A monografia discute a evolução da criptografia clássica para a criptografia quântica, apresentando inicialmente os conceitos e modelos da criptografia clássica como cifras de substituição e criptografia com chaves simétricas e assimétricas, e em seguida abordando os novos protocolos criptográficos baseados em mecânica quântica como distribuição de chaves quânticas que garantem maior segurança nas comunicações.
2. JOELSON SOUSA DE OLIVEIRA
ESTUDO EVOLUCIONÁRIO DA CRIPTOGRÁFIA CLÁSSICA PARA
QUÂNTICA
Monografia apresentada à Faculdade
Integral Diferencial como requisito final
para conclusão do curso de Bacharelado
em Sistemas de Informação.
Orientador: Prof. MSc. Clóvis Fortunato da
Mata Souza.
TERESINA
2010
3. JOELSON SOUSA DE OLIVEIRA
ESTUDO EVOLUCIONÁRIO DA CRIPTOGRÁFIA CLÁSSICA PARA
QUÂNTICA
Monografia apresentada à Faculdade
Integral Diferencial como requisito final
para conclusão do curso de Bacharelado
em Sistemas de Informação.
Monografia aprovada em __/__ /__
BANCA EXAMINADORA
MSc. Clóvis Fortunato da Mata Souza
Orientador
Esp. Karmem Werusca Fortes de Araújo
Professor do curso de Bacharelado em Sistemas de Informação
MSc. Vinícius Carvalho de Pádua
Professor do curso de Bacharelado em Sistemas de Informação
4. Dedico este trabalho aos meus pais,
pessoas admiráveis, que tudo fizeram
para a formação acadêmica de seu filho
querido.
5. AGRADECIMENTOS
À Deus, que sempre esteve guiando os meus passos com muito amor.
À minha família, especialmente aos que estiveram presentes a cada dia: João Carlos
de Oliveria, Gilvone Maria Sousa de Oliveria e Josivan Sousa de Oliveira.
E à minha noiva querida, Tatiana Andrade de Oliveira.
6. "Qualquer um que não se choque com a
Mecânica Quântica é porque não a
entendeu." (Niels Bohr)
7. OLIVEIRA, Joelson Sousa de. Estudo Evolucionário de Criptografia Clássica
para Quântica. 2010. 64f. Monografia de Conclusão de Curso (Bacharel em
Sistemas de Informação). Faculdade Integral Diferencial – FACID, Teresina, 2010.
RESUMO
No decorrer do estudo, abrange-se um rico conteúdo que atravessa o modelo
clássico e eletromagnético da comunicação indo ao encontro de técnicas que se
baseiam na modulação do sinal para um estado reativo da matéria, de modo
análogo a um selo com a garantia de que os fótons têm o seu comprimento de onda
alterado quando ocorre uma intercepção qualquer. Com isso, apresenta-se a
evolução dos métodos criptográficos para obter uma conexão segura segundo o
tráfego de dados quânticos. Objetiva-se realizar também uma socialização dentro da
classe de profissionais de Tecnologia da Informação (TI), de acordo com os desafios
encontrados em segurança da informação. O autor procurou relacionar experiências
e ideias fomentadas de um longo período de plena dedicação, recuperando o
entusiasmo que sempre despertara no entendimento físico e matemático durante
sua vida acadêmica, seletando as principais prerrogativas acerca da evolução das
técnicas de segurança de TI.
Palavras-chave: Comunicação. Criptografia. Informação. Mecânica. Quântica.
Segurança. Superposição. Tecnologia.
8. OLIVEIRA, Joelson Sousa de. Estudo Evolucionário de Criptografia Clássica
para Quântica. 2010. 64f. Monografia de Conclusão de Curso (Bacharel em
Sistemas de Informação). Faculdade Integral Diferencial – FACID, Teresina, 2010.
ABSTRACT
During the study, cover up a rich content going through of the classical and
electromagnetic model of communication that culminate in the techniques that are
based on modulation of signal for a reactive state of matter, analogously to a seal
than guarantees that the photons have the wavelength amended when identify one
interception. With this, presents the evolution of cryptographic methods to obtain a
connection
secure
seconds
the
traffic
of
quantum
data.
Aims
also to
perform a socialization into the professional class of Information Technology (IT),
according to the challenges encountered in information security. The author attempts
to link experiences and ideas that were fomented for a long period of full dedication,
regaining the enthusiasm that always aroused in the understanding physicist and
mathematician during his academic career, bringing the main prerogatives about the
evolution of IT security techniques.
Keywords: Communication. Cryptography. Information. Mechanics. Quantum.
Security. Superposition. Technology.
9. LISTA DE FIGURAS
Figura 01. Alice se comunica com Bob, enquanto Eve tenta se apoderar da
informação ............................................................................................................... 13
Figura 02. Criptografia e descriptografia no One Time Pad ................................ 16
10. SUMÁRIO
1 INTRODUÇÃO ..................................................................................................... 100
2 O MODELO CLÁSSICO DE CRIPTOGRAFIA ...................................................... 12
2.1 Conceitos Básicos ............................................................................................ 12
2.2 Teoria dos Números e Criptografia ................................................................. 14
2.3 Criptografia com Chave Simétrica ................................................................... 15
2.4 Criptografia com Chave Pública ...................................................................... 17
2.5 Problemas de Distribuição de Chaves Criptográficas ................................... 17
2.6 Transição para o Modelo Quântico .................................................................. 18
3 PROTOCOLOS CRIPTOGRÁFICOS QUÂNTICOS .............................................. 21
3.1 Introdução .......................................................................................................... 21
3.2 Distribuição de Chaves Quânticas (QKD) ....................................................... 22
3.3 O Protocolo BB84 .............................................................................................. 23
3.4 O Protocolo B92 ................................................................................................ 26
3.5 O Protocolo EPR ............................................................................................... 27
3.6 Conclusão .......................................................................................................... 29
4 CONCLUSÃO ........................................................................................................ 30
REFERÊNCIAS ......................................................................................................... 32
ANEXOS ................................................................................................................... 35
APÊNDICE ................................................................................................................ 52
11. 10
1 INTRODUÇÃO
Físicos da Universidade da Califórnia, em Santa Bárbara, conseguiram
combinar a luz de um laser com os elétrons presos no interior de um cristal de
diamante: "O diamante poderá no futuro tornar-se para um computador quântico o
que o silício é hoje para os computadores eletrônicos." antevê Bob Buckley, membro
da equipe.
Os avanços em tecnologia da computação estabelecem um arcabouço de
novidades intuitivamente quânticas, com informações trafegando na velocidade da
luz, transmissão de fótons (ANEXO A), sensível a interceptações, com capacidade
de armazenamento e processamento exponencial (combinação de estados).
Parece mesmo que o futuro de Ciência da Computação atravessa o modelo
Físico quântico da matéria, embora com estruturas lógicas de computação ainda em
fase de experimentação, como foi percebido no primeiro parágrafo.
No âmbito da comunicação de dados inerente às técnicas utilizadas para
transformá-los em um código oculto, entendida como a ciência da criptografia, uma
iminente introdução do modelo quântico computacional representaria uma grande
ameaça.
Contudo, os benefícios desta nova abordagem de manipulação da informação
já são sentidos em segurança de redes de computadores, inclusive, em resposta à
enorme superioridade dos protótipos de computadores quânticos, os quais sublevam
também os mais eficientes métodos criptográficos clássicos.
As propriedades quânticas fundaram um modelo de segurança voltado para a
Distribuição Quântica de Chave (Quantum Key Distribuition – QKD), inicialmente
proposto pelo protocolo BB84, de Charles Bennett e Gilles Brassard (1984), criando
uma nova categoria de aplicações criptográficas com alto poder de identificação de
intrusão e autodestruição da informação interceptada.
O novo modelo de segurança apresentado é denominado de criptografia
quântica e, no decorrer deste trabalho, ocorrerá a sua prospecção de acordo com as
12. 11
propriedades de computação e informação quântica, como garantia de segurança,
dando-se ênfase à evolução da criptografia tradicional ou clássica para a criptografia
quântica.
Este trabalho também é motivado por uma socialização da teoria quântica
aplicada à segurança da informação para a categoria de profissionais de Tecnologia
da Informação (TI).
No capítulo 2, “O Modelo Clássico da Criptografia”, apresenta-se as bases
para o estudo da criptografia, especificando-se a origem e características principais
do modelo clássico, culminando com a transição para o modelo quântico
criptográfico.
Em seguida, no capítulo 3, os protocolos criptográficos quânticos são
delineados detalhando-se, especialmente, o seu modo de operação e como se
dispõem a garantir o tráfego seguro de dados por um canal quântico.
Concluindo o estudo, será realizada uma análise de conspiração da
criptografia para transformar a informação dependente da natureza de suas
partículas físicas assegurando a inviolabilidade da comunicação.
