísticos obtidos durante algumas execuções deste procedimento, como
representado pela tabela a seguir (Tabela 1):

mesmo eixo:

1 par par par
par 2
3
4

... Par n

Alice, 0 °
:

+

-

-

+

...

Bob, 0 °:

+

-

-

+

...

Correlação:(

+1

+1

+1

+1 ... ) / N = 1
(100%
idênticas)

Conclusão
eixos
ortogonais:
Alice, 0 °
:

1 par par par
par 2
3
4
+

-

+

-

... Par n
...

Bob, 90 °
:

-

-

+

+

...

Correlação:(

-1

+1

+1

-1

... ) / N = 0

Conclusão

(50%
idênticos)

Tabela 1. Comparação entre as medidas de rotação de partículas emaranhadas
no mesmo eixo e na direção perpendicular
Fonte: Wikipedia (2010)

O produto efetuado entre o espaço amostral de cada lado da medição, em
termos da teoria da probabilidade, denota em números estatísticos a ocorrência de
+1 ou -1, de acordo com a tabela acima.
As medidas de rotação dessas partículas emaranhadas, ao longo do mesmo
eixo, sempre são iguais e os resultados ao longo de direções perpendiculares têm
49

uma chance de 50% de corresponderem. Perceba também que a correlação,
expressa para os n pares produzidos, ou é igual a 1 ou a 0, de forma que ou os
pares estão correlacionados (N=1) ou não (N=0).
As medições podem ser orientadas em ângulos arbitrários e a mecânica
quântica realiza a expectativa de correlação considerando o cosseno do ângulo. Bell
supôs que uma teoria de variáveis locais ocultas poderia reproduzir esses
resultados, entretanto observou uma desigualdade que estava claramente em
desacordo com o exposto pela mecânica quântica.
O teorema de Bell refutou a ideia de realismo local como uma interpretação
viável para a mecânica quântica.
50

ANEXO G – Computação Quântica
A computação quântica apresenta um universo de informações subatômicas
que, literalmente, se propagam na velocidade da luz. Isso se dá por meio do
quantum energético liberado por um átomo, quando excitado, dependendo do
elemento químico considerado.
Essas emissões de energia ocorrem na forma de luz, os fótons (pacotes bem
definidos de energia). A unidade básica considerada em computação quântica é
denominada de qubit (Quantum Bit).
Dois estados de qubit são determinados a partir do eixo de rotação do elétron,
sentido horário e anti-horário, enquanto que os demais resultam da combinação de
vetores de estados representativos de 0 e 1.
O iminente desenvolvimento de sistemas quânticos, embora os computadores
quânticos ainda estejam em fase de evolução, conduziram a fomentação de dados
voláteis¹ trafegando numa rede pública e insegura (a Internet), dificultando qualquer
tipo de espionagem (criptografia quântica).
Qual a motivação para introduzir um modelo quântico computacional? É trivial,
o algoritmo de Shor (1997) foi o principal marco ao propor que um computador
quântico realize a operação de quebra de chaves criptográficas, mesmo as chaves
produzidas pelos protocolos de criptografia de chaves públicas mais eficazes, em
poucos segundos. Veja a tabela abaixo (Tabela 2):

Tabela 2. Analogia do tempo de fatoração entre um algoritmo clássico e o algoritmo
de Shor
Fonte: <http://www.gta.ufrj.br/grad/10_1/quantica/quantica.html>
51

1

A mecânica quântica introduz volatilidade à informação. Quando um fóton interage com a matéria
tem o seu comprimento de onda alterado (Efeito de Compton), de modo que para se determinar a
posição de um elétron, é necessária uma radiação com comprimento de onda da ordem da
incerteza associada a uma coordenada e sua correspondente (momento linear). Quanto maior a
frequência dessa radiação, melhor a medição, entretanto maior será a energia cedida ao fóton em
2

termos da manutenção da constante de Planck (o elétron recebe apenas parte da energia, a
outra parte vai contida num fóton emitido numa direção diferente da original) e, assim, é
impossível manipular uma informação fotônica, sem alterá-la (vide Princípio da Incerteza de
Heisenberg).
2

Max Planck é um dos fundadores da Teoria Quântica e responsável pela equação de energia do
.

fóton, dada por: E = h v (donde E: energia do fóton, denominada quantum; h: é a constante de
-34

Planck que corresponde a 6,626068 × 10

J/s; v: frequência da radiação).

O algoritmo de Shor aplica 5 passos para encontrar os fatores de um número
N, múltiplo de dois primos. Todos os passos, exceto o de número 3, podem ser
executados em um computador clássico:

1. Escolher um número a menor que N.
2. Calcular o maior divisor comum entre a e N. Caso não seja 1, um dos
fatores foi obtido.
3. Caso o maior divisor seja 1, calcular o período r da função f(x) = ax mod N.
A computação quântica permite testar vários pares (x, r) simultaneamente, com uma
probabilidade maior que ½ de encontrar um par válido.
4. Se r for ímpar ou se ar/2 = -1, retornar ao primeiro passo.
5. Um dos fatores desejados será o maior divisor comum entre ar/2 ± 1 e N.
52

APÊNDICE
53

ESTUDO EVOLUCIONÁRIO DE CRIPTOGRAFIA CLÁSSICA
PARA QUÂNTICA
Joelson Sousa de Oliveira1
1

Bacharelado em Sistemas de Informação – Faculdade Integral Diferencial
(FACID)
Horto Florestal – 64.049-410 – Teresina – PI – Brazil
belgadata.joelson@gmail.com

RESUMO
Neste artigo foi incluído um rico conteúdo que atravessa o modelo clássico
e eletromagnético da comunicação indo ao encontro de técnicas que se
baseiam na modulação do sinal para um estado reativo da matéria, de
modo análogo a um selo com a garantia que os fótons têm o seu
comprimento de onda alterado quando ocorre uma intercepção qualquer.
PALAVRAS-CHAVE: Criptografia. Mecânica. Protocolo. Quântico. Qubits.

1. INTRODUÇÃO
A Criptografia, do grego kryptós, que significa oculto ou escondido, e
gráphein, que quer dizer grafia ou escrita, embora discutida contemporaneamente e
sendo crucial para os ativos de todas as organizações que realizam operações
conectadas em rede, tem sua origem atrelada a povos da Antiguidade (SINGH,
2008).
Na Roma antiga, durante o império de Júlio César (100 a.C. - 44 a.C.), usouse um sistema de substituição mono alfabética evidenciando a importância do sigilo
na comunicação, a nível oficial.
Além da cifra de César, como código de substituição simples, o código de
substituição homofônica e a cifra de Vigenère são outros exemplos presentes na
história da criptografia, cujos detalhes são encontrados na literatura (SINGH, 2008).
Com o surgimento de uma rede mundial de computadores, a Internet, em
meados anos 90, e no século XXI, com a sua popularização, sucedeu-se a definição
de uma série de padrões por protocolos de envio e recebimento de mensagens,
54

como o protocolo TCP/IP, de garantia de entrega de pacotes, amplamente utilizado
nas arquiteturas de redes mais comuns encontradas na Internet (por exemplo:
Ethernet, Wireless).
Os pontos fundamentais relativos à segurança da informação, ao se trafegar
numa rede pública e insegura como a Internet, considerando-se que Alice é a
entidade que envia uma mensagem para Bob (entidade receptora), e Eve é a
entidade espiã (Figura 1), segundo Forouzan (2006):

Privacidade: significa que tanto Alice quanto Bob contam com
confidencialidade, mecanismo garantidor que a mensagem somente é
inteligível para quem de fato é o destinatário original.
Autenticação: significa que Bob deve conhecer a identidade de Alice e
que Eve não tenha enviado uma mensagem tentando se passar por
Alice.
Integridade: os dados devem chegar ao Bob exatamente como eles
foram enviados por Alice, não podendo, de forma alguma, ocorrer
mudanças durante a transmissão, quer sejam acidentais ou maliciosas.
Não Repúdio: quer dizer que Bob será capaz de provar a origem dos
dados recebidos, ao passo que Alice não poderá negar o seu
envolvimento.
55

Figura 1. Alice se comunica com Bob, enquanto Eve tenta se
apoderar da informação
Fonte: <http://kaioa.com/node/49>

Define-se texto limpo ou texto em claro, como o texto da mensagem original
(antes de sofrer modificação) e, sendo assim, texto cifrado ou criptograma é a
mensagem criptografada (transformada), situação na qual um algoritmo de cifragem
transforma o texto limpo em cifrado.
Existe ainda a operação inversa à cifragem a qual se denomina decifragem ou
que se refere ao ato de descriptografar um texto cifrado, tornando-o legível ao olho
humano. Costuma-se chamar de cifra os diferentes tipos de algoritmos
criptográficos.

2. CRIPTOGRAFIA CLÁSSICA
Existem dois sistemas criptográficos principais: a criptografia com chave
simétrica, também denominada de criptografia com chave privada ou secreta, e a
criptografia com chave pública.
Na criptografia com chave simétrica, as duas entidades da comunicação
utilizam chaves iguais e isto significa que a chave para encriptar a mensagem é a
mesma para desencriptar a informação (FOROUZAN, 2006).
56

Um algoritmo de chave simétrica possui duas desvantagens: a cada par de
usuários deve estar associada uma única chave. Isto significa que se N pessoas no
mundo usassem este método, seriam necessárias N(N-1)/2 chaves simétricas (1
milhão de usuários criam 500 bilhões de chaves simétricas). O outro problema seria
a distribuição das chaves entre as partes interessadas (FOROUZAN, 2006).
Na criptografia de chave pública, há duas chaves consideradas, sendo uma
privada guardada pelo receptor e outra, de fato, pública. A principal característica
encontrada neste método criptográfico é que abstrai o envolvimento das entidades,
como responsáveis absolutas pela segurança geral do sistema de comunicação
objetivado (FOROUZAN, 2006).
A maior desvantagem da criptografia de chave pública é a complexidade do
algoritmo, pois chaves públicas são bastante extensas para se assegurar a
confidencialidade dos dados e, em geral, são advindas de um cálculo exponencial
envolvendo potências com números primos grandes (FOROUZAN, 2006).
Resumindo, a criptografia com chave pública é ideal para o estabelecimento
de uma sessão de comunicação e jamais para criptografar mensagens de textos
longos, enquanto que a criptografia com chave simétrica cria um número indevido de
chaves simétricas, sendo, portanto, ineficiente no fornecimento de escalabilidade de
usuários para o sistema de comunicação.
Entretanto, mesmo com algoritmos suficientemente geradores de chaves
inquebráveis, dentro do contexto lógico de computação clássica, sendo necessária
uma estrutura complexa de supercomputadores ou clusters atuando para quebrar o
sigilo da comunicação, não é possível garantir totalmente a segurança dos sistemas
de informação (OLIVEIRA, 2004).
Um computador quântico seria capaz de quebrar um método clássico de
criptografia, em poucos segundos, de acordo com o algoritmo de Shor (1997), já que
a sua capacidade de processamento é exponencial.
A maior motivação para a introdução de um modelo quântico em criptografia é
atingir empiricamente um nível de segurança total em sistemas de informação,
57

independentemente do poder computacional de um agente malicioso (OLIVEIRA,
2004).

3. O QUBIT
A unidade básica considerada em computação quântica é denominada de
qubit (Quantum Bit). A criptografia quântica utiliza qubits para garantir um nível de
segurança total a partir das propriedades quânticas das partículas (OLIVEIRA,
2004).
Os qubits são representados por vetores dentro de um espaço de estados
com propriedades definidas, onde se convencionou a notação de Dirac (1958), com
ressalvas para a manipulação de atributos de álgebra linear. Nesse sentido,
determina-se como função de onda ψ, a função que mede os estados quânticos
associados a uma comunicação.
Existem dois estados excludentes, |0) ou |1), que correspondem a base
computacional quântica e, adicionalmente, considera-se as combinações lineares a
partir desses estados, culminando na seguinte representação para um qubit:

Figura 2. Representação de um qubit na esfera de Bloch
Fonte: (NIELSEN; CHUANG, 2000)
58

|ψ) = α|0) + β|1), onde α e β são amplitudes complexas e, portanto, o qubit está
dentro de um espaço vetorial complexo de duas dimensões.
Conclui-se que: o quadrado da amplitude da função de onda associada a uma
partícula, em um ponto conhecido, é a medida probabilística para encontrá-la
naquele ponto.
A operação de medição, na teoria quântica, significa que, dentre todos os
valores possíveis do atributo medido, apenas um será o valor pretendido e, portanto,
essa operação é denominada colapso de superposição. O colapso de superposição
é um dos postulados fundamentais de mecânica quântica (NIELSEN; CHUANG,
2000).
Matematicamente, a mecânica quântica define o estado 0 com probabilidade
|α|2 e 1 com probabilidade |β|2. Os coeficientes devem ter soma igual a 1 (100%):
|α|2+ |β|2 = 1, do ponto de vista geométrico, o qubit nada mais é que um vetor
normalizado (módulo 1) com o estado geral sendo um vetor unitário dentro de um
espaço vetorial complexo de duas dimensões.
A esfera de Bloch (Figura 2) indica que existe um número infinito de
superposições de estados de qubits e, assim, o poder de armazenamento de
informação que reside sobre o estado de um qubit também é infinito.
Agora a discussão estará fechada à pratica metodológica de comunicação
com a geração de chaves utilizando a criptografia quântica.