No final do trabalho, anexou-se alguns fundamentos e princípios de Física
quântica que representam um avanço histórico da teoria quântica, com relatos de
experimentos e as respectivas conclusões que reportam as propriedades quânticas
referidas pelos protocolos quânticos estudados.
Ao fim, atentar-se-á também para o conceito de dados sensíveis ao contexto
para a criação de estados quânticos cruciais em segurança da informação, e que
também poderão constituir os computadores do futuro, bem como aos esforços que
darão prosseguimento ao estudo aqui compreendido.
13. 12
2 O MODELO CLÁSSICO DE CRIPTOGRAFIA
2.1 Conceitos Básicos
A Criptografia, do grego kryptós, que significa oculto ou escondido, e gráphein,
que quer dizer grafia ou escrita, embora discutida contemporaneamente e sendo
crucial para os ativos de todas as organizações que realizam operações conectadas
em rede, tem sua origem atrelada a povos da Antiguidade (SINGH, 2008).
Na Roma antiga, durante o império de Júlio César (100 a.C. - 44 a.C.), usou-se
um sistema de substituição mono alfabética evidenciando a importância do sigilo na
comunicação, a nível oficial, e assim nunca mais a informação seria a mesma. Além
da cifra de César, como código de substituição simples, o código de substituição
homofônica e a cifra de Vigenère são outros exemplos presentes na história da
criptografia, cujos detalhes são encontrados na literatura (SINGH, 2008).
Mediante ao surgimento de uma rede mundial de computadores, a Internet,
meados anos 90, e consolidada no século XXI, sucedeu-se a definição de uma série
de padrões estabelecidos por protocolos de envio e recebimento de mensagens,
como o protocolo TCP/IP, de garantia de entrega de pacotes, amplamente utilizado
nas arquiteturas de redes mais populares presentes na Internet (por exemplo:
Ethernet, Wireless).
Existem alguns pontos fundamentais relativos à segurança da informação ao
se trafegar numa rede pública e insegura como a Internet, considerando que Alice é
a entidade que envia uma mensagem para Bob, a entidade receptora, e Eve é a
entidade espiã ou maliciosa (Figura 1), define-se (FOROUZAN, 2006):
Privacidade: significa que tanto Alice quanto Bob contam com
confidencialidade, mecanismo garantidor que a mensagem somente é
inteligível para quem de fato é o destinatário original.
14. 13
Autenticação: significa que Bob deve conhecer a identidade de Alice e
que Eve não tenha enviado uma mensagem tentando se passar por
Alice.
Integridade: os dados devem chegar ao Bob exatamente como eles
foram enviados por Alice, não podendo, de forma alguma, ocorrer
mudanças durante a transmissão, quer sejam acidentais ou maliciosas.
Não Repúdio: quer dizer que Bob será capaz de provar a origem dos
dados recebidos, ao passo que Alice não poderá negar o seu
envolvimento.
Figura 1. Alice se comunica com Bob, enquanto Eve tenta se
apoderar da informação
Fonte: <http://kaioa.com/node/49>
Para que tudo possa fazer sentido, é preciso definir texto limpo ou texto em
claro, como sendo a mensagem original (antes de sofrer modificação), e assim texto
cifrado ou criptograma é a mensagem criptografada (transformada), situação em que
um algoritmo de cifragem transforma o texto limpo em cifrado.
Existe ainda a operação inversa à cifragem, a qual se denomina decifragem ou
que se refere ao ato de descriptografar um texto cifrado tornando-o legível ao ser
humano. De todo um modo, costuma-se empregar o termo cifra aos diferentes tipos
de algoritmos criptográficos.
15. 14
2.2 Teoria dos Números e Criptografia
As cifras citadas no início do capítulo (de substituição simples ou composta),
inclusive as cifras que surgiram até a metade do século passado, têm em comum a
sua simetria, ou seja, o fato de que a chave utilizada para cifrar uma mensagem é a
mesma para decifrá-la. Cifras com esta propriedade são denominadas de cifras
simétricas e durante muito tempo acreditou-se que eram as únicas cifras possíveis.
Em meados 1970, a criptografia de chaves simétricas cedeu lugar para a
criptografia de chaves assimétricas e, assim, a teoria aritmética dos números
desempenhou um papel importante. A teoria das chaves assimétricas baseia-se no
fato de que é possível utilizar uma chave para decifragem diferente da utilizada para
cifrar uma mensagem, o suporte para essa teoria são alguns resultados de
aritmética elementar, sobretudo em congruências (CAMPELLO; LEAL, 2007).
A cifra conhecida por DH, referida na literatura (DIFFIE; HELLMAN, 1976), foi a
pioneira na implementação da ideia de chaves assimétricas para a criptografia.
Em 1977, Ron Rivest, Leonard Adleman e Adi Shamir apoiando-se na
abordagem matemática desenvolvida pela DH, criaram definitivamente a criptografia
de chave pública com a RSA, denominação obtida pelas iniciais dos mentores desta
cifra. Além da troca segura de informações entre qualquer usuário, que reside na
dificuldade computacional em se fatorar um número qualquer, a RSA devolvia, como
decorrência imediata, um método de assinaturas digitais até hoje empregado
(CAMPELLO; LEAL, 2007).
16. 15
2.2 Criptografia com Chave Simétrica
Na criptografia com chave simétrica, as duas entidades da comunicação
utilizam chaves iguais e isto significa que a chave para encriptar a mensagem é a
mesma para desencriptar a informação (FOROUZAN, 2006).
O corolário advindo da teoria dos números para o uso de uma mesma chave
em ambas as direções, levar-se-á a inferir que para um algoritmo de cifragem
estruturado por uma combinação de operações de adição e subtração, existirá outro
algoritmo com as respectivas operações de multiplicação e divisão, de decifragem
da informação.
Pela simetria das operações de cifragem e decifragem da informação, deu-se o
nome de criptografia de chave simétrica à cifra, por vezes referida de criptografia de
chave secreta ou privada em virtude de compartilhar chaves sigilosamente.
Um algoritmo de chave simétrica possui duas desvantagens: “A cada par de
usuários deve estar associada uma única chave. Isto significa que se N pessoas no
mundo quiserem usar este método, serão necessárias N(N-1)/2 chaves simétricas.
Por exemplo, para que 1 milhão de pessoas possa se comunicar são necessárias
500 bilhões de chaves simétricas. A distribuição das chaves entre duas partes pode
ser difícil. [...]” (FOROUZAN, 2006, p. 695).
De todo um modo, a criptografia de chave simétrica é útil quando se pretende
criptografar uma mensagem longa, já que para manter o sigilo publicamente, e esse
é o alvo de estudo da criptografia de chave pública descrita no item seguinte (item
2.3), será preciso utilizar uma chave exponencial de números primos grande.
A criptografia de chave pública define uma chave grande o suficiente para
dificultar uma possível fatoração e, assim, levar-se-ia um tempo relativamente maior
e desnecessário, do que a criptografia de chave simétrica, ao se criptografar textos
longos.
Outro exemplo de sistema com chave privada é o código de Vernam, também
denominado One-time Pad. Esse sistema usa codificação a partir de uma chave tão
longa (mesma quantidade de caracteres) quanto a mensagem transmitida. A chave e
17. 16
o texto limpo da mensagem serão adicionados, termo a termo, constituindo-se um
ciclo numa operação equivalente da binária (XOR, “ou exclusivo”), conforme
ilustrado pela figura abaixo (Figura 2):
Figura 2. Criptografia e descriptografia no One-Time Pad
Fonte: <http://www.jucs.org/jucs_11_1/a_novel_scheme_for/Vasudevan_R_A.html>
Dentre todos os métodos de criptografia clássica, é o único de inviolabilidade
absoluta demonstrada por Shannon (1949), guardando-se o fato de que cada chave
seja usada somente uma única vez. Suas principais desvantagens são:
•
Acepção inicial abrupta (chaves geradas são unívocas);
•
O tamanho da chave é proporcional ao comprimento da mensagem;
•
A problemática de distribuição de chaves, que reside em se armazenar
chaves com segurança.
18. 17
2.3 Criptografia com Chave Pública
Na criptografia de chave pública, há duas chaves consideradas, sendo uma
privada guardada pelo receptor e outra, de fato, pública. A principal característica
encontrada neste método criptográfico é que abstrai o envolvimento das entidades,
como responsáveis absolutas pela segurança geral do sistema de comunicação
objetivado (FOROUZAN, 2006).
Nesse modelo, cada entidade cria um par de chaves e, assim, é possível
estabelecer um sistema flexível de comunicação, de modo que, para 1 milhão de
usuários, são necessárias 2 milhões de chaves.
Há um contraste perceptível diante das 500 bilhões de chaves criadas pela
criptografia simétrica, para o mesmo número de usuários.
A maior desvantagem da criptografia de chave pública é a complexidade do
algoritmo, pois chaves públicas são bastante extensas para se assegurar a
confidencialidade dos dados e, em geral, são advindas de um cálculo exponencial
envolvendo potências com números primos grandes (FOROUZAN, 2006).
Resumindo, a criptografia de chave pública é ideal para o estabelecimento de
uma sessão de comunicação e jamais para criptografar mensagens de textos longos
(imagine-se como mentor de uma aplicação Web na qual você pretende criptografar
os dados de campos longos de banco de dados, como os tipos de dados Text do
PostGreSQL ou Clob do ORACLE).
2.4 Problemas de Distribuição de Chaves Criptográficas
A criptografia de chave pública apresenta uma alternativa, de acordo com a
tecnologia atingida pelas propriedades alusivas de física clássica, na qual se prevê a
comunicação a partir de uma ddp (diferença de potencial) gerando pulsos
eletromagnéticos em um canal especificado (geralmente um fio de cobre), e, dessa
19. 18
maneira, torna-se possível a existência de uma “escuta”, termo empregado ao se
grampear um sistema de comutação telefônica, ou de um interceptador (Eve)
(OLIVEIRA, 2004).
A criptografia de chave pública surgiu exatamente para prover a distribuição de
chaves criptográficas para tentar tornar seguro o tráfego de mensagens em um canal
público e inseguro, como a Internet.
Entretanto, mesmo com algoritmos suficientemente geradores de chaves
inquebráveis, dentro do contexto lógico de computação clássica, sendo necessária
uma estrutura complexa de supercomputadores ou clusters atuando para quebrar o
sigilo da comunicação, não é possível garantir totalmente a segurança dos sistemas
de informação (OLIVEIRA, 2004).
Um computador quântico (ANEXO G) seria capaz de quebrar um método
clássico de criptografia, em poucos segundos, utilizando o algoritmo de Shor (1997),
já que a sua capacidade de processamento é exponencial, de acordo com o número
de estados e a velocidade de propagação da informação.
2.5 Transição para o Modelo Quântico
A maior motivação para a introdução de um modelo quântico em criptografia é
atingir empiricamente um nível de segurança total em sistemas de informação,
independentemente do poder computacional de um agente malicioso (OLIVEIRA,
2004).
O modelo quântico da criptografia pressupõe a utilização de fundamentos de
física quântica ao ponto de se identificar uma simples intercepção de dados, mesmo
que esta seja desprovida de perversidade ou violação da integridade. Finalmente, a
criptografia quântica garante que os dados não serão copiados ou armazenados,
pois ao passo que uma máquina espiã retém, em algum momento, o fluxo de
comunicação, os dados instantaneamente perderão o seu valor lógico original
(destruição da informação) (OLIVEIRA, 2004).
A história da criptografia quântica reporta o ano de 1969, onde Stephen J.
Wiesner escreveu o artigo Conjugate Coding (WIESNER, 1970) e fez duas novas
20. 19
considerações que tiveram um grande valor agregado à Teoria Quântica, mas que
não foram reconhecidas como tal naquele período, trata-se de:
•
Produção de notas de dinheiro imunes à falsificação (dinheiro quântico);
•
Um método para combinação de duas mensagens em uma numa
transmissão quântica e, assim, o receptor poderia escolher entre elas,
mas não as duas simultaneamente. A partir da leitura de uma
mensagem, automaticamente destruiria a outra.
O dinheiro quântico proposto por Wiesner (1970) de fato não era viável na
prática, pois havia grande dificuldade em se armazenar fótons e permanecer os seus
estados inalterados e sem medição era impraticável ao longo do tempo. Embora
Wiesner tivesse seu artigo vetado para publicação anteriormente, trouxe as bases
para o entendimento da criptografia quântica.
Posteriormente, Charles Bennet e Gilles Brassard, que conheciam Wiesner e
tomando conhecimento de suas ideias, modificaram o esquema originalmente
proposto e passaram a usar fótons para transmitir informações codificadas em vez
de tão somente armazená-las (OLIVEIRA, 2004).
Em 1982, ambos publicaram uma série de trabalhos que constituíram os
primeiros protocolos de criptografia quântica, entretanto tudo dentro de um contexto
teórico e até então não levados à prática (OLIVEIRA, 2004).
No ano de 1984, a reunião de todas as fundamentações dos trabalhos de
Bennet e Brassard culminou no primeiro protocolo quântico conhecido, o BB84,
denominação que surgiu das iniciais dos autores e do respectivo ano de criação do
protocolo (OLIVEIRA, 2004).
A primeira implementação do protocolo, realizada em 1989, contou com uma
equipe formada por Bennet, Brassard, John Smolin (o projetista), François Bessette
e Louis Salvail (responsáveis pela construção do software de controle),
abandonando finalmente o contexto especulativo associado ao tema (OLIVEIRA,
2004). Em 1991, um artigo intitulado de “Experimental Quantum Criptography”
(BENNET, 1991) sintetizou as ideias do BB84 dando origem ao protocolo B92
(composição de Bennet 92).
21. 20
Posteriormente, Artur Ekert (1991) com influência teórica de David Deutsch,
criou outro protocolo baseado na propriedade de emaranhamento quântico para o
envio de dois fótons correlacionados e ficou conhecido por protocolo EPR, pois
utiliza a ideia do paradoxo EPR (ANEXO E).
Esses trabalhos constituíram a mais importante base teórica para a maioria das
aplicações criptográficas seguintes que usam canais quânticos para a distribuição de
chaves.
22. 21
3 PROTOCOLOS CRIPTOGRÁFICOS QUÂNTICOS
3.1 Introdução
Conforme a necessidade em se trabalhar com a informação quântica, surgiram
alguns protocolos de criptografia quântica. De acordo com o algoritmo de Shor
(1994), os computadores quânticos podem ser usados para quebrar alguns dos
melhores sistemas de encriptação de chave pública.
Entretanto, este é o ponto negativo associado à tecnologia, lembre-se do avião
de Santos Dumont (1873-1932) e que foi usado numa Grande Guerra. De forma
análoga, a mecânica quântica trás muitos recursos para os computadores,
representando uma grande ameaça, mas ao passo disto, também trás uma técnica
conhecida
como
criptografia
quântica
ou
distribuição
de
chave
quântica
comprovadamente seguro no tráfego de informações privadas.
No capítulo 2, mencionou-se a importância do Sistema One Time Pad de
criptografia para os sistemas de encriptação quântica. Duas outras importantes
técnicas clássicas, a amplificação de privacidade e reconciliação da informação,
também são utilizadas nos sistemas quânticos (NIELSEN; CHUANG, 2000).
O objetivo será entender o funcionamento dos protocolos quânticos que
derivam da ideia implementada pelo QKD: BB84, B92 e o EPR. Quão seguros são
estes protocolos? A capacidade e as características envolvidas em se utilizar um
canal de comunicação quântico para enviar informações com segurança incorre
ainda de muitas discussões.
Contentar-se-á em expor as ideias de como a informação quântica pode ser útil
por meio da segurança de protocolos específicos de distribuição de chaves
quânticas.
23. 22
3.2 Distribuição de Chaves Quânticas (QKD)
A Distribuição Quântica de Chaves (QKD) é um protocolo que é
comprovadamente seguro, pelo qual bits de chaves privadas podem ser criados
entre duas entidades numa comunicação através de um canal público (NIELSEN;
CHUANG, 2000).
Os bits de chave gerados nessa aplicação criptográfica quântica, podem ser
usados para implementar um sistema de encriptação de chave privada clássica,
permitindo às partes se comunicarem de forma segura.
O único requisito para o protocolo QKD, é que os qubits devem ser
comunicados pelo canal público com uma taxa de erro inferior a um limite
estabelecido. A segurança da chave resultante é garantida pelas propriedades da
informação quântica e, portanto, está condicionada diretamente às leis físicas
empregadas.
A ideia básica por trás do QKD é resultante da natureza quântica dos fótons
transmitidos: Eve não pode obter qualquer informação dos qubits transmitidos de
Alice para Bob, sem perturbar o seu estado. Primeiro de tudo, pelo teorema da não
clonagem, Eve não pode clonar qubits de Alice. Por conseguinte, temos a seguinte
situação (NIELSEN; CHUANG, 2000):
Ganho de informações implica em perturbação: em qualquer tentativa de
distinguir entre dois estados quânticos não ortogonais, tem-se que o
ganho de informação só é possível à custa da introdução de perturbação
no sinal.
Considere |ψ) e |ϕ) como estados quânticos não ortogonais que Eve
está tentando obter informações. Pode-se assumir que o processo
usado para obter informações é unitariamente a interação do estado |ψ)
ou |ϕ) com um estado |µ), gerado pelo espião. Supondo-se que este
processo não perturbe os estados, nos dois casos obtém-se:
24. 23
|ψ)|µ) → |ψ)|υ)
|ϕ)|µ) → |ϕ)|υ’).