4. CRIPTOGRAFIA QUÂNTICA
A mecânica quântica trás muitos recursos para os computadores,
representando uma grande ameaça, mas ao passo disto, também trás um
procedimento conhecido como criptografia quântica ou distribuição de chave
quântica comprovadamente seguro no tráfego de informações privadas.
Dentre os métodos de criptografia com chave simétrica, merece destaque o
Sistema de Vernam ou One Time Pad que usa codificação a partir de uma chave tão
59

longa (mesma quantidade de caracteres) quanto a mensagem transmitida
(FOROUZAN, 2006).
A chave e o texto limpo da mensagem serão adicionados, termo a termo,
constituindo-se um ciclo numa operação ao XOR, “ou exclusivo”. A figura abaixo
(Figura 3) ilustra a criptografia do One Time Pad:

Figura 3. Criptografia e descriptografia no One-Time Pad
Fonte: <http://www.jucs.org/jucs_11_1/a_novel_scheme_for/Vasudevan_R_A.html>

Na criptografia clássica, o One Time Pad é o único de inviolabilidade absoluta
demonstrada por Shannon (1949), guardando-se o fato de que cada chave seja
usada somente uma única vez. Este método pode ser usado para concluir com o
protocolo quântico de distribuição de chaves.
Abordar-se-á o protocolo quântico que deu origem a toda retórica criptográfica
quântica: protocolo de distribuição quântica de chaves ou QKD (Quantum Key
Distribuition).
60

5. DISTRIBUIÇÃO QUÂNTICA DE CHAVES
A Distribuição Quântica de Chaves (QKD) é um protocolo que é
comprovadamente seguro, pelo qual bits de chaves privadas podem ser criados
entre duas entidades numa comunicação através de um canal público (NIELSEN;
CHUANG, 2000).
Os bits de chave gerados nessa aplicação criptográfica quântica, podem ser
usados para implementar um sistema de encriptação de chave privada clássica,
permitindo às partes se comunicarem de forma segura.
O único requisito para o protocolo QKD, é que os qubits devem ser
comunicados pelo canal público com uma taxa de erro inferior a um limite
estabelecido. A segurança da chave resultante é garantida pelas propriedades da
informação quântica e, portanto, está condicionada diretamente às leis físicas
quânticas empregadas.
A ideia básica por trás do QKD é resultante da natureza quântica dos fótons
transmitidos: Eve não pode obter qualquer informação dos qubits transmitidos de
Alice para Bob, sem perturbar o seu estado.
Existem três variações para o protocolo QKD segundo Nielsen e Chuang
(2000), que são os protocolos quânticos: BB84, B92 e o EPR. Esses protocolos
então se baseiam em propriedades quânticas para garantir a confidencialidade e a
integridade das informações trafegadas.

6. CONCLUSÃO
A natureza quântica das partículas cria um invólucro altamente sensível a
interceptações no interior de um canal suscetível a fenômenos de interferência e
ruídos e, assim, podem não ser produzidos por um agente malicioso.
É preciso então que se estabeleça uma taxa de erro limite associada a um
determinado canal de comunicação. Os principais protocolos quânticos são
61

derivados da ideia de distribuição de chaves quânticas ou geração segura de chaves
do protocolo QKD, como o BB84, o B92 e o EPR.
A informação quântica pode evoluir de acordo com o contexto e as
propriedades

que

utiliza,

assim

como

nos

protocolos

quânticos

citados

anteriormente, podendo utilizar um número de estados que varia de acordo com a
estrutura de dados emprega (base de codificação).
Um conjunto de posições interdependentes é criado, quer seja numa esfera,
quer seja em uma matriz, e de acordo com o eixo de medição, escolhido
aleatoriamente, será possível gerar uma chave criptográfica a ser utilizada em um
sistema clássico com chave privada, por exemplo.

ABSTRACT
EVOLUTIONARY STUDY OF CLASSICAL TO QUANTUM
CRYPTOGRAPHY
In this article was included a rich content going through of the classical and
electromagnetic model of communication where culminate in the techniques
that are based on modulation of signal for a reactive state of matter,
analogously to a seal than guarantees that the photons have the wavelength
amended when identify one interception.
KEYWORDS: Cryptography. Mechanics. Protocol. Quantum. Qubits.

REFERÊNCIAS
BENNETT, C.; BRASSARD, G. Quantum cryptography: Public key
distributionand coin tossing. IEEE International Conference on Computers,
Systems and Signal Processing, v. 1, p. 175–179, 1984.

BENNETT, C. H. Quantum cryptograhy using any two nonorthogonal
states. Phys.Rev. Lett., v. 68, p. 3121–3124, 1992.
62

BENNETT, C. H. et al. Experimental quantum cryptography. Lecture Notes
in Computer Science, v. 473, p. 253, 1991.

BENNETT, C. H. et al. Generalized privacy amplification. IEEE Trans
Information Theory, v. 41, p. 1915–1923, 1995.

BENNETT, C. H.; BRASSARD, G.; ROBERT, J.-M. Privacy amplification by
public discussion. SIAM J. Comput., Society for Industrial and Applied
Mathematics, Philadelphia, PA, USA, v. 17, n. 2, p. 210–229, 1988. ISSN 00975397.

BRASSARD, G.; SALVAIL, L. Key reconciliation by public discussion.
Lecture Notes in Computer Science, v. 765, p. 410–423, 1994.

COHEN-TANNOUDJI, C.; DUI, B.; LALOE, F. Quantum Mechanics. [S.l.]:
John Wiley & Sons, 1978.

DEUTSCH, D. Quantum theory, the church–turing principle and the
universal quantum computer. Proc. R. Soc., London, v. 400, p. 97–117, 1985.

DIRAC, P. The Principles of Quantum Mechanics. 4a. ed. Oxford: Oxford
University Press, 1958.
63

EINSTEIN, A.; PODOLSKY, B.; ROSEN, N. Can Quantum Mechanical
Description of Physical Reality Be Considered Complete ?. Março, 1935.
Publicado Originalmente em: Physical Review, May 15, 1935,V.47, p. 777-780.

FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. 3a
ed., Porto Alegre: Bookman,. 2006, p. 689-748.

NIELSEN, M. A.; CHUANG, I. L. Quantum computation and Quantum
Information. Cambridge, Massachusetts: Cambridge University Press, 2000.

OLIVEIRA, A. G. Criptografia Usando Protocolos Quânticos. Departamento
de Ciência da Computação da Universidade Federal de Lavras. Setembro,
2004.

SHANNON, C. Communication theory of secrecy systems. The Bell System
Technical Journal, v. 28, n. 4, p. 656–715, 1949.

SHOR, P. W. Polynomial-time algorithms for prime factorization and
discrete logarithms on a quantum computer. SIAM J.Sci.Statist.
Comput., v. 26, p. 1484, 1997.

SINGH, S. O livro dos Códigos. 7a ed. Rio de Janeiro: Editora Record,
2008, p. 448.
64

SLUTSKY, B.; RAO, R.; SUN, P.; TANCEVSKI, L.; FAINMAN, S. Defense
Frontier Analysis of Quantum Cryptographic Systems. Maio, 1998.

WIESNER, S. Conjugate Coding. Sigact News, vol. 15, n. 1, 1983, p. 78-88.
Manuscrito original datado de 1970.

Más contenido relacionado

Similar a Estudo evolucionário de criptografia clássica para quântica joelson, sousa de o. (monografia)

Mono outros-amauri marx-aluno
Mono outros-amauri marx-alunoMono outros-amauri marx-aluno
Mono outros-amauri marx-alunokerter2007
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012Edward David Moreno
 
Internet das coisas protocolo mqtt para comunicação dos dispositivos e sens...
Internet das coisas  protocolo mqtt para comunicação dos  dispositivos e sens...Internet das coisas  protocolo mqtt para comunicação dos  dispositivos e sens...
Internet das coisas protocolo mqtt para comunicação dos dispositivos e sens...Marcelo Machado Pereira
 
MONOGRAFIA_SegurançaCibernéticaRedes.pdf
MONOGRAFIA_SegurançaCibernéticaRedes.pdfMONOGRAFIA_SegurançaCibernéticaRedes.pdf
MONOGRAFIA_SegurançaCibernéticaRedes.pdfElsioChiburre1
 
Fundamentos de Redes de Computadores
Fundamentos de Redes de ComputadoresFundamentos de Redes de Computadores
Fundamentos de Redes de ComputadoresJoana Sousa
 
Fundamentos redes computares
Fundamentos redes computaresFundamentos redes computares
Fundamentos redes computaresgleydsonslim
 
081112 fund redes_comp
081112 fund redes_comp081112 fund redes_comp
081112 fund redes_compjoao feniasse
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSOs Fantasmas !
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)diego dias
 
Apostila sistemas de conectividade
Apostila sistemas de conectividadeApostila sistemas de conectividade
Apostila sistemas de conectividadefernandao777
 
Proposta de um firewall de aplicação para detecção, prevenção e contenção de ...
Proposta de um firewall de aplicação para detecção, prevenção e contenção de ...Proposta de um firewall de aplicação para detecção, prevenção e contenção de ...
Proposta de um firewall de aplicação para detecção, prevenção e contenção de ...Leonardo Cavallari Militelli
 
Monografia Computação na Névoa
Monografia Computação na NévoaMonografia Computação na Névoa
Monografia Computação na NévoaBruno Oliveira
 
Relatório seminários de AOC - 19 de julho de 2015
Relatório seminários de AOC - 19 de julho de 2015Relatório seminários de AOC - 19 de julho de 2015
Relatório seminários de AOC - 19 de julho de 2015Carlos Roberto IV
 
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...Rio Info
 

Similar a Estudo evolucionário de criptografia clássica para quântica joelson, sousa de o. (monografia) (20)

Mono outros-amauri marx-aluno
Mono outros-amauri marx-alunoMono outros-amauri marx-aluno
Mono outros-amauri marx-aluno
 
Computação ubíqua
Computação ubíquaComputação ubíqua
Computação ubíqua
 
Topologia de redes
Topologia de redesTopologia de redes
Topologia de redes
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012
 
reede.pdf
reede.pdfreede.pdf
reede.pdf
 
redes.pdf
redes.pdfredes.pdf
redes.pdf
 
Internet das coisas protocolo mqtt para comunicação dos dispositivos e sens...
Internet das coisas  protocolo mqtt para comunicação dos  dispositivos e sens...Internet das coisas  protocolo mqtt para comunicação dos  dispositivos e sens...
Internet das coisas protocolo mqtt para comunicação dos dispositivos e sens...
 
MONOGRAFIA_SegurançaCibernéticaRedes.pdf
MONOGRAFIA_SegurançaCibernéticaRedes.pdfMONOGRAFIA_SegurançaCibernéticaRedes.pdf
MONOGRAFIA_SegurançaCibernéticaRedes.pdf
 
Fundamentos de Redes de Computadores
Fundamentos de Redes de ComputadoresFundamentos de Redes de Computadores
Fundamentos de Redes de Computadores
 
Fundamentos redes computares
Fundamentos redes computaresFundamentos redes computares
Fundamentos redes computares
 
081112 fund redes_comp
081112 fund redes_comp081112 fund redes_comp
081112 fund redes_comp
 
Fundamentos de Redes
Fundamentos de RedesFundamentos de Redes
Fundamentos de Redes
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)
 
proposta-mestrado-iot-cps-22-2.pdf
proposta-mestrado-iot-cps-22-2.pdfproposta-mestrado-iot-cps-22-2.pdf
proposta-mestrado-iot-cps-22-2.pdf
 
Apostila sistemas de conectividade
Apostila sistemas de conectividadeApostila sistemas de conectividade
Apostila sistemas de conectividade
 
Proposta de um firewall de aplicação para detecção, prevenção e contenção de ...
Proposta de um firewall de aplicação para detecção, prevenção e contenção de ...Proposta de um firewall de aplicação para detecção, prevenção e contenção de ...
Proposta de um firewall de aplicação para detecção, prevenção e contenção de ...
 
Monografia Computação na Névoa
Monografia Computação na NévoaMonografia Computação na Névoa
Monografia Computação na Névoa
 
Relatório seminários de AOC - 19 de julho de 2015
Relatório seminários de AOC - 19 de julho de 2015Relatório seminários de AOC - 19 de julho de 2015
Relatório seminários de AOC - 19 de julho de 2015
 
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
 

Estudo evolucionário de criptografia clássica para quântica joelson, sousa de o. (monografia)