Eve gostaria que |υ) e |υ’) fossem diferentes para que ela pudesse adquirir
informações sobre a identidade do estado. No entanto, como os produtos internos
são preservados, as transformações unitárias devem ser:
(υ|υ’) (ψ|ϕ) = (µ|µ) (ψ|ϕ)
(υ|υ’) = (µ|µ) = 1, o que implica que |υ) e |υ’) devem ser idênticos. Assim, a
distinção entre |ψ) ou |ϕ) deve perturbar, inevitavelmente, pelo menos um desses
estados.
Faz-se uso dessa ideia, transmitindo estados de qubit não ortogonais entre
Alice e Bob. Ao verificar a perturbação em seus estados transmitidos, estabelecem
um limite superior aceitável em qualquer ruído ou espionagem ocorrida no seu canal
de comunicação.
Os qubits check são intercalados aleatoriamente entre os qubits de dados, a
partir dos quais os bits da chave serão posteriormente extraídos, de modo que o
limite superior aplica-se aos dados de qubits também.
Alice e Bob, em seguida, realizam a reconciliação da informação e ampliação
de privacidade para destilar uma sequência de chave secreta compartilhada. O limite
para a taxa de erro máxima tolerável é assim determinada pela eficácia da
reconciliação melhor da informação e pelos protocolos de amplificação de
privacidade (NIELSEN; CHUANG, 2000).
Três diferentes protocolos QKD que trabalham desta forma são estudados
nas sessões seguintes.
3.3 O Protocolo BB84
O BB84 é uma extensão do protocolo de distribuição de chaves quântico,
criado por Charles Bennet e Gilles Brassard (1984), que tem a finalidade de
estabelecer chaves entre entidades numa comunicação qualquer, podendo
posteriormente se usar um canal tradicional efetivo de troca de mensagens.
25. 24
O protocolo começa com a e b, sendo duas sequências cada uma de (4 + δ)n
bits aleatórios clássicos. Alice codifica esses bits como um bloco de (4 + δ)n qubits,
(4 + δ)n
|ψ) =
|ψ ak bk),
k=1
donde ak é o k-ésimo bit de a (analogia similiar para b), e cada qubit é um dos quatro
estados: |ψ00) = |0), |ψ10) = |1), |ψ01) = |+) = ( |0) + |1) ) / √ 2, |ψ11) = |-) = ( |0) - |1) ) /
√2 (NIELSEN; CHUANG, 2000).
O objetivo é codificar a na base X ou Z (portas quânticas), conforme
determinado por b. Se b = b’, b’ gerado pela outra entidade, no caso Bob, então o
par de bits a e a’ constituirá a chave.
Como os quatro estados não são todos ortogonais entre si, nenhuma medida
pode distingui-los com certeza. Alice deve enviar |ψ) para Bob, sobre os seus canais
públicos de comunicação quântica.
Bob receberá ε (|ψ)(ψ|), onde ε descreve o ruído quântico, do efeito
combinado do canal e as ações de Eve. Bob então anuncia publicamente esse fato.
Neste momento, Alice, Bob e Eve cada um tem seus próprios estados descritos por
matrizes de densidade separada (NIELSEN; CHUANG, 2000).
Neste ponto, uma vez que Alice não revelou b, Eve não tem conhecimento de
que base deveria ter medido ao espionar as comunicações, na melhor das
hipóteses, poderia apenas imaginar, e se o seu palpite estivesse errado, então
perturbaria o estado recebido em Bob.
Paralelamente, enquanto na realidade o ruído ε pode ser parcialmente devido
a um canal pobre somado às tentativas de escuta de Eve, isso não ajuda Eve a ter
completo controle sobre o canal, de modo que se adota a inteira responsabilidade de
ε para Eve (NIELSEN; CHUANG, 2000).
Bob também encontra ε (|ψ)(ψ|) desinformativo neste momento, porque ele não
sabe nada sobre b. No entanto, ele vai adiante e mede cada qubit na base X ou Z,
como determinado pelo bit aleatório (4 + δ)n gerando a sequência b’ sobre ele
mesmo.
26. 25
Como resultado da medição de Bob, considere um a’. Depois disso, Alice
anuncia publicamente b, para discussão sobre o canal público. Bob e Alice
descartam todos os bits em {a, a’}, exceto aqueles para os quais bits
correspondentes de b’ e b são iguais. Seus bits restantes satisfazem a’ = a, uma vez
que, para esses bits, Bob os mediu dentro da mesma base que Alice usou
originalmente (NIELSEN; CHUANG, 2000).
É importante perceber que b nada revela sobre qualquer a, ou os bits de a’ da
medição de Bob, e que Alice não publicara b após Bob anunciar a recepção dos
qubits.
Para simplificar a explanação, considere que Alice e Bob mantêm apenas 2n
bits de seu resultado, δ pode ser escolhido suficientemente grande para que isso
seja feito com uma probabilidade elevada de forma exponencial (NIELSEN;
CHUANG, 2000).
Agora, Alice e Bob realizam alguns testes para determinar o quanto de ruído ou
espionagem aconteceu durante a sua comunicação. Alice escolhe n bits (dos seus
2n bits) de forma aleatória e anuncia publicamente a seleção.
Bob e Alice, em seguida, publicam e comparam os valores dos bits de seleção.
Se mais bits que t discordar, então abortam e voltam a tentar o protocolo desde o
seu prólogo.
Se t é selecionado de modo que passe no teste, então eles podem aplicar a
reconciliação da informação e algoritmos de amplificação de privacidade para obter
m aceitavelmente secreto como os bits de chave compartilhada dos n bits restantes
(NIELSEN; CHUANG, 2000).
O BB84 pode ser compreendido por nove passos (NIELSEN; CHUANG, 2000):
1. Alice escolhe (4 + δ)n bits de dados aleatórios.
2. Alice escolhe um aleatório (4 + δ)n-bit da sequência b. Ela codifica
cada bit de dados como {|0), |1)} se o bit correspondente de b é 0 ou
{|+), |-)} se b é 1.
3. Alice envia o estado resultante de Bob.
4. Bob recebe os (4 + δ)n qubits, anuncia este fato, e mede cada
qubit na base X ou Z ao acaso.
27. 26
5. Alice anuncia b.
6. Alice e Bob descartam quaisquer bits onde Bob obteve uma medida
diferente da obtida por Alice. Com alta probabilidade, há pelo menos 2n
bits à esquerda (se não, abortam o protocolo). Mantêm-se 2n bits.
7. Alice escolhe um subconjunto de n bits que vai servir como uma
verificação sobre a interferência de Eve e diz a Bob quais bits ela
selecionou.
8. Alice e Bob anunciam e comparam os valores dos bits de verificação
n. Se mais de um número aceitável discordam, abortam o protocolo.
9. Alice e Bob realizam a reconciliação da informação e amplificação da
privacidade dos n bits restantes para obter m bits de chave
compartilhada.
3.4 O protocolo B92
O protocolo B92 foi criado por Charles Bennet em 1992, a inicial de seu autor
e o respectivo ano de criação deram nome ao protocolo, e teve por base o artigo
intitulado “Experimental quantum cryptography” (BENNET, 1991).
Bennet percebeu que o protocolo BB84 poderia ser generalizado para a
utilização de outros estados e bases, mantendo as mesmas conclusões. Na
verdade, o B92 é um protocolo particularmente simples em que apenas dois estados
são usados (NIELSEN; CHUANG, 2000).
O B92 considera o que acontece com um único bit por vez e a descrição é
generalizada facilmente para prover os testes, de maneira idem ao BB84.
Suponha que Alice prepara um bit aleatório clássico a e, dependendo do
resultado, envia para Bob: |ψ) = |0), se a = 0 ou |0) + |1) / √2, se a = 1.
Dependendo do bit aleatório clássico a’ gerado, Bob posteriormente mede o
qubit que recebido de Alice em cada base Z, |0) e |1), se a’ = 0, ou na base X, |±) = (
|0) ± |1) ) / √2, se a’ = 1. De sua medição, Bob obtém o resultado b, que é 0 ou 1,
correspondente à -1 e +1, estados de X e Z.
28. 27
Bob anuncia publicamente b (mas mantém a’ em segredo), realiza-se uma
discussão pública mantendo apenas os pares {a, a’} para o qual b = 1. Observe que
quando a = a’, então b = 0 sempre. Só se a’ = 1 - a, Bob obterá b = 1, e que ocorre
com probabilidade de 50% (eixo perpendicular de medição). A chave final é a para
Alice, e 1 – a’ para Bob (NIELSEN; CHUANG, 2000).
Concluindo, o B92 reforçou a impossibilidade de distinção perfeita entre os
estados não ortogonais, promulgada inicialmente pelo BB84, fortalecendo a teoria
criptográfica quântica.
Com os resultados experimentais de Bennet (1991), provou-se ser impossível
para um espião distinguir entre os estados de qubits sem interromper a correlação
entre os bits de Alice e Bob e, finalmente, mantê-los até o ponto de criação da
chave.
Assim como no BB84, o B92 permite que Alice e Bob criem chaves de bits
compartilhados e, ao mesmo tempo, colocando um limite superior sobre o ruído e de
escutas durante a comunicação (NIELSEN; CHUANG, 2000).
O protocolo é finalizado aplicando-se a reconciliação da informação e
amplificação de privacidade para extrair os bits secretos a partir de sequências
correlacionadas codificadas quanticamente (NIELSEN; CHUANG, 2000).
3.5 O protocolo EPR
O protocolo EPR foi criado por Athur Ekert (1991) através do artigo intitulado de
“Quantum Criptography Based on Bell’s Theorem”, embasa-se no teorema de Bell
(ANEXO F) o qual atesta a ideia do paradoxo EPR, daí advém a denominação EPR
para o protocolo, e resulta numa explicação viável para a mecânica quântica.
Os bits de chave gerados nos protocolos BB84 e B92 parecem ter sido
originados por Alice. No entanto, verifica-se que a chave surge a partir de um
processo
fundamentalmente
aleatório
envolvendo
emaranhamento (NIELSEN; CHUANG, 2000).
as
propriedades
de
29. 28
Alice e Bob são parte de um conjunto de n pares emaranhados de qubits no
estado |00) + |11) / √2. Esses estados são conhecidos como pares EPR.
Os estados são provindos de muitas maneiras diferentes, por exemplo, Alice
poderia preparar os pares e, em seguida, enviar metade de cada um para Bob, ou
vice-versa. Alternativamente, uma terceira entidade poderia preparar os pares e
enviar metades de cada para Alice e Bob, ou até mesmo foram combinados e
armazenados até o presente (NIELSEN; CHUANG, 2000).
Alice e Bob, em seguida, selecionam um subconjunto aleatório de pares EPR,
e testam-nos para ver se violam a desigualdade de Bell ou outros testes adequados.
Passado o teste que certifica a inviolabilidade para os estados quânticos
emaranhados, um limite inferior é colocado para assegurar a fidelidade dos pares
EPR restantes e determinar qualquer ruído ou escuta.
Quando Alice e Bob medem os estados em determinadas bases aleatórias
conjuntamente, obtém cadeias correlacionadas de bits clássicos a partir dos quais
obtém os bits de chave secreta (como no B92 e BB84). A fidelidade dos pares EPR
é usada para estabelecer um limite superior da informação acessível de Eve sobre
os bits de chave (NIELSEN; CHUANG, 2000).
Não se pode dizer que Alice ou Bob geram a chave, pois os bits são
simétricos e executam-se tarefas idênticas nos qubits, talvez simultaneamente. A
chave é verdadeiramente aleatória, a mesma conclusão se aplica ao protocolo
BB84, uma vez que este pode ser reduzido a uma instância do protocolo EPR
(NIELSEN; CHUANG, 2000).
Alice gera um bit aleatório clássico b, e de acordo com ele, as medidas de sua
metade do par EPR, tanto nas bases |0) e |1) ou na base |±) = ( |0) ± |1) ) / √2,
resulta em a. Considere que Bob faz identicamente, medindo nas bases escolhidas
aleatoriamente o b’ e depois obtendo a’.
Agora comunicam b e b’ através de um canal público clássico e mantém como
sua chave apenas o par {a, a’} para o qual b = b’. Perceba que esta chave é
indeterminada até que Alice ou Bob realize uma medição em sua metade do par
EPR.
As mesmas considerações podem ser feitas sobre o protocolo B92. Por esta
razão, a criptografia quântica é pensada às vezes não como a distribuição de chaves
30. 29
secretas, mas como a geração de chaves secretas, uma vez que nem Alice e nem
Bob podem pré-determinar a chave que culminará com a efetização do protocolo
(NIELSEN; CHUANG, 2000).
3.6 Conclusão
A natureza quântica das partículas cria um invólucro altamente sensível a
interceptações no interior de um canal totalmente propício a interferência e ruídos
que, de fato, podem não ser produzidos por um agente malicioso.
Existe ainda a ressalva para a escolha, ao acaso, de um eixo de medição
quântico correto e que, assim, pode representar alguma perda de comunicação, que
estaria diluída dentro da incerteza da taxa de erro associada ao canal.
De toda forma, os protocolos quânticos estudados aqui tentam considerar a
taxa de erro do canal quântico empregado que, transgredindo um limite
estabelecido, aponta para um intruso tentando ganhar informações.
31. 30
4 CONCLUSÃO
A criptografia, durante muito tempo e, de modo pervasivo, até hoje, teve a sua
eficiência atrelada ao tamanho da chave empregada numa sessão de comunicação,
enfatizando-se a dificuldade em se fatorar e, assim, inteligir as mensagens
trafegadas de um ponto a outro da rede.
Durante este excerto monográfico, procurou-se mostrar a evolução da
criptografia em direção aos estados relativos (interligados) das partículas quânticas
e, em outra perspectiva, como os dados são assegurados pelas propriedades
quânticas da matéria.
A criptografia quântica fornece a volatilidade da informação sensível a
interceptações e, de acordo com o protocolo quântico usado, é possível abortar o
estabelecimento da conexão que consiste em se evitar um intruso potencial
arriscando o ganho de dados.
O correlacionamento de partículas emaranhadas implica na dificuldade com a
qual é possível burlar um sistema de criptografia quântica, como proposto pela
mecânica quântica e comprovado pelo teorema de Bell.
É importante destacar a importância do princípio da incerteza de Heisenberg
(ANEXO B) para a garantia de segurança dos protocolos quânticos, de acordo com a
incerteza associada a uma medição de um estado quântico.
A teoria da relatividade (ANEXO D) foi a grande motivação para a introdução
do modelo físico quântico, ao passo que introduziu a ideia de estados relativos ou
interdependentes.
Os estudos em computação quântica ainda são insipientes, inclusive para
substituir estruturas clássicas de computação, como comentado na introdução do
trabalho, o que torna uma incógnita a estrutura do computador quântico do futuro.
Para efeito de estudo e trabalhos futuros, pode-se citar a importância da
superposição de estados não apenas na natureza das partículas quânticas, mas
32. 31
também ao se realizar uma convergência de representações em estruturas de dados
computacionais.
Pretende-se realizar uma pesquisa voltada para métodos criptográficos
híbridos, que utilizariam recursos físicos de criptografia clássica para a superposição
da informação em estruturas de dados do tipo matriz, criando estados para
representar grupos de códigos binários.
Nesse sentido, poder-se-ia relacionar o conjunto binário que constitui o
American Standard Code for Information Interchange, que em português significa
"Código Padrão Americano para o Intercâmbio de Informação", cuja codificação para
um caractere acontece em oito bits, baseando-se no alfabeto inglês.
Finalmente, objetiva-se evoluir para um sistema de comunicação relativo,
transferindo carga de processamento, que dobra a cada 18 meses, de acordo com a
Lei de Moore, para capacidade de representação da informação ou armazenamento
de dados.
Primeiramente, será verificada a aplicabilidade desse sistema para constituir
um novo método criptográfico. Em seguida, novos trabalhos científicos viabilizarão a
construção de portas lógicas, a partir do resultado esperado, progredindo na
estrutura do computador atual.
De fato, a criação de um modelo computacional híbrido é muito mais complexa
do que a implementação de uma nova técnica de criptografia, na qual se evidenciam
as possibilidades para estudos de outrem, sendo assim, espera-se contribuir
cientificamente para tal.
33. 32
REFERÊNCIAS
BENNETT, C.; BRASSARD, G. Quantum cryptography: Public key
distributionand coin tossing. IEEE International Conference on Computers,
Systems and Signal Processing, v. 1, p. 175–179, 1984.
BENNETT, C. H. Quantum cryptograhy using any two nonorthogonal
states. Phys.Rev. Lett., v. 68, p. 3121–3124, 1992.
BENNETT, C. H. et al. Experimental quantum cryptography. Lecture Notes
in Computer Science, v. 473, p. 253, 1991.
BENNETT, C. H. et al. Generalized privacy amplification. IEEE Trans
Information Theory, v. 41, p. 1915–1923, 1995.
BENNETT, C. H.; BRASSARD, G.; ROBERT, J.-M. Privacy amplification by
public discussion. SIAM J. Comput., Society for Industrial and Applied
Mathematics, Philadelphia, PA, USA, v. 17, n. 2, p. 210–229, 1988. ISSN 00975397.
BRASSARD, G.; SALVAIL, L. Key reconciliation by public discussion.
Lecture Notes in Computer Science, v. 765, p. 410–423, 1994.
CACHIN, C.; MAURER, U. Linking Information Reconciliation and
Privacy Amplification. Outubro, 1935.