  • 1. FACULDADE INTEGRAL DIFERENCIAL BACHARELADO EM SISTEMAS DE INFORMAÇÃO JOELSON SOUSA DE OLIVEIRA ESTUDO EVOLUCIONÁRIO DE CRIPTOGRAFIA CLÁSSICA PARA QUÂNTICA TERESINA 2010
  • 2. JOELSON SOUSA DE OLIVEIRA ESTUDO EVOLUCIONÁRIO DA CRIPTOGRÁFIA CLÁSSICA PARA QUÂNTICA Monografia apresentada à Faculdade Integral Diferencial como requisito final para conclusão do curso de Bacharelado em Sistemas de Informação. Orientador: Prof. MSc. Clóvis Fortunato da Mata Souza. TERESINA 2010
  • 3. JOELSON SOUSA DE OLIVEIRA ESTUDO EVOLUCIONÁRIO DA CRIPTOGRÁFIA CLÁSSICA PARA QUÂNTICA Monografia apresentada à Faculdade Integral Diferencial como requisito final para conclusão do curso de Bacharelado em Sistemas de Informação. Monografia aprovada em __/__ /__ BANCA EXAMINADORA MSc. Clóvis Fortunato da Mata Souza Orientador Esp. Karmem Werusca Fortes de Araújo Professor do curso de Bacharelado em Sistemas de Informação MSc. Vinícius Carvalho de Pádua Professor do curso de Bacharelado em Sistemas de Informação
  • 4. Dedico este trabalho aos meus pais, pessoas admiráveis, que tudo fizeram para a formação acadêmica de seu filho querido.
  • 5. AGRADECIMENTOS À Deus, que sempre esteve guiando os meus passos com muito amor. À minha família, especialmente aos que estiveram presentes a cada dia: João Carlos de Oliveria, Gilvone Maria Sousa de Oliveria e Josivan Sousa de Oliveira. E à minha noiva querida, Tatiana Andrade de Oliveira.
  • 6. "Qualquer um que não se choque com a Mecânica Quântica é porque não a entendeu." (Niels Bohr)
  • 7. OLIVEIRA, Joelson Sousa de. Estudo Evolucionário de Criptografia Clássica para Quântica. 2010. 64f. Monografia de Conclusão de Curso (Bacharel em Sistemas de Informação). Faculdade Integral Diferencial – FACID, Teresina, 2010. RESUMO No decorrer do estudo, abrange-se um rico conteúdo que atravessa o modelo clássico e eletromagnético da comunicação indo ao encontro de técnicas que se baseiam na modulação do sinal para um estado reativo da matéria, de modo análogo a um selo com a garantia de que os fótons têm o seu comprimento de onda alterado quando ocorre uma intercepção qualquer. Com isso, apresenta-se a evolução dos métodos criptográficos para obter uma conexão segura segundo o tráfego de dados quânticos. Objetiva-se realizar também uma socialização dentro da classe de profissionais de Tecnologia da Informação (TI), de acordo com os desafios encontrados em segurança da informação. O autor procurou relacionar experiências e ideias fomentadas de um longo período de plena dedicação, recuperando o entusiasmo que sempre despertara no entendimento físico e matemático durante sua vida acadêmica, seletando as principais prerrogativas acerca da evolução das técnicas de segurança de TI. Palavras-chave: Comunicação. Criptografia. Informação. Mecânica. Quântica. Segurança. Superposição. Tecnologia.
  • 8. OLIVEIRA, Joelson Sousa de. Estudo Evolucionário de Criptografia Clássica para Quântica. 2010. 64f. Monografia de Conclusão de Curso (Bacharel em Sistemas de Informação). Faculdade Integral Diferencial – FACID, Teresina, 2010. ABSTRACT During the study, cover up a rich content going through of the classical and electromagnetic model of communication that culminate in the techniques that are based on modulation of signal for a reactive state of matter, analogously to a seal than guarantees that the photons have the wavelength amended when identify one interception. With this, presents the evolution of cryptographic methods to obtain a connection secure seconds the traffic of quantum data. Aims also to perform a socialization into the professional class of Information Technology (IT), according to the challenges encountered in information security. The author attempts to link experiences and ideas that were fomented for a long period of full dedication, regaining the enthusiasm that always aroused in the understanding physicist and mathematician during his academic career, bringing the main prerogatives about the evolution of IT security techniques. Keywords: Communication. Cryptography. Information. Mechanics. Quantum. Security. Superposition. Technology.
  • 9. LISTA DE FIGURAS Figura 01. Alice se comunica com Bob, enquanto Eve tenta se apoderar da informação ............................................................................................................... 13 Figura 02. Criptografia e descriptografia no One Time Pad ................................ 16
  • 10. SUMÁRIO 1 INTRODUÇÃO ..................................................................................................... 100 2 O MODELO CLÁSSICO DE CRIPTOGRAFIA ...................................................... 12 2.1 Conceitos Básicos ............................................................................................ 12 2.2 Teoria dos Números e Criptografia ................................................................. 14 2.3 Criptografia com Chave Simétrica ................................................................... 15 2.4 Criptografia com Chave Pública ...................................................................... 17 2.5 Problemas de Distribuição de Chaves Criptográficas ................................... 17 2.6 Transição para o Modelo Quântico .................................................................. 18 3 PROTOCOLOS CRIPTOGRÁFICOS QUÂNTICOS .............................................. 21 3.1 Introdução .......................................................................................................... 21 3.2 Distribuição de Chaves Quânticas (QKD) ....................................................... 22 3.3 O Protocolo BB84 .............................................................................................. 23 3.4 O Protocolo B92 ................................................................................................ 26 3.5 O Protocolo EPR ............................................................................................... 27 3.6 Conclusão .......................................................................................................... 29 4 CONCLUSÃO ........................................................................................................ 30 REFERÊNCIAS ......................................................................................................... 32 ANEXOS ................................................................................................................... 35 APÊNDICE ................................................................................................................ 52
  • 11. 10 1 INTRODUÇÃO Físicos da Universidade da Califórnia, em Santa Bárbara, conseguiram combinar a luz de um laser com os elétrons presos no interior de um cristal de diamante: "O diamante poderá no futuro tornar-se para um computador quântico o que o silício é hoje para os computadores eletrônicos." antevê Bob Buckley, membro da equipe. Os avanços em tecnologia da computação estabelecem um arcabouço de novidades intuitivamente quânticas, com informações trafegando na velocidade da luz, transmissão de fótons (ANEXO A), sensível a interceptações, com capacidade de armazenamento e processamento exponencial (combinação de estados). Parece mesmo que o futuro de Ciência da Computação atravessa o modelo Físico quântico da matéria, embora com estruturas lógicas de computação ainda em fase de experimentação, como foi percebido no primeiro parágrafo. No âmbito da comunicação de dados inerente às técnicas utilizadas para transformá-los em um código oculto, entendida como a ciência da criptografia, uma iminente introdução do modelo quântico computacional representaria uma grande ameaça. Contudo, os benefícios desta nova abordagem de manipulação da informação já são sentidos em segurança de redes de computadores, inclusive, em resposta à enorme superioridade dos protótipos de computadores quânticos, os quais sublevam também os mais eficientes métodos criptográficos clássicos. As propriedades quânticas fundaram um modelo de segurança voltado para a Distribuição Quântica de Chave (Quantum Key Distribuition – QKD), inicialmente proposto pelo protocolo BB84, de Charles Bennett e Gilles Brassard (1984), criando uma nova categoria de aplicações criptográficas com alto poder de identificação de intrusão e autodestruição da informação interceptada. O novo modelo de segurança apresentado é denominado de criptografia quântica e, no decorrer deste trabalho, ocorrerá a sua prospecção de acordo com as
  • 12. 11 propriedades de computação e informação quântica, como garantia de segurança, dando-se ênfase à evolução da criptografia tradicional ou clássica para a criptografia quântica. Este trabalho também é motivado por uma socialização da teoria quântica aplicada à segurança da informação para a categoria de profissionais de Tecnologia da Informação (TI). No capítulo 2, “O Modelo Clássico da Criptografia”, apresenta-se as bases para o estudo da criptografia, especificando-se a origem e características principais do modelo clássico, culminando com a transição para o modelo quântico criptográfico. Em seguida, no capítulo 3, os protocolos criptográficos quânticos são delineados detalhando-se, especialmente, o seu modo de operação e como se dispõem a garantir o tráfego seguro de dados por um canal quântico. Concluindo o estudo, será realizada uma análise de conspiração da criptografia para transformar a informação dependente da natureza de suas partículas físicas assegurando a inviolabilidade da comunicação. No final do trabalho, anexou-se alguns fundamentos e princípios de Física quântica que representam um avanço histórico da teoria quântica, com relatos de experimentos e as respectivas conclusões que reportam as propriedades quânticas referidas pelos protocolos quânticos estudados. Ao fim, atentar-se-á também para o conceito de dados sensíveis ao contexto para a criação de estados quânticos cruciais em segurança da informação, e que também poderão constituir os computadores do futuro, bem como aos esforços que darão prosseguimento ao estudo aqui compreendido.
  • 13. 12 2 O MODELO CLÁSSICO DE CRIPTOGRAFIA 2.1 Conceitos Básicos A Criptografia, do grego kryptós, que significa oculto ou escondido, e gráphein, que quer dizer grafia ou escrita, embora discutida contemporaneamente e sendo crucial para os ativos de todas as organizações que realizam operações conectadas em rede, tem sua origem atrelada a povos da Antiguidade (SINGH, 2008). Na Roma antiga, durante o império de Júlio César (100 a.C. - 44 a.C.), usou-se um sistema de substituição mono alfabética evidenciando a importância do sigilo na comunicação, a nível oficial, e assim nunca mais a informação seria a mesma. Além da cifra de César, como código de substituição simples, o código de substituição homofônica e a cifra de Vigenère são outros exemplos presentes na história da criptografia, cujos detalhes são encontrados na literatura (SINGH, 2008). Mediante ao surgimento de uma rede mundial de computadores, a Internet, meados anos 90, e consolidada no século XXI, sucedeu-se a definição de uma série de padrões estabelecidos por protocolos de envio e recebimento de mensagens, como o protocolo TCP/IP, de garantia de entrega de pacotes, amplamente utilizado nas arquiteturas de redes mais populares presentes na Internet (por exemplo: Ethernet, Wireless). Existem alguns pontos fundamentais relativos à segurança da informação ao se trafegar numa rede pública e insegura como a Internet, considerando que Alice é a entidade que envia uma mensagem para Bob, a entidade receptora, e Eve é a entidade espiã ou maliciosa (Figura 1), define-se (FOROUZAN, 2006): Privacidade: significa que tanto Alice quanto Bob contam com confidencialidade, mecanismo garantidor que a mensagem somente é inteligível para quem de fato é o destinatário original.
  • 14. 13 Autenticação: significa que Bob deve conhecer a identidade de Alice e que Eve não tenha enviado uma mensagem tentando se passar por Alice. Integridade: os dados devem chegar ao Bob exatamente como eles foram enviados por Alice, não podendo, de forma alguma, ocorrer mudanças durante a transmissão, quer sejam acidentais ou maliciosas. Não Repúdio: quer dizer que Bob será capaz de provar a origem dos dados recebidos, ao passo que Alice não poderá negar o seu envolvimento. Figura 1. Alice se comunica com Bob, enquanto Eve tenta se apoderar da informação Fonte: <http://kaioa.com/node/49> Para que tudo possa fazer sentido, é preciso definir texto limpo ou texto em claro, como sendo a mensagem original (antes de sofrer modificação), e assim texto cifrado ou criptograma é a mensagem criptografada (transformada), situação em que um algoritmo de cifragem transforma o texto limpo em cifrado. Existe ainda a operação inversa à cifragem, a qual se denomina decifragem ou que se refere ao ato de descriptografar um texto cifrado tornando-o legível ao ser humano. De todo um modo, costuma-se empregar o termo cifra aos diferentes tipos de algoritmos criptográficos.
  • 15. 14 2.2 Teoria dos Números e Criptografia As cifras citadas no início do capítulo (de substituição simples ou composta), inclusive as cifras que surgiram até a metade do século passado, têm em comum a sua simetria, ou seja, o fato de que a chave utilizada para cifrar uma mensagem é a mesma para decifrá-la. Cifras com esta propriedade são denominadas de cifras simétricas e durante muito tempo acreditou-se que eram as únicas cifras possíveis. Em meados 1970, a criptografia de chaves simétricas cedeu lugar para a criptografia de chaves assimétricas e, assim, a teoria aritmética dos números desempenhou um papel importante. A teoria das chaves assimétricas baseia-se no fato de que é possível utilizar uma chave para decifragem diferente da utilizada para cifrar uma mensagem, o suporte para essa teoria são alguns resultados de aritmética elementar, sobretudo em congruências (CAMPELLO; LEAL, 2007). A cifra conhecida por DH, referida na literatura (DIFFIE; HELLMAN, 1976), foi a pioneira na implementação da ideia de chaves assimétricas para a criptografia. Em 1977, Ron Rivest, Leonard Adleman e Adi Shamir apoiando-se na abordagem matemática desenvolvida pela DH, criaram definitivamente a criptografia de chave pública com a RSA, denominação obtida pelas iniciais dos mentores desta cifra. Além da troca segura de informações entre qualquer usuário, que reside na dificuldade computacional em se fatorar um número qualquer, a RSA devolvia, como decorrência imediata, um método de assinaturas digitais até hoje empregado (CAMPELLO; LEAL, 2007).