CAMPELLO, A. C.; LEAL, I. Teoria Aritmética dos Números e Criptografia
RSA. Dezembro, 2007.
COHEN-TANNOUDJI, C.; DUI, B.; LALOE, F. Quantum Mechanics. [S.l.]:
John Wiley & Sons, 1978.
34. 33
DEUTSCH, D. Quantum theory, the church–turing principle and the
universal quantum computer. Proc. R. Soc., London, v. 400, p. 97–117, 1985.
DIRAC, P. The Principles of Quantum Mechanics. 4a. ed. Oxford: Oxford
University Press, 1958.
EINSTEIN, A.; PODOLSKY, B.; ROSEN, N. Can Quantum Mechanical
Description of Physical Reality Be Considered Complete ?. Março, 1935.
Publicado Originalmente em: Physical Review, May 15, 1935,V.47, p. 777-780.
EKERT, A. Quantum Criptography Based on Bell’s Theorem. Physical
Review Letters, vol. 67, n. 06, 1991, p. 661-663.
FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. 3a
ed., Porto Alegre: Bookman,. 2006, p. 689-748.
GUALTER et al. Tópicos de Física, 3 : eletricidade, física moderna. 15a ed.
reform. e ampl. São Paulo: Saraiva, 2001.
HERBERT, N. A Realidade Quântica. 1a. ed. Rio de Janeiro: Francisco
Alves Editora, 1985.
MARTINS, A. O que é computador?. Coleção primeiros passos n. 247 2a. ed.
São Paulo: Brasiliense, 2007, p. 80-88.
MOORE, S. K. Prototype of a
demonstrated. IEEE Spectrum, 2007.
commercial
quantum
computer
NIELSEN, M. A.; CHUANG, I. L. Quantum computation and Quantum
Information. Cambridge, Massachusetts: Cambridge University Press, 2000.
NOBUO, DANIEL; CÂNDIDO, ANTÔNIO. Pricípios de Criptografia Quântica.
Instituto Tecnológico de Aeronáutica, São José dos Campos – SP. Disponível
em: <http://www.bibl.ita.br/ixencita/artigos/FundDanielNobuo.pdf>. Acesso em:
1 dez. 2010.
35. 34
OLIVEIRA, A. G. Criptografia Usando Protocolos Quânticos. Departamento
de Ciência da Computação da Universidade Federal de Lavras. Setembro,
2004.
SHANNON, C. Communication theory of secrecy systems. The Bell System
Technical Journal v. 28 n. 4, 1949, p. 656–715.
SHOR, P. W. Polynomial-time algorithms for prime factorization and
discrete logarithms on a quantum computer. SIAM J.Sci.Statist.
Comput., v. 26, 1997, p. 1484.
SINGH, S. O livro dos Códigos. 7a ed. Rio de Janeiro: Editora Record, 2008,
p. 448.
SLUTSKY, B.; RAO, R.; SUN, P.; TANCEVSKI, L.; FAINMAN, S. Defense
Frontier Analysis of Quantum Cryptographic Systems. Maio, 1998.
STIX, GARY. Os Segredos Mais Bem Guardados. Scientific American
Brasil, n. 33, fev. 2005, p. 39-45.
W. DIFFIE and M. HELLMAN. New directions in cryptography. IEEE Trans.
Inf. Theory, lT-22i6y.644~54, 1976.
WIESNER, S. Conjugate Coding. Sigact News, vol. 15, n. 1, 1983, p. 78-88.
Manuscrito original datado de 1970.
WWW.
a) D-WAVE. <http://www.dwavesys.com>, consulta em 25 de novembro,
2009.
b) ID QUANTIQUE. <http://www.idquantique.com>, consulta em 25 de
novembro, 2009.
c) WIKIPEDIA. <http://en.wikipedia.org/wiki/Bell's_theorem>, consulta em
07 de dezembro, 2010.
36. 35
ANEXO A – O Efeito Fotoelétrico
Por volta de 1900 e 1930, um modelo generalizado surgiu para explicar
muitas questões pendentes do final do século XIX, no qual se aplicava à matéria em
escala atômica, entretanto, também mostrou-se válido aos sistemas macroscópicos
e, então, nascia a Física Quântica.
Ainda no século XIX, em meados 1860, o físico escocês James Clerk Maxwell
(1831-1879), equacionou uma solução para sintetizar os fenômenos relativos à
eletricidade e ao magnetismo, onde propunha a propagação conjunta de campo
elétrico e campo magnético, donde:
•
Um campo elétrico E, variável, induz o surgimento de um campo
magnético B, enquanto que
•
Um campo magnético B, variável, induz o surgimento de um campo
elétrico E.
•
Logo: o surgimento de um campo elétrico e magnético, ambos
variáveis, num determinado local, fará com que um apoie a existência
do outro.
A propagação (vibração) conjunta desses dois campos dão origem às
chamadas radiações eletromagnéticas, tal como a luz visível, as ondas de rádio, as
micro-ondas, os raios X e os Y (gama), dentre outros.
A teórica proposta por Maxwell foi comprovada experimentalmente por
Heinrich Hertz (1857-1894, físico que deu nome à unidade de medida para a
grandeza física frequência), ao constatar a existência das ondas de rádio, numa
detecção laboratorial.
As ondas eletromagnéticas não necessitam de um meio material para se
propagar, ao contrário das ondas mecânicas (como o som), e se propagam também
no vácuo, sendo que a sua velocidade c foi calculada por Maxwell em sua equação
de concatenação, antes mesmo de saber que a luz pertence à família das ondas
eletromagnéticas: c = 1 / √ε0µ0, em que
ε0 e µ0 são, respectivamente, a
permissividade elétrica e a permeabilidade magnética do vácuo. Com
ε0 =
37. 36
8,8541878176x10-12 F/m e µ0 = 4π × 10−7 Tm/A, obtém-se c = 3,0
.
108 m/s. Daí
Maxwell concluiu que a luz visível é também uma onda eletromagnética, já que o
valor encontrado coincidiu com a velocidade de propagação da luz no ar.
A teoria eletromagnética de Maxwell mostrou-se bastante válida para explicar
a propagação das ondas eletromagnéticas, entretanto improcedente com os
fenômenos relativos às interações dessas ondas com a matéria e a outros
importantes fatos inerentes à sua emissão. Com isso, Alexander Stoletov (18391896), em 1872, enquanto retirava ar de um pequeno frasco com duas placas
metálicas, isoladas eletricamente entre si e ligadas aos terminais de uma bateria,
detectou o surgimento de uma corrente elétrica na bateria quando uma das placas
foi atingida pela luz de uma lâmpada de mercúrio.
A corrente elétrica cessava quando a placa deixava de ser iluminada.
Adjuntamente à observação de Stoletov, em que os elétrons extraídos de uma placa
(fotoelétrons) dirigiam-se até a outra, fechando o circuito, surgiu a interpretação para
o fenômeno conhecido por efeito fotoelétrico:
Radiações eletromagnéticas incidentes numa placa metálica produzem
a energia necessária para que elétrons escapem dela.
Posteriormente, ao se analisar a energia cinética dos fotoelétrons, notou-se
que ela é tanto maior quanto maior é a frequência da luz incidente sobre a placa
metálica. Entretanto, qualquer que seja a temperatura de um corpo, ele sempre
estará emitindo radiações eletromagnéticas, que podem ter frequências desde o
infravermelho até o ultravioleta.
Por volta de 1900, o físico alemão Max Planck (1858-1947) propôs uma teoria
na qual a energia contida nas radiações eletromagnéticas emanadas de um átomo,
não ocorre de modo contínuo, mas na forma de minúsculos “pacotes” discretos,
denominados fótons, e cada fóton corresponde a uma quantidade bem definida de
energia denominada de quantum de energia.
A teoria de Plack é conhecida por teoria dos quanta (do latim: quanta é o
plural de quantum) e a energia E de um fóton de uma radiação eletromagnética f, é
expressa por: E = h . f, em que h é a constante de Planck (6,63 × 10-34 J/s). Apesar
38. 37
de ser o mentor da teoria dos quanta, Plack acreditava que as radiações
eletromagnéticas só se apresentavam na forma de pacotes de energia quando eram
emitidas pelos átomos e ainda defendia o modelo ondulatório de Maxwell.
Em 1905, o também físico e alemão Albert Einstein (1879-1955) estendeu a
teoria de Planck às radiações eletromagnéticas no ato da propagação afirmando que
também são constituídas de fótons durante esse fenômeno. Assim, cada fóton é um
concentrado de energia unívoco e indivisível para poder ser absorvido por um único
elétron.
Com isso, Einstein elucidou o efeito fotoelétrico, descartando o modelo
ondulatório de Maxwell. É importante observar que Philipp von Lenard, em 1902,
realizou investigações cruciais para que Einstein pudesse interpretar o efeito
fotoelétrico.
A equação do efeito fotoelétrico é dada por: E = Ec + A, em que E é a energia
do fóton absorvido pelo elétron (E = h . f) e Ec é a energia cinética do fotoelétron (Ec
= mv2/2 ), enquanto que A é a energia necessária para extrair o elétron do metal,
denominada função trabalho.
Os fótons caracterizam-se pelos seguintes atributos: massa igual a zero,
velocidade sempre igual à da luz c, energia proporcional à frequência da radiação
eletromagnética (cor da luz) e polarização, que indica a direção de vibração do
campo eletromagnético.
Uma unidade bastante útil em Física Quântica, e também na Física atômica e
nuclear, é o elétron-volt (eV), usado para mensurar a energia do fóton, e sua relação
com o joule é: 1 eV = 1,6 . 10-19 J.
Após estudar o modelo ondulatório e o modelo quântico, surge a seguinte
dúvida sobre a natureza da luz: afinal, ela é uma onda ou uma partícula?
Dependendo do fenômeno, a resposta seria que a luz se comporta como onda ou
partícula e, sendo assim, é importante considerar apenas o seu comportamento de
acordo com a situação considerada (por exemplo, interferência e difração são
fenômenos característicos de ondas, enquanto que o efeito fotoelétrico pertence ao
modelo quântico da matéria).
Ao duplo comportamento da luz dá-se o nome de dualidade onda-partícula.
39. 38
ANEXO B – O Princípio da Incerteza de Heisenberg (PIH)
Na física tradicional ou Física Clássica, também chamada de newtoniana (em
virtude do seu maior ícone, o físico inglês Isaac Newton, 1643 - 1727), acreditava-se
que se conhecendo a posição inicial e o momento (massa x velocidade) de todas as
partículas de um sistema, seria capaz calcular suas interações e prever o seu
comportamento.
Embora conhecendo as interações entre as partículas de um sistema, o que
de fato é intrigante: seria mesmo possível obter previamente a posição e o momento
de todas as partículas?
Segundo o PIH, não se é possível obter com exatidão a posição ou o
momento (e, assim, a velocidade) de uma partícula. E só não é possível, pois para
medir qualquer grandeza física associada ao sistema, inevitavelmente é preciso
alterar o seu valor, e isto não é um problema de medição, e sim de física quântica e
da natureza de suas partículas.
O Princípio da Incerteza formulado por Werner Heisenberg, em 1927, diz que:
O produto da incerteza associada ao valor de uma coordenada xi e a
incerteza associada ao seu correspondente momento linear pi não
pode ser inferior, em grandeza, à constante de Planck normalizada.
O PIH é equacionado pela fórmula: ∆x∆p ≥
∆p é a variação do momento linear, sendo
/ 2, ∆x é a variação da posição e
a constante de Planck.
Na desigualdade acima reside a incerteza do PIH e então, se forem
realizadas medidas para um par de atributos conjugados (como posição e momento,
na equação do PIH), não se poderá ter certeza absoluta sobre ambos ao mesmo
tempo.
Por exemplo, se uma partícula se move ao longo do eixo cartesiano y (∆y),
representando o intervalo do comprimento de uma onda ψ, com amplitude diferente
de zero, então:
40. 39
A aplicação do momento para a onda ψ, divide-a em várias outras
ondas: k1, k2, [...]. Com isso, pelo Efeito de Compton3 [p = h
.
k], os
momentos possíveis para a partícula são, respectivamente: hk1, hk2,
[...].
Concluindo, ao se fazer uma medida de posição para uma partícula, torna-se
impossível prever o valor do seu momento linear porque ambos os atributos
correspondem a grandezas canonicamente conjugadas, de acordo com o PIH.
41. 40
ANEXO C – A Polarização
A polarização é um atributo de mecânica quântica que indica a direção de
vibração de uma onda que compõe um feixe de luz. Sabe-se que a direção de
polarização é a mesma de oscilação do campo elétrico.
Quando se escolhe uma direção para medir a polarização de um fóton, a
teoria quântica aponta dois resultados possíveis (polarização da onda ψ): o fóton
estará polarizado nessa mesma direção ou em ângulo reto com ela. Como corolário,
um filtro de polarização, com eixo óptico orientado no ângulo θ, colocado no caminho
de um fóton, indica que ou o fóton estará polarizado naquela direção e passará pelo
filtro, ou estará polarizado numa direção perpendicular e será, consequentemente,
barrado.
Existem certos materiais transparentes (geralmente cristais) que, se forem
colocados no caminho de um feixe de luz, apresentam a propriedade de deixar
passar somente fótons polarizados em uma única direção, propriedade esta
designada de eixo óptico do cristal. Materiais com a mesma característica podem ser
produzidos artificialmente, por exemplo, os filmes Polaroid utilizados em óculos de
sol e películas automotivas, para reduzir a luminosidade.
Portanto, ao se colocar um material como filtro de polarização no caminho de
um pulso de luz não polarizado, cujos fótons estejam polarizados em direções
aleatórias, apenas os fótons com direção de polarização idêntica ao do eixo óptico
do material são capazes de atravessá-lo.
É possível montar um filtro óptico no caminho de um pulso de luz, de modo
que ele possa ser girado livremente, atentando-se para mantê-lo perpendicular à
propagação do pulso, obtendo-se assim um “canhão de fótons”, ilustrado na figura
abaixo (Figura 3). Esse dispositivo é capaz de polarizar completamente um feixe de
luz em uma direção escolhida com o ângulo do eixo óptico do filtro.
43. 42
ANEXO D – A Teoria da Relatividade
Em meados do século XIX e princípio do século XX, vários fatos importantes
continuavam sem explicação, embora alguns tenham sido esclarecidos pela Física
quântica. A explicação adicional para todos esses fatos só foram dados por outra
teoria: a Teoria da Relatividade, de Einstein.
Essa teoria é composta de duas partes: a Teoria da Relatividade Restrita (ou
Especial), publicada em 1905, em que todos os fenômenos são analisados segundo
referenciais inerciais, e a outra é a Teoria da Relatividade Geral, sua publicação data
de 1915, e aborda fenômenos de cunho de referenciais não inerciais.
Muitas são as grandezas de caráter referencial em Mecânica clássica,
entretanto sempre atribuiu-se às grandezas comprimento, tempo e massa, valores
estritamente absolutos. A razão principal e que sempre tornou válida essa
abordagem, é a de que sempre se trabalhou com fenômenos dentro de uma escala
de velocidade bastante ínfima em comparação com a velocidade da luz (300.000
km/s), aproximadamente.
Mesmo a velocidade de um avião supersônico 2.000 km/h ou a velocidade de
30 km/s da Terra em seu movimento de translação, ainda são desprezíveis em
comparação com a velocidade da luz.
Com o surgimento da Mecânica quântica, passou-se a considerar fenômenos
relativos à escala de valores da velocidade da luz, como a propagação de radiações
eletromagnéticas e, assim, ficou evidente a inaplicabilidade de leis de Mecânica
clássica.
Dar-se-á ênfase às soluções propostas pela Teoria da Relatividade Restrita,
não interessando muito comprová-la matematicamente nos exemplos físicos
expostos.
Einstein construiu a Teoria da Relatividade Restrita a partir de dois postulados:
•
As leis da Física são as mesmas, expressas por equações que têm a
mesma forma, em qualquer referencial inercial. Não existe um
referencial inercial privilegiado.
44. 43
•
A velocidade da luz no vácuo tem o mesmo valor c (300.000 km/s) em
relação a qualquer referencial inercial.
De acordo com o segundo postulado, incidindo-se a luz solar em um ônibus
espacial com movimento retilíneo e uniforme igual a 100.000 km/s, não se teria a
sensação de composição de velocidades, para um tripulante da nave, resultando em
400.000 km/s, e assim a sensação será sempre de 300.000 km/s que é a maior
velocidade conhecida no Universo.
Outra importante propriedade é conhecida por dilatação do tempo, em que, por
exemplo, um vagão de trem possuindo uma lanterna presa no seu piso e um
espelho no teto com um referencial R’ colocado em frente ao fenômeno de reflexão
da luz, observa o fenômeno sempre no mesmo intervalo de tempo ∆t’.
Posicionando um referencial R estático fora do vagão e observando a sua
passagem em movimento retilíneo e uniforme, este percebe um intervalo de tempo
∆t maior que ∆t’, pois a luz incidente no espelho percorre o trajeto 2d para R’ e dura
∆t’ = 2d / c, sendo que R percebe um intervalo de tempo ∆t = ∆t’ / √ 1 – v2 / c2 (c . ∆t /
2 na ida e c . ∆t / 2 na volta, deduzido de d). Neste exemplo, o referencial R se move
em relação ao local onde ocorrem os eventos (o vagão) e, por isso, trata-se de um
referencial inercial.