  • 16. 15 2.2 Criptografia com Chave Simétrica Na criptografia com chave simétrica, as duas entidades da comunicação utilizam chaves iguais e isto significa que a chave para encriptar a mensagem é a mesma para desencriptar a informação (FOROUZAN, 2006). O corolário advindo da teoria dos números para o uso de uma mesma chave em ambas as direções, levar-se-á a inferir que para um algoritmo de cifragem estruturado por uma combinação de operações de adição e subtração, existirá outro algoritmo com as respectivas operações de multiplicação e divisão, de decifragem da informação. Pela simetria das operações de cifragem e decifragem da informação, deu-se o nome de criptografia de chave simétrica à cifra, por vezes referida de criptografia de chave secreta ou privada em virtude de compartilhar chaves sigilosamente. Um algoritmo de chave simétrica possui duas desvantagens: “A cada par de usuários deve estar associada uma única chave. Isto significa que se N pessoas no mundo quiserem usar este método, serão necessárias N(N-1)/2 chaves simétricas. Por exemplo, para que 1 milhão de pessoas possa se comunicar são necessárias 500 bilhões de chaves simétricas. A distribuição das chaves entre duas partes pode ser difícil. [...]” (FOROUZAN, 2006, p. 695). De todo um modo, a criptografia de chave simétrica é útil quando se pretende criptografar uma mensagem longa, já que para manter o sigilo publicamente, e esse é o alvo de estudo da criptografia de chave pública descrita no item seguinte (item 2.3), será preciso utilizar uma chave exponencial de números primos grande. A criptografia de chave pública define uma chave grande o suficiente para dificultar uma possível fatoração e, assim, levar-se-ia um tempo relativamente maior e desnecessário, do que a criptografia de chave simétrica, ao se criptografar textos longos. Outro exemplo de sistema com chave privada é o código de Vernam, também denominado One-time Pad. Esse sistema usa codificação a partir de uma chave tão longa (mesma quantidade de caracteres) quanto a mensagem transmitida. A chave e
  • 17. 16 o texto limpo da mensagem serão adicionados, termo a termo, constituindo-se um ciclo numa operação equivalente da binária (XOR, “ou exclusivo”), conforme ilustrado pela figura abaixo (Figura 2): Figura 2. Criptografia e descriptografia no One-Time Pad Fonte: <http://www.jucs.org/jucs_11_1/a_novel_scheme_for/Vasudevan_R_A.html> Dentre todos os métodos de criptografia clássica, é o único de inviolabilidade absoluta demonstrada por Shannon (1949), guardando-se o fato de que cada chave seja usada somente uma única vez. Suas principais desvantagens são: • Acepção inicial abrupta (chaves geradas são unívocas); • O tamanho da chave é proporcional ao comprimento da mensagem; • A problemática de distribuição de chaves, que reside em se armazenar chaves com segurança.
  • 18. 17 2.3 Criptografia com Chave Pública Na criptografia de chave pública, há duas chaves consideradas, sendo uma privada guardada pelo receptor e outra, de fato, pública. A principal característica encontrada neste método criptográfico é que abstrai o envolvimento das entidades, como responsáveis absolutas pela segurança geral do sistema de comunicação objetivado (FOROUZAN, 2006). Nesse modelo, cada entidade cria um par de chaves e, assim, é possível estabelecer um sistema flexível de comunicação, de modo que, para 1 milhão de usuários, são necessárias 2 milhões de chaves. Há um contraste perceptível diante das 500 bilhões de chaves criadas pela criptografia simétrica, para o mesmo número de usuários. A maior desvantagem da criptografia de chave pública é a complexidade do algoritmo, pois chaves públicas são bastante extensas para se assegurar a confidencialidade dos dados e, em geral, são advindas de um cálculo exponencial envolvendo potências com números primos grandes (FOROUZAN, 2006). Resumindo, a criptografia de chave pública é ideal para o estabelecimento de uma sessão de comunicação e jamais para criptografar mensagens de textos longos (imagine-se como mentor de uma aplicação Web na qual você pretende criptografar os dados de campos longos de banco de dados, como os tipos de dados Text do PostGreSQL ou Clob do ORACLE). 2.4 Problemas de Distribuição de Chaves Criptográficas A criptografia de chave pública apresenta uma alternativa, de acordo com a tecnologia atingida pelas propriedades alusivas de física clássica, na qual se prevê a comunicação a partir de uma ddp (diferença de potencial) gerando pulsos eletromagnéticos em um canal especificado (geralmente um fio de cobre), e, dessa
  • 19. 18 maneira, torna-se possível a existência de uma “escuta”, termo empregado ao se grampear um sistema de comutação telefônica, ou de um interceptador (Eve) (OLIVEIRA, 2004). A criptografia de chave pública surgiu exatamente para prover a distribuição de chaves criptográficas para tentar tornar seguro o tráfego de mensagens em um canal público e inseguro, como a Internet. Entretanto, mesmo com algoritmos suficientemente geradores de chaves inquebráveis, dentro do contexto lógico de computação clássica, sendo necessária uma estrutura complexa de supercomputadores ou clusters atuando para quebrar o sigilo da comunicação, não é possível garantir totalmente a segurança dos sistemas de informação (OLIVEIRA, 2004). Um computador quântico (ANEXO G) seria capaz de quebrar um método clássico de criptografia, em poucos segundos, utilizando o algoritmo de Shor (1997), já que a sua capacidade de processamento é exponencial, de acordo com o número de estados e a velocidade de propagação da informação. 2.5 Transição para o Modelo Quântico A maior motivação para a introdução de um modelo quântico em criptografia é atingir empiricamente um nível de segurança total em sistemas de informação, independentemente do poder computacional de um agente malicioso (OLIVEIRA, 2004). O modelo quântico da criptografia pressupõe a utilização de fundamentos de física quântica ao ponto de se identificar uma simples intercepção de dados, mesmo que esta seja desprovida de perversidade ou violação da integridade. Finalmente, a criptografia quântica garante que os dados não serão copiados ou armazenados, pois ao passo que uma máquina espiã retém, em algum momento, o fluxo de comunicação, os dados instantaneamente perderão o seu valor lógico original (destruição da informação) (OLIVEIRA, 2004). A história da criptografia quântica reporta o ano de 1969, onde Stephen J. Wiesner escreveu o artigo Conjugate Coding (WIESNER, 1970) e fez duas novas
  • 20. 19 considerações que tiveram um grande valor agregado à Teoria Quântica, mas que não foram reconhecidas como tal naquele período, trata-se de: • Produção de notas de dinheiro imunes à falsificação (dinheiro quântico); • Um método para combinação de duas mensagens em uma numa transmissão quântica e, assim, o receptor poderia escolher entre elas, mas não as duas simultaneamente. A partir da leitura de uma mensagem, automaticamente destruiria a outra. O dinheiro quântico proposto por Wiesner (1970) de fato não era viável na prática, pois havia grande dificuldade em se armazenar fótons e permanecer os seus estados inalterados e sem medição era impraticável ao longo do tempo. Embora Wiesner tivesse seu artigo vetado para publicação anteriormente, trouxe as bases para o entendimento da criptografia quântica. Posteriormente, Charles Bennet e Gilles Brassard, que conheciam Wiesner e tomando conhecimento de suas ideias, modificaram o esquema originalmente proposto e passaram a usar fótons para transmitir informações codificadas em vez de tão somente armazená-las (OLIVEIRA, 2004). Em 1982, ambos publicaram uma série de trabalhos que constituíram os primeiros protocolos de criptografia quântica, entretanto tudo dentro de um contexto teórico e até então não levados à prática (OLIVEIRA, 2004). No ano de 1984, a reunião de todas as fundamentações dos trabalhos de Bennet e Brassard culminou no primeiro protocolo quântico conhecido, o BB84, denominação que surgiu das iniciais dos autores e do respectivo ano de criação do protocolo (OLIVEIRA, 2004). A primeira implementação do protocolo, realizada em 1989, contou com uma equipe formada por Bennet, Brassard, John Smolin (o projetista), François Bessette e Louis Salvail (responsáveis pela construção do software de controle), abandonando finalmente o contexto especulativo associado ao tema (OLIVEIRA, 2004). Em 1991, um artigo intitulado de “Experimental Quantum Criptography” (BENNET, 1991) sintetizou as ideias do BB84 dando origem ao protocolo B92 (composição de Bennet 92).
  • 21. 20 Posteriormente, Artur Ekert (1991) com influência teórica de David Deutsch, criou outro protocolo baseado na propriedade de emaranhamento quântico para o envio de dois fótons correlacionados e ficou conhecido por protocolo EPR, pois utiliza a ideia do paradoxo EPR (ANEXO E). Esses trabalhos constituíram a mais importante base teórica para a maioria das aplicações criptográficas seguintes que usam canais quânticos para a distribuição de chaves.
  • 22. 21 3 PROTOCOLOS CRIPTOGRÁFICOS QUÂNTICOS 3.1 Introdução Conforme a necessidade em se trabalhar com a informação quântica, surgiram alguns protocolos de criptografia quântica. De acordo com o algoritmo de Shor (1994), os computadores quânticos podem ser usados para quebrar alguns dos melhores sistemas de encriptação de chave pública. Entretanto, este é o ponto negativo associado à tecnologia, lembre-se do avião de Santos Dumont (1873-1932) e que foi usado numa Grande Guerra. De forma análoga, a mecânica quântica trás muitos recursos para os computadores, representando uma grande ameaça, mas ao passo disto, também trás uma técnica conhecida como criptografia quântica ou distribuição de chave quântica comprovadamente seguro no tráfego de informações privadas. No capítulo 2, mencionou-se a importância do Sistema One Time Pad de criptografia para os sistemas de encriptação quântica. Duas outras importantes técnicas clássicas, a amplificação de privacidade e reconciliação da informação, também são utilizadas nos sistemas quânticos (NIELSEN; CHUANG, 2000). O objetivo será entender o funcionamento dos protocolos quânticos que derivam da ideia implementada pelo QKD: BB84, B92 e o EPR. Quão seguros são estes protocolos? A capacidade e as características envolvidas em se utilizar um canal de comunicação quântico para enviar informações com segurança incorre ainda de muitas discussões. Contentar-se-á em expor as ideias de como a informação quântica pode ser útil por meio da segurança de protocolos específicos de distribuição de chaves quânticas.
  • 23. 22 3.2 Distribuição de Chaves Quânticas (QKD) A Distribuição Quântica de Chaves (QKD) é um protocolo que é comprovadamente seguro, pelo qual bits de chaves privadas podem ser criados entre duas entidades numa comunicação através de um canal público (NIELSEN; CHUANG, 2000). Os bits de chave gerados nessa aplicação criptográfica quântica, podem ser usados para implementar um sistema de encriptação de chave privada clássica, permitindo às partes se comunicarem de forma segura. O único requisito para o protocolo QKD, é que os qubits devem ser comunicados pelo canal público com uma taxa de erro inferior a um limite estabelecido. A segurança da chave resultante é garantida pelas propriedades da informação quântica e, portanto, está condicionada diretamente às leis físicas empregadas. A ideia básica por trás do QKD é resultante da natureza quântica dos fótons transmitidos: Eve não pode obter qualquer informação dos qubits transmitidos de Alice para Bob, sem perturbar o seu estado. Primeiro de tudo, pelo teorema da não clonagem, Eve não pode clonar qubits de Alice. Por conseguinte, temos a seguinte situação (NIELSEN; CHUANG, 2000): Ganho de informações implica em perturbação: em qualquer tentativa de distinguir entre dois estados quânticos não ortogonais, tem-se que o ganho de informação só é possível à custa da introdução de perturbação no sinal. Considere |ψ) e |ϕ) como estados quânticos não ortogonais que Eve está tentando obter informações. Pode-se assumir que o processo usado para obter informações é unitariamente a interação do estado |ψ) ou |ϕ) com um estado |µ), gerado pelo espião. Supondo-se que este processo não perturbe os estados, nos dois casos obtém-se:
  • 24. 23 |ψ)|µ) → |ψ)|υ) |ϕ)|µ) → |ϕ)|υ’). Eve gostaria que |υ) e |υ’) fossem diferentes para que ela pudesse adquirir informações sobre a identidade do estado. No entanto, como os produtos internos são preservados, as transformações unitárias devem ser: (υ|υ’) (ψ|ϕ) = (µ|µ) (ψ|ϕ) (υ|υ’) = (µ|µ) = 1, o que implica que |υ) e |υ’) devem ser idênticos. Assim, a distinção entre |ψ) ou |ϕ) deve perturbar, inevitavelmente, pelo menos um desses estados. Faz-se uso dessa ideia, transmitindo estados de qubit não ortogonais entre Alice e Bob. Ao verificar a perturbação em seus estados transmitidos, estabelecem um limite superior aceitável em qualquer ruído ou espionagem ocorrida no seu canal de comunicação. Os qubits check são intercalados aleatoriamente entre os qubits de dados, a partir dos quais os bits da chave serão posteriormente extraídos, de modo que o limite superior aplica-se aos dados de qubits também. Alice e Bob, em seguida, realizam a reconciliação da informação e ampliação de privacidade para destilar uma sequência de chave secreta compartilhada. O limite para a taxa de erro máxima tolerável é assim determinada pela eficácia da reconciliação melhor da informação e pelos protocolos de amplificação de privacidade (NIELSEN; CHUANG, 2000). Três diferentes protocolos QKD que trabalham desta forma são estudados nas sessões seguintes. 3.3 O Protocolo BB84 O BB84 é uma extensão do protocolo de distribuição de chaves quântico, criado por Charles Bennet e Gilles Brassard (1984), que tem a finalidade de estabelecer chaves entre entidades numa comunicação qualquer, podendo posteriormente se usar um canal tradicional efetivo de troca de mensagens.
  • 25. 24 O protocolo começa com a e b, sendo duas sequências cada uma de (4 + δ)n bits aleatórios clássicos. Alice codifica esses bits como um bloco de (4 + δ)n qubits, (4 + δ)n |ψ) = |ψ ak bk), k=1 donde ak é o k-ésimo bit de a (analogia similiar para b), e cada qubit é um dos quatro estados: |ψ00) = |0), |ψ10) = |1), |ψ01) = |+) = ( |0) + |1) ) / √ 2, |ψ11) = |-) = ( |0) - |1) ) / √2 (NIELSEN; CHUANG, 2000). O objetivo é codificar a na base X ou Z (portas quânticas), conforme determinado por b. Se b = b’, b’ gerado pela outra entidade, no caso Bob, então o par de bits a e a’ constituirá a chave. Como os quatro estados não são todos ortogonais entre si, nenhuma medida pode distingui-los com certeza. Alice deve enviar |ψ) para Bob, sobre os seus canais públicos de comunicação quântica. Bob receberá ε (|ψ)(ψ|), onde ε descreve o ruído quântico, do efeito combinado do canal e as ações de Eve. Bob então anuncia publicamente esse fato. Neste momento, Alice, Bob e Eve cada um tem seus próprios estados descritos por matrizes de densidade separada (NIELSEN; CHUANG, 2000). Neste ponto, uma vez que Alice não revelou b, Eve não tem conhecimento de que base deveria ter medido ao espionar as comunicações, na melhor das hipóteses, poderia apenas imaginar, e se o seu palpite estivesse errado, então perturbaria o estado recebido em Bob. Paralelamente, enquanto na realidade o ruído ε pode ser parcialmente devido a um canal pobre somado às tentativas de escuta de Eve, isso não ajuda Eve a ter completo controle sobre o canal, de modo que se adota a inteira responsabilidade de ε para Eve (NIELSEN; CHUANG, 2000). Bob também encontra ε (|ψ)(ψ|) desinformativo neste momento, porque ele não sabe nada sobre b. No entanto, ele vai adiante e mede cada qubit na base X ou Z, como determinado pelo bit aleatório (4 + δ)n gerando a sequência b’ sobre ele mesmo.
  • 26. 25 Como resultado da medição de Bob, considere um a’. Depois disso, Alice anuncia publicamente b, para discussão sobre o canal público. Bob e Alice descartam todos os bits em {a, a’}, exceto aqueles para os quais bits correspondentes de b’ e b são iguais. Seus bits restantes satisfazem a’ = a, uma vez que, para esses bits, Bob os mediu dentro da mesma base que Alice usou originalmente (NIELSEN; CHUANG, 2000). É importante perceber que b nada revela sobre qualquer a, ou os bits de a’ da medição de Bob, e que Alice não publicara b após Bob anunciar a recepção dos qubits. Para simplificar a explanação, considere que Alice e Bob mantêm apenas 2n bits de seu resultado, δ pode ser escolhido suficientemente grande para que isso seja feito com uma probabilidade elevada de forma exponencial (NIELSEN; CHUANG, 2000). Agora, Alice e Bob realizam alguns testes para determinar o quanto de ruído ou espionagem aconteceu durante a sua comunicação. Alice escolhe n bits (dos seus 2n bits) de forma aleatória e anuncia publicamente a seleção. Bob e Alice, em seguida, publicam e comparam os valores dos bits de seleção. Se mais bits que t discordar, então abortam e voltam a tentar o protocolo desde o seu prólogo. Se t é selecionado de modo que passe no teste, então eles podem aplicar a reconciliação da informação e algoritmos de amplificação de privacidade para obter m aceitavelmente secreto como os bits de chave compartilhada dos n bits restantes (NIELSEN; CHUANG, 2000). O BB84 pode ser compreendido por nove passos (NIELSEN; CHUANG, 2000): 1. Alice escolhe (4 + δ)n bits de dados aleatórios. 2. Alice escolhe um aleatório (4 + δ)n-bit da sequência b. Ela codifica cada bit de dados como {|0), |1)} se o bit correspondente de b é 0 ou {|+), |-)} se b é 1. 3. Alice envia o estado resultante de Bob. 4. Bob recebe os (4 + δ)n qubits, anuncia este fato, e mede cada qubit na base X ou Z ao acaso.
  • 27. 26 5. Alice anuncia b. 6. Alice e Bob descartam quaisquer bits onde Bob obteve uma medida diferente da obtida por Alice. Com alta probabilidade, há pelo menos 2n bits à esquerda (se não, abortam o protocolo). Mantêm-se 2n bits. 7. Alice escolhe um subconjunto de n bits que vai servir como uma verificação sobre a interferência de Eve e diz a Bob quais bits ela selecionou. 8. Alice e Bob anunciam e comparam os valores dos bits de verificação n. Se mais de um número aceitável discordam, abortam o protocolo. 9. Alice e Bob realizam a reconciliação da informação e amplificação da privacidade dos n bits restantes para obter m bits de chave compartilhada. 3.4 O protocolo B92 O protocolo B92 foi criado por Charles Bennet em 1992, a inicial de seu autor e o respectivo ano de criação deram nome ao protocolo, e teve por base o artigo intitulado “Experimental quantum cryptography” (BENNET, 1991). Bennet percebeu que o protocolo BB84 poderia ser generalizado para a utilização de outros estados e bases, mantendo as mesmas conclusões. Na verdade, o B92 é um protocolo particularmente simples em que apenas dois estados são usados (NIELSEN; CHUANG, 2000). O B92 considera o que acontece com um único bit por vez e a descrição é generalizada facilmente para prover os testes, de maneira idem ao BB84. Suponha que Alice prepara um bit aleatório clássico a e, dependendo do resultado, envia para Bob: |ψ) = |0), se a = 0 ou |0) + |1) / √2, se a = 1. Dependendo do bit aleatório clássico a’ gerado, Bob posteriormente mede o qubit que recebido de Alice em cada base Z, |0) e |1), se a’ = 0, ou na base X, |±) = ( |0) ± |1) ) / √2, se a’ = 1. De sua medição, Bob obtém o resultado b, que é 0 ou 1, correspondente à -1 e +1, estados de X e Z.
  • 28. 27 Bob anuncia publicamente b (mas mantém a’ em segredo), realiza-se uma discussão pública mantendo apenas os pares {a, a’} para o qual b = 1. Observe que quando a = a’, então b = 0 sempre. Só se a’ = 1 - a, Bob obterá b = 1, e que ocorre com probabilidade de 50% (eixo perpendicular de medição). A chave final é a para Alice, e 1 – a’ para Bob (NIELSEN; CHUANG, 2000). Concluindo, o B92 reforçou a impossibilidade de distinção perfeita entre os estados não ortogonais, promulgada inicialmente pelo BB84, fortalecendo a teoria criptográfica quântica. Com os resultados experimentais de Bennet (1991), provou-se ser impossível para um espião distinguir entre os estados de qubits sem interromper a correlação entre os bits de Alice e Bob e, finalmente, mantê-los até o ponto de criação da chave. Assim como no BB84, o B92 permite que Alice e Bob criem chaves de bits compartilhados e, ao mesmo tempo, colocando um limite superior sobre o ruído e de escutas durante a comunicação (NIELSEN; CHUANG, 2000). O protocolo é finalizado aplicando-se a reconciliação da informação e amplificação de privacidade para extrair os bits secretos a partir de sequências correlacionadas codificadas quanticamente (NIELSEN; CHUANG, 2000). 3.5 O protocolo EPR O protocolo EPR foi criado por Athur Ekert (1991) através do artigo intitulado de “Quantum Criptography Based on Bell’s Theorem”, embasa-se no teorema de Bell (ANEXO F) o qual atesta a ideia do paradoxo EPR, daí advém a denominação EPR para o protocolo, e resulta numa explicação viável para a mecânica quântica. Os bits de chave gerados nos protocolos BB84 e B92 parecem ter sido originados por Alice. No entanto, verifica-se que a chave surge a partir de um processo fundamentalmente aleatório envolvendo emaranhamento (NIELSEN; CHUANG, 2000). as propriedades de
  • 29. 28 Alice e Bob são parte de um conjunto de n pares emaranhados de qubits no estado |00) + |11) / √2. Esses estados são conhecidos como pares EPR. Os estados são provindos de muitas maneiras diferentes, por exemplo, Alice poderia preparar os pares e, em seguida, enviar metade de cada um para Bob, ou vice-versa. Alternativamente, uma terceira entidade poderia preparar os pares e enviar metades de cada para Alice e Bob, ou até mesmo foram combinados e armazenados até o presente (NIELSEN; CHUANG, 2000). Alice e Bob, em seguida, selecionam um subconjunto aleatório de pares EPR, e testam-nos para ver se violam a desigualdade de Bell ou outros testes adequados. Passado o teste que certifica a inviolabilidade para os estados quânticos emaranhados, um limite inferior é colocado para assegurar a fidelidade dos pares EPR restantes e determinar qualquer ruído ou escuta. Quando Alice e Bob medem os estados em determinadas bases aleatórias conjuntamente, obtém cadeias correlacionadas de bits clássicos a partir dos quais obtém os bits de chave secreta (como no B92 e BB84). A fidelidade dos pares EPR é usada para estabelecer um limite superior da informação acessível de Eve sobre os bits de chave (NIELSEN; CHUANG, 2000). Não se pode dizer que Alice ou Bob geram a chave, pois os bits são simétricos e executam-se tarefas idênticas nos qubits, talvez simultaneamente. A chave é verdadeiramente aleatória, a mesma conclusão se aplica ao protocolo BB84, uma vez que este pode ser reduzido a uma instância do protocolo EPR (NIELSEN; CHUANG, 2000). Alice gera um bit aleatório clássico b, e de acordo com ele, as medidas de sua metade do par EPR, tanto nas bases |0) e |1) ou na base |±) = ( |0) ± |1) ) / √2, resulta em a. Considere que Bob faz identicamente, medindo nas bases escolhidas aleatoriamente o b’ e depois obtendo a’. Agora comunicam b e b’ através de um canal público clássico e mantém como sua chave apenas o par {a, a’} para o qual b = b’. Perceba que esta chave é indeterminada até que Alice ou Bob realize uma medição em sua metade do par EPR. As mesmas considerações podem ser feitas sobre o protocolo B92. Por esta razão, a criptografia quântica é pensada às vezes não como a distribuição de chaves
  • 30. 29 secretas, mas como a geração de chaves secretas, uma vez que nem Alice e nem Bob podem pré-determinar a chave que culminará com a efetização do protocolo (NIELSEN; CHUANG, 2000). 3.6 Conclusão A natureza quântica das partículas cria um invólucro altamente sensível a interceptações no interior de um canal totalmente propício a interferência e ruídos que, de fato, podem não ser produzidos por um agente malicioso. Existe ainda a ressalva para a escolha, ao acaso, de um eixo de medição quântico correto e que, assim, pode representar alguma perda de comunicação, que estaria diluída dentro da incerteza da taxa de erro associada ao canal. De toda forma, os protocolos quânticos estudados aqui tentam considerar a taxa de erro do canal quântico empregado que, transgredindo um limite estabelecido, aponta para um intruso tentando ganhar informações.
  • 31. 30 4 CONCLUSÃO A criptografia, durante muito tempo e, de modo pervasivo, até hoje, teve a sua eficiência atrelada ao tamanho da chave empregada numa sessão de comunicação, enfatizando-se a dificuldade em se fatorar e, assim, inteligir as mensagens trafegadas de um ponto a outro da rede. Durante este excerto monográfico, procurou-se mostrar a evolução da criptografia em direção aos estados relativos (interligados) das partículas quânticas e, em outra perspectiva, como os dados são assegurados pelas propriedades quânticas da matéria. A criptografia quântica fornece a volatilidade da informação sensível a interceptações e, de acordo com o protocolo quântico usado, é possível abortar o estabelecimento da conexão que consiste em se evitar um intruso potencial arriscando o ganho de dados. O correlacionamento de partículas emaranhadas implica na dificuldade com a qual é possível burlar um sistema de criptografia quântica, como proposto pela mecânica quântica e comprovado pelo teorema de Bell. É importante destacar a importância do princípio da incerteza de Heisenberg (ANEXO B) para a garantia de segurança dos protocolos quânticos, de acordo com a incerteza associada a uma medição de um estado quântico. A teoria da relatividade (ANEXO D) foi a grande motivação para a introdução do modelo físico quântico, ao passo que introduziu a ideia de estados relativos ou interdependentes. Os estudos em computação quântica ainda são insipientes, inclusive para substituir estruturas clássicas de computação, como comentado na introdução do trabalho, o que torna uma incógnita a estrutura do computador quântico do futuro. Para efeito de estudo e trabalhos futuros, pode-se citar a importância da superposição de estados não apenas na natureza das partículas quânticas, mas
  • 32. 31 também ao se realizar uma convergência de representações em estruturas de dados computacionais. Pretende-se realizar uma pesquisa voltada para métodos criptográficos híbridos, que utilizariam recursos físicos de criptografia clássica para a superposição da informação em estruturas de dados do tipo matriz, criando estados para representar grupos de códigos binários. Nesse sentido, poder-se-ia relacionar o conjunto binário que constitui o American Standard Code for Information Interchange, que em português significa "Código Padrão Americano para o Intercâmbio de Informação", cuja codificação para um caractere acontece em oito bits, baseando-se no alfabeto inglês. Finalmente, objetiva-se evoluir para um sistema de comunicação relativo, transferindo carga de processamento, que dobra a cada 18 meses, de acordo com a Lei de Moore, para capacidade de representação da informação ou armazenamento de dados. Primeiramente, será verificada a aplicabilidade desse sistema para constituir um novo método criptográfico. Em seguida, novos trabalhos científicos viabilizarão a construção de portas lógicas, a partir do resultado esperado, progredindo na estrutura do computador atual. De fato, a criação de um modelo computacional híbrido é muito mais complexa do que a implementação de uma nova técnica de criptografia, na qual se evidenciam as possibilidades para estudos de outrem, sendo assim, espera-se contribuir cientificamente para tal.
  • 33. 32 REFERÊNCIAS BENNETT, C.; BRASSARD, G. Quantum cryptography: Public key distributionand coin tossing. IEEE International Conference on Computers, Systems and Signal Processing, v. 1, p. 175–179, 1984. BENNETT, C. H. Quantum cryptograhy using any two nonorthogonal states. Phys.Rev. Lett., v. 68, p. 3121–3124, 1992. BENNETT, C. H. et al. Experimental quantum cryptography. Lecture Notes in Computer Science, v. 473, p. 253, 1991. BENNETT, C. H. et al. Generalized privacy amplification. IEEE Trans Information Theory, v. 41, p. 1915–1923, 1995. BENNETT, C. H.; BRASSARD, G.; ROBERT, J.-M. Privacy amplification by public discussion. SIAM J. Comput., Society for Industrial and Applied Mathematics, Philadelphia, PA, USA, v. 17, n. 2, p. 210–229, 1988. ISSN 00975397. BRASSARD, G.; SALVAIL, L. Key reconciliation by public discussion. Lecture Notes in Computer Science, v. 765, p. 410–423, 1994. CACHIN, C.; MAURER, U. Linking Information Reconciliation and Privacy Amplification. Outubro, 1935. CAMPELLO, A. C.; LEAL, I. Teoria Aritmética dos Números e Criptografia RSA. Dezembro, 2007. COHEN-TANNOUDJI, C.; DUI, B.; LALOE, F. Quantum Mechanics. [S.l.]: John Wiley & Sons, 1978.
  • 34. 33 DEUTSCH, D. Quantum theory, the church–turing principle and the universal quantum computer. Proc. R. Soc., London, v. 400, p. 97–117, 1985. DIRAC, P. The Principles of Quantum Mechanics. 4a. ed. Oxford: Oxford University Press, 1958. EINSTEIN, A.; PODOLSKY, B.; ROSEN, N. Can Quantum Mechanical Description of Physical Reality Be Considered Complete ?. Março, 1935. Publicado Originalmente em: Physical Review, May 15, 1935,V.47, p. 777-780. EKERT, A. Quantum Criptography Based on Bell’s Theorem. Physical Review Letters, vol. 67, n. 06, 1991, p. 661-663. FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. 3a ed., Porto Alegre: Bookman,. 2006, p. 689-748. GUALTER et al. Tópicos de Física, 3 : eletricidade, física moderna. 15a ed. reform. e ampl. São Paulo: Saraiva, 2001. HERBERT, N. A Realidade Quântica. 1a. ed. Rio de Janeiro: Francisco Alves Editora, 1985. MARTINS, A. O que é computador?. Coleção primeiros passos n. 247 2a. ed. São Paulo: Brasiliense, 2007, p. 80-88. MOORE, S. K. Prototype of a demonstrated. IEEE Spectrum, 2007. commercial quantum computer NIELSEN, M. A.; CHUANG, I. L. Quantum computation and Quantum Information. Cambridge, Massachusetts: Cambridge University Press, 2000. NOBUO, DANIEL; CÂNDIDO, ANTÔNIO. Pricípios de Criptografia Quântica. Instituto Tecnológico de Aeronáutica, São José dos Campos – SP. Disponível em: <http://www.bibl.ita.br/ixencita/artigos/FundDanielNobuo.pdf>. Acesso em: 1 dez. 2010.
  • 35. 34 OLIVEIRA, A. G. Criptografia Usando Protocolos Quânticos. Departamento de Ciência da Computação da Universidade Federal de Lavras. Setembro, 2004. SHANNON, C. Communication theory of secrecy systems. The Bell System Technical Journal v. 28 n. 4, 1949, p. 656–715. SHOR, P. W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer. SIAM J.Sci.Statist. Comput., v. 26, 1997, p. 1484. SINGH, S. O livro dos Códigos. 7a ed. Rio de Janeiro: Editora Record, 2008, p. 448. SLUTSKY, B.; RAO, R.; SUN, P.; TANCEVSKI, L.; FAINMAN, S. Defense Frontier Analysis of Quantum Cryptographic Systems. Maio, 1998. STIX, GARY. Os Segredos Mais Bem Guardados. Scientific American Brasil, n. 33, fev. 2005, p. 39-45. W. DIFFIE and M. HELLMAN. New directions in cryptography. IEEE Trans. Inf. Theory, lT-22i6y.644~54, 1976. WIESNER, S. Conjugate Coding. Sigact News, vol. 15, n. 1, 1983, p. 78-88. Manuscrito original datado de 1970. WWW. a) D-WAVE. <http://www.dwavesys.com>, consulta em 25 de novembro, 2009. b) ID QUANTIQUE. <http://www.idquantique.com>, consulta em 25 de novembro, 2009. c) WIKIPEDIA. <http://en.wikipedia.org/wiki/Bell's_theorem>, consulta em 07 de dezembro, 2010.
  • 36. 35 ANEXO A – O Efeito Fotoelétrico Por volta de 1900 e 1930, um modelo generalizado surgiu para explicar muitas questões pendentes do final do século XIX, no qual se aplicava à matéria em escala atômica, entretanto, também mostrou-se válido aos sistemas macroscópicos e, então, nascia a Física Quântica. Ainda no século XIX, em meados 1860, o físico escocês James Clerk Maxwell (1831-1879), equacionou uma solução para sintetizar os fenômenos relativos à eletricidade e ao magnetismo, onde propunha a propagação conjunta de campo elétrico e campo magnético, donde: • Um campo elétrico E, variável, induz o surgimento de um campo magnético B, enquanto que • Um campo magnético B, variável, induz o surgimento de um campo elétrico E. • Logo: o surgimento de um campo elétrico e magnético, ambos variáveis, num determinado local, fará com que um apoie a existência do outro. A propagação (vibração) conjunta desses dois campos dão origem às chamadas radiações eletromagnéticas, tal como a luz visível, as ondas de rádio, as micro-ondas, os raios X e os Y (gama), dentre outros. A teórica proposta por Maxwell foi comprovada experimentalmente por Heinrich Hertz (1857-1894, físico que deu nome à unidade de medida para a grandeza física frequência), ao constatar a existência das ondas de rádio, numa detecção laboratorial. As ondas eletromagnéticas não necessitam de um meio material para se propagar, ao contrário das ondas mecânicas (como o som), e se propagam também no vácuo, sendo que a sua velocidade c foi calculada por Maxwell em sua equação de concatenação, antes mesmo de saber que a luz pertence à família das ondas eletromagnéticas: c = 1 / √ε0µ0, em que ε0 e µ0 são, respectivamente, a permissividade elétrica e a permeabilidade magnética do vácuo. Com ε0 =
  • 37. 36 8,8541878176x10-12 F/m e µ0 = 4π × 10−7 Tm/A, obtém-se c = 3,0 . 108 m/s. Daí Maxwell concluiu que a luz visível é também uma onda eletromagnética, já que o valor encontrado coincidiu com a velocidade de propagação da luz no ar. A teoria eletromagnética de Maxwell mostrou-se bastante válida para explicar a propagação das ondas eletromagnéticas, entretanto improcedente com os fenômenos relativos às interações dessas ondas com a matéria e a outros importantes fatos inerentes à sua emissão. Com isso, Alexander Stoletov (18391896), em 1872, enquanto retirava ar de um pequeno frasco com duas placas metálicas, isoladas eletricamente entre si e ligadas aos terminais de uma bateria, detectou o surgimento de uma corrente elétrica na bateria quando uma das placas foi atingida pela luz de uma lâmpada de mercúrio. A corrente elétrica cessava quando a placa deixava de ser iluminada. Adjuntamente à observação de Stoletov, em que os elétrons extraídos de uma placa (fotoelétrons) dirigiam-se até a outra, fechando o circuito, surgiu a interpretação para o fenômeno conhecido por efeito fotoelétrico: Radiações eletromagnéticas incidentes numa placa metálica produzem a energia necessária para que elétrons escapem dela. Posteriormente, ao se analisar a energia cinética dos fotoelétrons, notou-se que ela é tanto maior quanto maior é a frequência da luz incidente sobre a placa metálica. Entretanto, qualquer que seja a temperatura de um corpo, ele sempre estará emitindo radiações eletromagnéticas, que podem ter frequências desde o infravermelho até o ultravioleta. Por volta de 1900, o físico alemão Max Planck (1858-1947) propôs uma teoria na qual a energia contida nas radiações eletromagnéticas emanadas de um átomo, não ocorre de modo contínuo, mas na forma de minúsculos “pacotes” discretos, denominados fótons, e cada fóton corresponde a uma quantidade bem definida de energia denominada de quantum de energia. A teoria de Plack é conhecida por teoria dos quanta (do latim: quanta é o plural de quantum) e a energia E de um fóton de uma radiação eletromagnética f, é expressa por: E = h . f, em que h é a constante de Planck (6,63 × 10-34 J/s). Apesar
  • 38. 37 de ser o mentor da teoria dos quanta, Plack acreditava que as radiações eletromagnéticas só se apresentavam na forma de pacotes de energia quando eram emitidas pelos átomos e ainda defendia o modelo ondulatório de Maxwell. Em 1905, o também físico e alemão Albert Einstein (1879-1955) estendeu a teoria de Planck às radiações eletromagnéticas no ato da propagação afirmando que também são constituídas de fótons durante esse fenômeno. Assim, cada fóton é um concentrado de energia unívoco e indivisível para poder ser absorvido por um único elétron. Com isso, Einstein elucidou o efeito fotoelétrico, descartando o modelo ondulatório de Maxwell. É importante observar que Philipp von Lenard, em 1902, realizou investigações cruciais para que Einstein pudesse interpretar o efeito fotoelétrico. A equação do efeito fotoelétrico é dada por: E = Ec + A, em que E é a energia do fóton absorvido pelo elétron (E = h . f) e Ec é a energia cinética do fotoelétron (Ec = mv2/2 ), enquanto que A é a energia necessária para extrair o elétron do metal, denominada função trabalho. Os fótons caracterizam-se pelos seguintes atributos: massa igual a zero, velocidade sempre igual à da luz c, energia proporcional à frequência da radiação eletromagnética (cor da luz) e polarização, que indica a direção de vibração do campo eletromagnético. Uma unidade bastante útil em Física Quântica, e também na Física atômica e nuclear, é o elétron-volt (eV), usado para mensurar a energia do fóton, e sua relação com o joule é: 1 eV = 1,6 . 10-19 J. Após estudar o modelo ondulatório e o modelo quântico, surge a seguinte dúvida sobre a natureza da luz: afinal, ela é uma onda ou uma partícula? Dependendo do fenômeno, a resposta seria que a luz se comporta como onda ou partícula e, sendo assim, é importante considerar apenas o seu comportamento de acordo com a situação considerada (por exemplo, interferência e difração são fenômenos característicos de ondas, enquanto que o efeito fotoelétrico pertence ao modelo quântico da matéria). Ao duplo comportamento da luz dá-se o nome de dualidade onda-partícula.
  • 39. 38 ANEXO B – O Princípio da Incerteza de Heisenberg (PIH) Na física tradicional ou Física Clássica, também chamada de newtoniana (em virtude do seu maior ícone, o físico inglês Isaac Newton, 1643 - 1727), acreditava-se que se conhecendo a posição inicial e o momento (massa x velocidade) de todas as partículas de um sistema, seria capaz calcular suas interações e prever o seu comportamento. Embora conhecendo as interações entre as partículas de um sistema, o que de fato é intrigante: seria mesmo possível obter previamente a posição e o momento de todas as partículas? Segundo o PIH, não se é possível obter com exatidão a posição ou o momento (e, assim, a velocidade) de uma partícula. E só não é possível, pois para medir qualquer grandeza física associada ao sistema, inevitavelmente é preciso alterar o seu valor, e isto não é um problema de medição, e sim de física quântica e da natureza de suas partículas. O Princípio da Incerteza formulado por Werner Heisenberg, em 1927, diz que: O produto da incerteza associada ao valor de uma coordenada xi e a incerteza associada ao seu correspondente momento linear pi não pode ser inferior, em grandeza, à constante de Planck normalizada. O PIH é equacionado pela fórmula: ∆x∆p ≥ ∆p é a variação do momento linear, sendo / 2, ∆x é a variação da posição e a constante de Planck. Na desigualdade acima reside a incerteza do PIH e então, se forem realizadas medidas para um par de atributos conjugados (como posição e momento, na equação do PIH), não se poderá ter certeza absoluta sobre ambos ao mesmo tempo. Por exemplo, se uma partícula se move ao longo do eixo cartesiano y (∆y), representando o intervalo do comprimento de uma onda ψ, com amplitude diferente de zero, então:
  • 40. 39 A aplicação do momento para a onda ψ, divide-a em várias outras ondas: k1, k2, [...]. Com isso, pelo Efeito de Compton3 [p = h . k], os momentos possíveis para a partícula são, respectivamente: hk1, hk2, [...]. Concluindo, ao se fazer uma medida de posição para uma partícula, torna-se impossível prever o valor do seu momento linear porque ambos os atributos correspondem a grandezas canonicamente conjugadas, de acordo com o PIH.
  • 41. 40 ANEXO C – A Polarização A polarização é um atributo de mecânica quântica que indica a direção de vibração de uma onda que compõe um feixe de luz. Sabe-se que a direção de polarização é a mesma de oscilação do campo elétrico. Quando se escolhe uma direção para medir a polarização de um fóton, a teoria quântica aponta dois resultados possíveis (polarização da onda ψ): o fóton estará polarizado nessa mesma direção ou em ângulo reto com ela. Como corolário, um filtro de polarização, com eixo óptico orientado no ângulo θ, colocado no caminho de um fóton, indica que ou o fóton estará polarizado naquela direção e passará pelo filtro, ou estará polarizado numa direção perpendicular e será, consequentemente, barrado. Existem certos materiais transparentes (geralmente cristais) que, se forem colocados no caminho de um feixe de luz, apresentam a propriedade de deixar passar somente fótons polarizados em uma única direção, propriedade esta designada de eixo óptico do cristal. Materiais com a mesma característica podem ser produzidos artificialmente, por exemplo, os filmes Polaroid utilizados em óculos de sol e películas automotivas, para reduzir a luminosidade. Portanto, ao se colocar um material como filtro de polarização no caminho de um pulso de luz não polarizado, cujos fótons estejam polarizados em direções aleatórias, apenas os fótons com direção de polarização idêntica ao do eixo óptico do material são capazes de atravessá-lo. É possível montar um filtro óptico no caminho de um pulso de luz, de modo que ele possa ser girado livremente, atentando-se para mantê-lo perpendicular à propagação do pulso, obtendo-se assim um “canhão de fótons”, ilustrado na figura abaixo (Figura 3). Esse dispositivo é capaz de polarizar completamente um feixe de luz em uma direção escolhida com o ângulo do eixo óptico do filtro.
  • 42. 41 Figura 3. Polarização de fótons em filtros distintos Fonte: Imagem retirada de Bennet (1992)
  • 43. 42 ANEXO D – A Teoria da Relatividade Em meados do século XIX e princípio do século XX, vários fatos importantes continuavam sem explicação, embora alguns tenham sido esclarecidos pela Física quântica. A explicação adicional para todos esses fatos só foram dados por outra teoria: a Teoria da Relatividade, de Einstein. Essa teoria é composta de duas partes: a Teoria da Relatividade Restrita (ou Especial), publicada em 1905, em que todos os fenômenos são analisados segundo referenciais inerciais, e a outra é a Teoria da Relatividade Geral, sua publicação data de 1915, e aborda fenômenos de cunho de referenciais não inerciais. Muitas são as grandezas de caráter referencial em Mecânica clássica, entretanto sempre atribuiu-se às grandezas comprimento, tempo e massa, valores estritamente absolutos. A razão principal e que sempre tornou válida essa abordagem, é a de que sempre se trabalhou com fenômenos dentro de uma escala de velocidade bastante ínfima em comparação com a velocidade da luz (300.000 km/s), aproximadamente. Mesmo a velocidade de um avião supersônico 2.000 km/h ou a velocidade de 30 km/s da Terra em seu movimento de translação, ainda são desprezíveis em comparação com a velocidade da luz. Com o surgimento da Mecânica quântica, passou-se a considerar fenômenos relativos à escala de valores da velocidade da luz, como a propagação de radiações eletromagnéticas e, assim, ficou evidente a inaplicabilidade de leis de Mecânica clássica. Dar-se-á ênfase às soluções propostas pela Teoria da Relatividade Restrita, não interessando muito comprová-la matematicamente nos exemplos físicos expostos. Einstein construiu a Teoria da Relatividade Restrita a partir de dois postulados: • As leis da Física são as mesmas, expressas por equações que têm a mesma forma, em qualquer referencial inercial. Não existe um referencial inercial privilegiado.
  • 44. 43 • A velocidade da luz no vácuo tem o mesmo valor c (300.000 km/s) em relação a qualquer referencial inercial. De acordo com o segundo postulado, incidindo-se a luz solar em um ônibus espacial com movimento retilíneo e uniforme igual a 100.000 km/s, não se teria a sensação de composição de velocidades, para um tripulante da nave, resultando em 400.000 km/s, e assim a sensação será sempre de 300.000 km/s que é a maior velocidade conhecida no Universo. Outra importante propriedade é conhecida por dilatação do tempo, em que, por exemplo, um vagão de trem possuindo uma lanterna presa no seu piso e um espelho no teto com um referencial R’ colocado em frente ao fenômeno de reflexão da luz, observa o fenômeno sempre no mesmo intervalo de tempo ∆t’. Posicionando um referencial R estático fora do vagão e observando a sua passagem em movimento retilíneo e uniforme, este percebe um intervalo de tempo ∆t maior que ∆t’, pois a luz incidente no espelho percorre o trajeto 2d para R’ e dura ∆t’ = 2d / c, sendo que R percebe um intervalo de tempo ∆t = ∆t’ / √ 1 – v2 / c2 (c . ∆t / 2 na ida e c . ∆t / 2 na volta, deduzido de d). Neste exemplo, o referencial R se move em relação ao local onde ocorrem os eventos (o vagão) e, por isso, trata-se de um referencial inercial. Considerando a relatividade do comprimento, imagine que o vagão agora irá passar por dentro de um túnel e supondo ainda que os referencias continuam nas mesmas posições, R fora e R’ dentro do vagão: como velocidade = (comprimento) / (tempo), sendo l o comprimento do túnel para R e l’ o comprimento do túnel para R’, como ∆t é maior que ∆t’, então l é maior que l’ dada a relação diretamente proporcional do comprimento com o tempo considerado. Sendo assim ocorre a contração do comprimento do túnel para R’ que é o referencial inercial em relação ao corpo (túnel), enquanto que para o referencial R inerte em relação ao corpo considerado o comprimento é percebido sem alteração (comprimento original). Finalmente, existe o conceito de massa relativística na qual uma massa em movimento em relação ao solo m definida pela fórmula m = m0 / √ 1 – v2 / c2 é maior que a sua massa em repouso m0. Evidentemente, não se aumentou o número de
  • 45. 44 partículas constituintes da massa em movimento, tão somente ocorreu um aumento de sua inércia. Lembrando que se v for muito menor que c, a expressão v2 / c2 será aproximadamente igual a 0 e assim desprezível para a mecânica clássica. É importante também ressaltar que uma massa em movimento retilíneo acelerado e sob a ação de uma força resultante constante, tem a sua aceleração constante e sua velocidade crescerá indefinidamente segundo a mecânica clássica, já os estudos de mecânica quântica comprovam que a aceleração não será constante, mas diminuirá de acordo com o aumento de velocidade, sendo esta limitada pelo valor c (GUALTER et al., 2001). Concluindo, existe a equação que realiza a equivalência entre uma massa em repouso e a energia, dada por: E0 = m0 . c2. Por exemplo, se fosse possível deduzir uma pedra de 1g em energia, ela produziria 9. . 1013 J, o que seria suficiente para manter acesas 1000 lâmpadas de 100 W por 30 anos. A energia solar é outro exemplo de reação que libera energia, denominada fusão nuclear, em que quatro núcleos de hidrogênio se fundem para produzir um único núcleo de hélio de massa ligeiramente inferior aos quatro núcleos de hidrogênio. A cada segundo o Sol perde 4 milhões de toneladas de massa. Uma bomba de hidrogênio também libera energia pela fusão nuclear. Adicionalmente, a relação entre E, que é a soma da energia de um corpo em repouso com a sua energia cinética, e a quantidade de movimento Q para o fóton, que possui massa de repouso nula (m0 = 0) é expressa por: E = Q . c, obtida de E2 = Q2 . c2 + (m0 nula. . c2)2. Sendo assim, os fótons possuem quantidade de movimento não
  • 46. 45 ANEXO E – O paradoxo EPR No artigo publicado conjuntamente com Boris Podolsky e Nathan Rosen, Albert Einstein (EINSTEIN, 1935) descreveu um experimento mental analisando o comportamento de partículas correlacionadas (em estado geminado), conhecido como experimento EPR, sigla formada pelas iniciais dos autores. O artigo visava demonstrar que a aplicação da probabilidade na mecânica quântica representava uma inadequação e que qualquer evento poderia ser entendido em termos de variáveis locais. Os autores entendiam que o uso de probabilidades na mecânica quântica não se devia a questões de princípio. O paradoxo EPR, levado às últimas consequências, concluía que a teoria quântica era incompleta, não considerando todas as variáveis relevantes. Resumindo, a matemática probabilística para descrever os eventos quânticos, somente era consequência da falta de conhecimento do observador sobre todas as variáveis realmente importantes na análise de eventos. Considere o evento quântico típico de uma partícula com spin total igual a zero e que decai, espontaneamente, em duas outras partículas que passam a ter suas funções de onda correlacionadas. Este evento é totalmente probabilístico já que, dado um conjunto de partículas do mesmo tipo, não se pode afirmar, a partir da teoria quântica, qual delas vai decair e nem quando. Tudo que se sabe é que, depois de um período de tempo, uma fração de partículas terá decaído de uma maneira e não de outra possível, com probabilidade associada para o evento acontecer e, respeitando as leis de conservação, uma partícula pode decair de várias maneiras diferentes. O paradoxo EPR diz que se uma partícula A é medida na direção vertical, e o seu spin está voltado para cima, o spin de outra partícula B, correlacionada a A, necessariamente deverá apontar para baixo, se medido na mesma direção, obedecendo-se à conservação do momento angular, o que não acontece na prática, como será visto na próxima sessão que trata do Teorema de Bell.
  • 47. 46 Considerando B, em outro ângulo qualquer, e numa direção diferente da vertical, não se pode dizer qual seria o resultado obtido pelo medidor, exceto com uma probabilidade de 50%.
  • 48. 47 ANEXO F – O Teorema de Bell O teorema de Bell mostra, principalmente, a interpretação obtida em mecânica quântica pelo modelo de variável local oculta, conhecido como realismo local, e que em determinadas situações contradizem as medições feitas em sistemas emaranhados a partir do modelo quântico. Muitos experimentos físicos corroboram as previsões de mecânica quântica, afastando, assim, a teoria de variáveis ocultas locais e, simultaneamente, demonstram a existência de efeitos de superposição de estados. Nesta sessão, será abordado o experimento realizado por John S. Bell (19281990) que resultou na criação de um teorema denominado Teorema de Bell. Este teorema possui muitas variações, mas originalmente agrega sistemas de partículas do par de spins–½ e constitui o experimento referencial para o teorema. Figura 4. Teste de Bell para partículas de spins–½ (Na ilustração, uma fonte produz um par de spins, e uma partícula é enviada para Alice sendo outra para Bob e cada entidade executa uma de duas medições possíveis do spin) Fonte: Wikipedia (2010) Como no paradoxo EPR, Bell considerou um experimento em que uma fonte produz pares correlacionados de partículas. Considere que um par de partículas é produzido em um estado considerado de Bell e se as rotações são mensuradas ao longo dos eixos em que são geradas, estão determinadas a exibirem resultados idênticos.
  • 49. 48 Como se pode ver na Figura 4, as partículas são remetidas a duas entidades distantes: Alice e Bob. E, em cada ensaio, as entidades consideradas, sem vínculo algum, optam por medir o spin de suas respectivas partículas ao longo de um único eixo de modo que cada medida irá produzir um resultado de um spin-up (+1) ou spin-down (-1). Fortuitamente, Alice e Bob obterão o mesmo resultado, e este depende da orientação escolhida por cada um em suas medidas de rotação e esta operação, como foi visto anteriormente, está sujeita a alguma incerteza associada ao sistema. A conclusão clássica do teorema de Bell é derivada dos resultados estatísticos obtidos durante algumas execuções deste procedimento, como representado pela tabela a seguir (Tabela 1): mesmo eixo: 1 par par par par 2 3 4 ... Par n Alice, 0 ° : + - - + ... Bob, 0 °: + - - + ... Correlação:( +1 +1 +1 +1 ... ) / N = 1 (100% idênticas) Conclusão eixos ortogonais: Alice, 0 ° : 1 par par par par 2 3 4 + - + - ... Par n ... Bob, 90 ° : - - + + ... Correlação:( -1 +1 +1 -1 ... ) / N = 0 Conclusão (50% idênticos) Tabela 1. Comparação entre as medidas de rotação de partículas emaranhadas no mesmo eixo e na direção perpendicular Fonte: Wikipedia (2010) O produto efetuado entre o espaço amostral de cada lado da medição, em termos da teoria da probabilidade, denota em números estatísticos a ocorrência de +1 ou -1, de acordo com a tabela acima. As medidas de rotação dessas partículas emaranhadas, ao longo do mesmo eixo, sempre são iguais e os resultados ao longo de direções perpendiculares têm
  • 50. 49 uma chance de 50% de corresponderem. Perceba também que a correlação, expressa para os n pares produzidos, ou é igual a 1 ou a 0, de forma que ou os pares estão correlacionados (N=1) ou não (N=0). As medições podem ser orientadas em ângulos arbitrários e a mecânica quântica realiza a expectativa de correlação considerando o cosseno do ângulo. Bell supôs que uma teoria de variáveis locais ocultas poderia reproduzir esses resultados, entretanto observou uma desigualdade que estava claramente em desacordo com o exposto pela mecânica quântica. O teorema de Bell refutou a ideia de realismo local como uma interpretação viável para a mecânica quântica.
  • 51. 50 ANEXO G – Computação Quântica A computação quântica apresenta um universo de informações subatômicas que, literalmente, se propagam na velocidade da luz. Isso se dá por meio do quantum energético liberado por um átomo, quando excitado, dependendo do elemento químico considerado. Essas emissões de energia ocorrem na forma de luz, os fótons (pacotes bem definidos de energia). A unidade básica considerada em computação quântica é denominada de qubit (Quantum Bit). Dois estados de qubit são determinados a partir do eixo de rotação do elétron, sentido horário e anti-horário, enquanto que os demais resultam da combinação de vetores de estados representativos de 0 e 1. O iminente desenvolvimento de sistemas quânticos, embora os computadores quânticos ainda estejam em fase de evolução, conduziram a fomentação de dados voláteis¹ trafegando numa rede pública e insegura (a Internet), dificultando qualquer tipo de espionagem (criptografia quântica). Qual a motivação para introduzir um modelo quântico computacional? É trivial, o algoritmo de Shor (1997) foi o principal marco ao propor que um computador quântico realize a operação de quebra de chaves criptográficas, mesmo as chaves produzidas pelos protocolos de criptografia de chaves públicas mais eficazes, em poucos segundos. Veja a tabela abaixo (Tabela 2): Tabela 2. Analogia do tempo de fatoração entre um algoritmo clássico e o algoritmo de Shor Fonte: <http://www.gta.ufrj.br/grad/10_1/quantica/quantica.html>
  • 52. 51 1 A mecânica quântica introduz volatilidade à informação. Quando um fóton interage com a matéria tem o seu comprimento de onda alterado (Efeito de Compton), de modo que para se determinar a posição de um elétron, é necessária uma radiação com comprimento de onda da ordem da incerteza associada a uma coordenada e sua correspondente (momento linear). Quanto maior a frequência dessa radiação, melhor a medição, entretanto maior será a energia cedida ao fóton em 2 termos da manutenção da constante de Planck (o elétron recebe apenas parte da energia, a outra parte vai contida num fóton emitido numa direção diferente da original) e, assim, é impossível manipular uma informação fotônica, sem alterá-la (vide Princípio da Incerteza de Heisenberg). 2 Max Planck é um dos fundadores da Teoria Quântica e responsável pela equação de energia do . fóton, dada por: E = h v (donde E: energia do fóton, denominada quantum; h: é a constante de -34 Planck que corresponde a 6,626068 × 10 J/s; v: frequência da radiação). O algoritmo de Shor aplica 5 passos para encontrar os fatores de um número N, múltiplo de dois primos. Todos os passos, exceto o de número 3, podem ser executados em um computador clássico: 1. Escolher um número a menor que N. 2. Calcular o maior divisor comum entre a e N. Caso não seja 1, um dos fatores foi obtido. 3. Caso o maior divisor seja 1, calcular o período r da função f(x) = ax mod N. A computação quântica permite testar vários pares (x, r) simultaneamente, com uma probabilidade maior que ½ de encontrar um par válido. 4. Se r for ímpar ou se ar/2 = -1, retornar ao primeiro passo. 5. Um dos fatores desejados será o maior divisor comum entre ar/2 ± 1 e N.
  • 54. 53 ESTUDO EVOLUCIONÁRIO DE CRIPTOGRAFIA CLÁSSICA PARA QUÂNTICA Joelson Sousa de Oliveira1 1 Bacharelado em Sistemas de Informação – Faculdade Integral Diferencial (FACID) Horto Florestal – 64.049-410 – Teresina – PI – Brazil belgadata.joelson@gmail.com RESUMO Neste artigo foi incluído um rico conteúdo que atravessa o modelo clássico e eletromagnético da comunicação indo ao encontro de técnicas que se baseiam na modulação do sinal para um estado reativo da matéria, de modo análogo a um selo com a garantia que os fótons têm o seu comprimento de onda alterado quando ocorre uma intercepção qualquer. PALAVRAS-CHAVE: Criptografia. Mecânica. Protocolo. Quântico. Qubits. 1. INTRODUÇÃO A Criptografia, do grego kryptós, que significa oculto ou escondido, e gráphein, que quer dizer grafia ou escrita, embora discutida contemporaneamente e sendo crucial para os ativos de todas as organizações que realizam operações conectadas em rede, tem sua origem atrelada a povos da Antiguidade (SINGH, 2008). Na Roma antiga, durante o império de Júlio César (100 a.C. - 44 a.C.), usouse um sistema de substituição mono alfabética evidenciando a importância do sigilo na comunicação, a nível oficial. Além da cifra de César, como código de substituição simples, o código de substituição homofônica e a cifra de Vigenère são outros exemplos presentes na história da criptografia, cujos detalhes são encontrados na literatura (SINGH, 2008). Com o surgimento de uma rede mundial de computadores, a Internet, em meados anos 90, e no século XXI, com a sua popularização, sucedeu-se a definição de uma série de padrões por protocolos de envio e recebimento de mensagens,
  • 55. 54 como o protocolo TCP/IP, de garantia de entrega de pacotes, amplamente utilizado nas arquiteturas de redes mais comuns encontradas na Internet (por exemplo: Ethernet, Wireless). Os pontos fundamentais relativos à segurança da informação, ao se trafegar numa rede pública e insegura como a Internet, considerando-se que Alice é a entidade que envia uma mensagem para Bob (entidade receptora), e Eve é a entidade espiã (Figura 1), segundo Forouzan (2006): Privacidade: significa que tanto Alice quanto Bob contam com confidencialidade, mecanismo garantidor que a mensagem somente é inteligível para quem de fato é o destinatário original. Autenticação: significa que Bob deve conhecer a identidade de Alice e que Eve não tenha enviado uma mensagem tentando se passar por Alice. Integridade: os dados devem chegar ao Bob exatamente como eles foram enviados por Alice, não podendo, de forma alguma, ocorrer mudanças durante a transmissão, quer sejam acidentais ou maliciosas. Não Repúdio: quer dizer que Bob será capaz de provar a origem dos dados recebidos, ao passo que Alice não poderá negar o seu envolvimento.
  • 56. 55 Figura 1. Alice se comunica com Bob, enquanto Eve tenta se apoderar da informação Fonte: <http://kaioa.com/node/49> Define-se texto limpo ou texto em claro, como o texto da mensagem original (antes de sofrer modificação) e, sendo assim, texto cifrado ou criptograma é a mensagem criptografada (transformada), situação na qual um algoritmo de cifragem transforma o texto limpo em cifrado. Existe ainda a operação inversa à cifragem a qual se denomina decifragem ou que se refere ao ato de descriptografar um texto cifrado, tornando-o legível ao olho humano. Costuma-se chamar de cifra os diferentes tipos de algoritmos criptográficos. 2. CRIPTOGRAFIA CLÁSSICA Existem dois sistemas criptográficos principais: a criptografia com chave simétrica, também denominada de criptografia com chave privada ou secreta, e a criptografia com chave pública. Na criptografia com chave simétrica, as duas entidades da comunicação utilizam chaves iguais e isto significa que a chave para encriptar a mensagem é a mesma para desencriptar a informação (FOROUZAN, 2006).
  • 57. 56 Um algoritmo de chave simétrica possui duas desvantagens: a cada par de usuários deve estar associada uma única chave. Isto significa que se N pessoas no mundo usassem este método, seriam necessárias N(N-1)/2 chaves simétricas (1 milhão de usuários criam 500 bilhões de chaves simétricas). O outro problema seria a distribuição das chaves entre as partes interessadas (FOROUZAN, 2006). Na criptografia de chave pública, há duas chaves consideradas, sendo uma privada guardada pelo receptor e outra, de fato, pública. A principal característica encontrada neste método criptográfico é que abstrai o envolvimento das entidades, como responsáveis absolutas pela segurança geral do sistema de comunicação objetivado (FOROUZAN, 2006). A maior desvantagem da criptografia de chave pública é a complexidade do algoritmo, pois chaves públicas são bastante extensas para se assegurar a confidencialidade dos dados e, em geral, são advindas de um cálculo exponencial envolvendo potências com números primos grandes (FOROUZAN, 2006). Resumindo, a criptografia com chave pública é ideal para o estabelecimento de uma sessão de comunicação e jamais para criptografar mensagens de textos longos, enquanto que a criptografia com chave simétrica cria um número indevido de chaves simétricas, sendo, portanto, ineficiente no fornecimento de escalabilidade de usuários para o sistema de comunicação. Entretanto, mesmo com algoritmos suficientemente geradores de chaves inquebráveis, dentro do contexto lógico de computação clássica, sendo necessária uma estrutura complexa de supercomputadores ou clusters atuando para quebrar o sigilo da comunicação, não é possível garantir totalmente a segurança dos sistemas de informação (OLIVEIRA, 2004). Um computador quântico seria capaz de quebrar um método clássico de criptografia, em poucos segundos, de acordo com o algoritmo de Shor (1997), já que a sua capacidade de processamento é exponencial. A maior motivação para a introdução de um modelo quântico em criptografia é atingir empiricamente um nível de segurança total em sistemas de informação,
  • 58. 57 independentemente do poder computacional de um agente malicioso (OLIVEIRA, 2004). 3. O QUBIT A unidade básica considerada em computação quântica é denominada de qubit (Quantum Bit). A criptografia quântica utiliza qubits para garantir um nível de segurança total a partir das propriedades quânticas das partículas (OLIVEIRA, 2004). Os qubits são representados por vetores dentro de um espaço de estados com propriedades definidas, onde se convencionou a notação de Dirac (1958), com ressalvas para a manipulação de atributos de álgebra linear. Nesse sentido, determina-se como função de onda ψ, a função que mede os estados quânticos associados a uma comunicação. Existem dois estados excludentes, |0) ou |1), que correspondem a base computacional quântica e, adicionalmente, considera-se as combinações lineares a partir desses estados, culminando na seguinte representação para um qubit: Figura 2. Representação de um qubit na esfera de Bloch Fonte: (NIELSEN; CHUANG, 2000)
  • 59. 58 |ψ) = α|0) + β|1), onde α e β são amplitudes complexas e, portanto, o qubit está dentro de um espaço vetorial complexo de duas dimensões. Conclui-se que: o quadrado da amplitude da função de onda associada a uma partícula, em um ponto conhecido, é a medida probabilística para encontrá-la naquele ponto. A operação de medição, na teoria quântica, significa que, dentre todos os valores possíveis do atributo medido, apenas um será o valor pretendido e, portanto, essa operação é denominada colapso de superposição. O colapso de superposição é um dos postulados fundamentais de mecânica quântica (NIELSEN; CHUANG, 2000). Matematicamente, a mecânica quântica define o estado 0 com probabilidade |α|2 e 1 com probabilidade |β|2. Os coeficientes devem ter soma igual a 1 (100%): |α|2+ |β|2 = 1, do ponto de vista geométrico, o qubit nada mais é que um vetor normalizado (módulo 1) com o estado geral sendo um vetor unitário dentro de um espaço vetorial complexo de duas dimensões. A esfera de Bloch (Figura 2) indica que existe um número infinito de superposições de estados de qubits e, assim, o poder de armazenamento de informação que reside sobre o estado de um qubit também é infinito. Agora a discussão estará fechada à pratica metodológica de comunicação com a geração de chaves utilizando a criptografia quântica. 4. CRIPTOGRAFIA QUÂNTICA A mecânica quântica trás muitos recursos para os computadores, representando uma grande ameaça, mas ao passo disto, também trás um procedimento conhecido como criptografia quântica ou distribuição de chave quântica comprovadamente seguro no tráfego de informações privadas. Dentre os métodos de criptografia com chave simétrica, merece destaque o Sistema de Vernam ou One Time Pad que usa codificação a partir de uma chave tão
  • 60. 59 longa (mesma quantidade de caracteres) quanto a mensagem transmitida (FOROUZAN, 2006). A chave e o texto limpo da mensagem serão adicionados, termo a termo, constituindo-se um ciclo numa operação ao XOR, “ou exclusivo”. A figura abaixo (Figura 3) ilustra a criptografia do One Time Pad: Figura 3. Criptografia e descriptografia no One-Time Pad Fonte: <http://www.jucs.org/jucs_11_1/a_novel_scheme_for/Vasudevan_R_A.html> Na criptografia clássica, o One Time Pad é o único de inviolabilidade absoluta demonstrada por Shannon (1949), guardando-se o fato de que cada chave seja usada somente uma única vez. Este método pode ser usado para concluir com o protocolo quântico de distribuição de chaves. Abordar-se-á o protocolo quântico que deu origem a toda retórica criptográfica quântica: protocolo de distribuição quântica de chaves ou QKD (Quantum Key Distribuition).
  • 61. 60 5. DISTRIBUIÇÃO QUÂNTICA DE CHAVES A Distribuição Quântica de Chaves (QKD) é um protocolo que é comprovadamente seguro, pelo qual bits de chaves privadas podem ser criados entre duas entidades numa comunicação através de um canal público (NIELSEN; CHUANG, 2000). Os bits de chave gerados nessa aplicação criptográfica quântica, podem ser usados para implementar um sistema de encriptação de chave privada clássica, permitindo às partes se comunicarem de forma segura. O único requisito para o protocolo QKD, é que os qubits devem ser comunicados pelo canal público com uma taxa de erro inferior a um limite estabelecido. A segurança da chave resultante é garantida pelas propriedades da informação quântica e, portanto, está condicionada diretamente às leis físicas quânticas empregadas. A ideia básica por trás do QKD é resultante da natureza quântica dos fótons transmitidos: Eve não pode obter qualquer informação dos qubits transmitidos de Alice para Bob, sem perturbar o seu estado. Existem três variações para o protocolo QKD segundo Nielsen e Chuang (2000), que são os protocolos quânticos: BB84, B92 e o EPR. Esses protocolos então se baseiam em propriedades quânticas para garantir a confidencialidade e a integridade das informações trafegadas. 6. CONCLUSÃO A natureza quântica das partículas cria um invólucro altamente sensível a interceptações no interior de um canal suscetível a fenômenos de interferência e ruídos e, assim, podem não ser produzidos por um agente malicioso. É preciso então que se estabeleça uma taxa de erro limite associada a um determinado canal de comunicação. Os principais protocolos quânticos são
  • 62. 61 derivados da ideia de distribuição de chaves quânticas ou geração segura de chaves do protocolo QKD, como o BB84, o B92 e o EPR. A informação quântica pode evoluir de acordo com o contexto e as propriedades que utiliza, assim como nos protocolos quânticos citados anteriormente, podendo utilizar um número de estados que varia de acordo com a estrutura de dados emprega (base de codificação). Um conjunto de posições interdependentes é criado, quer seja numa esfera, quer seja em uma matriz, e de acordo com o eixo de medição, escolhido aleatoriamente, será possível gerar uma chave criptográfica a ser utilizada em um sistema clássico com chave privada, por exemplo. ABSTRACT EVOLUTIONARY STUDY OF CLASSICAL TO QUANTUM CRYPTOGRAPHY In this article was included a rich content going through of the classical and electromagnetic model of communication where culminate in the techniques that are based on modulation of signal for a reactive state of matter, analogously to a seal than guarantees that the photons have the wavelength amended when identify one interception. KEYWORDS: Cryptography. Mechanics. Protocol. Quantum. Qubits. REFERÊNCIAS BENNETT, C.; BRASSARD, G. Quantum cryptography: Public key distributionand coin tossing. IEEE International Conference on Computers, Systems and Signal Processing, v. 1, p. 175–179, 1984. BENNETT, C. H. Quantum cryptograhy using any two nonorthogonal states. Phys.Rev. Lett., v. 68, p. 3121–3124, 1992.
  • 63. 62 BENNETT, C. H. et al. Experimental quantum cryptography. Lecture Notes in Computer Science, v. 473, p. 253, 1991. BENNETT, C. H. et al. Generalized privacy amplification. IEEE Trans Information Theory, v. 41, p. 1915–1923, 1995. BENNETT, C. H.; BRASSARD, G.; ROBERT, J.-M. Privacy amplification by public discussion. SIAM J. Comput., Society for Industrial and Applied Mathematics, Philadelphia, PA, USA, v. 17, n. 2, p. 210–229, 1988. ISSN 00975397. BRASSARD, G.; SALVAIL, L. Key reconciliation by public discussion. Lecture Notes in Computer Science, v. 765, p. 410–423, 1994. COHEN-TANNOUDJI, C.; DUI, B.; LALOE, F. Quantum Mechanics. [S.l.]: John Wiley & Sons, 1978. DEUTSCH, D. Quantum theory, the church–turing principle and the universal quantum computer. Proc. R. Soc., London, v. 400, p. 97–117, 1985. DIRAC, P. The Principles of Quantum Mechanics. 4a. ed. Oxford: Oxford University Press, 1958.
  • 64. 63 EINSTEIN, A.; PODOLSKY, B.; ROSEN, N. Can Quantum Mechanical Description of Physical Reality Be Considered Complete ?. Março, 1935. Publicado Originalmente em: Physical Review, May 15, 1935,V.47, p. 777-780. FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. 3a ed., Porto Alegre: Bookman,. 2006, p. 689-748. NIELSEN, M. A.; CHUANG, I. L. Quantum computation and Quantum Information. Cambridge, Massachusetts: Cambridge University Press, 2000. OLIVEIRA, A. G. Criptografia Usando Protocolos Quânticos. Departamento de Ciência da Computação da Universidade Federal de Lavras. Setembro, 2004. SHANNON, C. Communication theory of secrecy systems. The Bell System Technical Journal, v. 28, n. 4, p. 656–715, 1949. SHOR, P. W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer. SIAM J.Sci.Statist. Comput., v. 26, p. 1484, 1997. SINGH, S. O livro dos Códigos. 7a ed. Rio de Janeiro: Editora Record, 2008, p. 448.
  • 65. 64 SLUTSKY, B.; RAO, R.; SUN, P.; TANCEVSKI, L.; FAINMAN, S. Defense Frontier Analysis of Quantum Cryptographic Systems. Maio, 1998. WIESNER, S. Conjugate Coding. Sigact News, vol. 15, n. 1, 1983, p. 78-88. Manuscrito original datado de 1970.