Considerando a relatividade do comprimento, imagine que o vagão agora irá
passar por dentro de um túnel e supondo ainda que os referencias continuam nas
mesmas posições, R fora e R’ dentro do vagão: como velocidade = (comprimento) /
(tempo), sendo l o comprimento do túnel para R e l’ o comprimento do túnel para R’,
como ∆t é maior que ∆t’, então l é maior que l’ dada a relação diretamente
proporcional do comprimento com o tempo considerado.
Sendo assim ocorre a contração do comprimento do túnel para R’ que é o
referencial inercial em relação ao corpo (túnel), enquanto que para o referencial R
inerte em relação ao corpo considerado o comprimento é percebido sem alteração
(comprimento original).
Finalmente, existe o conceito de massa relativística na qual uma massa em
movimento em relação ao solo m definida pela fórmula m = m0 / √ 1 – v2 / c2 é maior
que a sua massa em repouso m0. Evidentemente, não se aumentou o número de
45. 44
partículas constituintes da massa em movimento, tão somente ocorreu um aumento
de sua inércia.
Lembrando que se v for muito menor que c, a expressão v2 / c2 será
aproximadamente igual a 0 e assim desprezível para a mecânica clássica.
É importante também ressaltar que uma massa em movimento retilíneo
acelerado e sob a ação de uma força resultante constante, tem a sua aceleração
constante e sua velocidade crescerá indefinidamente segundo a mecânica clássica,
já os estudos de mecânica quântica comprovam que a aceleração não será
constante, mas diminuirá de acordo com o aumento de velocidade, sendo esta
limitada pelo valor c (GUALTER et al., 2001).
Concluindo, existe a equação que realiza a equivalência entre uma massa em
repouso e a energia, dada por: E0 = m0 . c2. Por exemplo, se fosse possível deduzir
uma pedra de 1g em energia, ela produziria 9. . 1013 J, o que seria suficiente para
manter acesas 1000 lâmpadas de 100 W por 30 anos.
A energia solar é outro exemplo de reação que libera energia, denominada
fusão nuclear, em que quatro núcleos de hidrogênio se fundem para produzir um
único núcleo de hélio de massa ligeiramente inferior aos quatro núcleos de
hidrogênio. A cada segundo o Sol perde 4 milhões de toneladas de massa. Uma
bomba de hidrogênio também libera energia pela fusão nuclear.
Adicionalmente, a relação entre E, que é a soma da energia de um corpo em
repouso com a sua energia cinética, e a quantidade de movimento Q para o fóton,
que possui massa de repouso nula (m0 = 0) é expressa por: E = Q . c, obtida de E2 =
Q2 . c2 + (m0
nula.
.
c2)2. Sendo assim, os fótons possuem quantidade de movimento não
46. 45
ANEXO E – O paradoxo EPR
No artigo publicado conjuntamente com Boris Podolsky e Nathan Rosen,
Albert Einstein (EINSTEIN, 1935) descreveu um experimento mental analisando o
comportamento de partículas correlacionadas (em estado geminado), conhecido
como experimento EPR, sigla formada pelas iniciais dos autores.
O artigo visava demonstrar que a aplicação da probabilidade na mecânica
quântica representava uma inadequação e que qualquer evento poderia ser
entendido em termos de variáveis locais.
Os autores entendiam que o uso de probabilidades na mecânica quântica não
se devia a questões de princípio.
O paradoxo EPR, levado às últimas consequências, concluía que a teoria
quântica era incompleta, não considerando todas as variáveis relevantes.
Resumindo, a matemática probabilística para descrever os eventos quânticos,
somente era consequência da falta de conhecimento do observador sobre todas as
variáveis realmente importantes na análise de eventos.
Considere o evento quântico típico de uma partícula com spin total igual a
zero e que decai, espontaneamente, em duas outras partículas que passam a ter
suas funções de onda correlacionadas. Este evento é totalmente probabilístico já
que, dado um conjunto de partículas do mesmo tipo, não se pode afirmar, a partir da
teoria quântica, qual delas vai decair e nem quando.
Tudo que se sabe é que, depois de um período de tempo, uma fração de
partículas terá decaído de uma maneira e não de outra possível, com probabilidade
associada para o evento acontecer e, respeitando as leis de conservação, uma
partícula pode decair de várias maneiras diferentes.
O paradoxo EPR diz que se uma partícula A é medida na direção vertical, e o
seu spin está voltado para cima, o spin de outra partícula B, correlacionada a A,
necessariamente deverá apontar para baixo, se medido na mesma direção,
obedecendo-se à conservação do momento angular, o que não acontece na prática,
como será visto na próxima sessão que trata do Teorema de Bell.
47. 46
Considerando B, em outro ângulo qualquer, e numa direção diferente da
vertical, não se pode dizer qual seria o resultado obtido pelo medidor, exceto com
uma probabilidade de 50%.
48. 47
ANEXO F – O Teorema de Bell
O teorema de Bell mostra, principalmente, a interpretação obtida em
mecânica quântica pelo modelo de variável local oculta, conhecido como realismo
local, e que em determinadas situações contradizem as medições feitas em sistemas
emaranhados a partir do modelo quântico.
Muitos experimentos físicos corroboram as previsões de mecânica quântica,
afastando, assim, a teoria de variáveis ocultas locais e, simultaneamente,
demonstram a existência de efeitos de superposição de estados.
Nesta sessão, será abordado o experimento realizado por John S. Bell (19281990) que resultou na criação de um teorema denominado Teorema de Bell.
Este teorema possui muitas variações, mas originalmente agrega sistemas de
partículas do par de spins–½ e constitui o experimento referencial para o teorema.
Figura 4. Teste de Bell para partículas de spins–½
(Na ilustração, uma fonte produz um par de spins, e uma partícula é enviada para
Alice sendo outra para Bob e cada entidade executa uma de duas medições
possíveis do spin)
Fonte: Wikipedia (2010)
Como no paradoxo EPR, Bell considerou um experimento em que uma fonte
produz pares correlacionados de partículas. Considere que um par de partículas é
produzido em um estado considerado de Bell e se as rotações são mensuradas ao
longo dos eixos em que são geradas, estão determinadas a exibirem resultados
idênticos.
49. 48
Como se pode ver na Figura 4, as partículas são remetidas a duas entidades
distantes: Alice e Bob. E, em cada ensaio, as entidades consideradas, sem vínculo
algum, optam por medir o spin de suas respectivas partículas ao longo de um único
eixo de modo que cada medida irá produzir um resultado de um spin-up (+1) ou
spin-down (-1).
Fortuitamente, Alice e Bob obterão o mesmo resultado, e este depende da
orientação escolhida por cada um em suas medidas de rotação e esta operação,
como foi visto anteriormente, está sujeita a alguma incerteza associada ao sistema.
A conclusão clássica do teorema de Bell é derivada dos resultados
estatísticos obtidos durante algumas execuções deste procedimento, como
representado pela tabela a seguir (Tabela 1):
mesmo eixo:
1 par par par
par 2
3
4
... Par n
Alice, 0 °
:
+
-
-
+
...
Bob, 0 °:
+
-
-
+
...
Correlação:(
+1
+1
+1
+1 ... ) / N = 1
(100%
idênticas)
Conclusão
eixos
ortogonais:
Alice, 0 °
:
1 par par par
par 2
3
4
+
-
+
-
... Par n
...
Bob, 90 °
:
-
-
+
+
...
Correlação:(
-1
+1
+1
-1
... ) / N = 0
Conclusão
(50%
idênticos)
Tabela 1. Comparação entre as medidas de rotação de partículas emaranhadas
no mesmo eixo e na direção perpendicular
Fonte: Wikipedia (2010)
O produto efetuado entre o espaço amostral de cada lado da medição, em
termos da teoria da probabilidade, denota em números estatísticos a ocorrência de
+1 ou -1, de acordo com a tabela acima.
As medidas de rotação dessas partículas emaranhadas, ao longo do mesmo
eixo, sempre são iguais e os resultados ao longo de direções perpendiculares têm
50. 49
uma chance de 50% de corresponderem. Perceba também que a correlação,
expressa para os n pares produzidos, ou é igual a 1 ou a 0, de forma que ou os
pares estão correlacionados (N=1) ou não (N=0).
As medições podem ser orientadas em ângulos arbitrários e a mecânica
quântica realiza a expectativa de correlação considerando o cosseno do ângulo. Bell
supôs que uma teoria de variáveis locais ocultas poderia reproduzir esses
resultados, entretanto observou uma desigualdade que estava claramente em
desacordo com o exposto pela mecânica quântica.
O teorema de Bell refutou a ideia de realismo local como uma interpretação
viável para a mecânica quântica.
51. 50
ANEXO G – Computação Quântica
A computação quântica apresenta um universo de informações subatômicas
que, literalmente, se propagam na velocidade da luz. Isso se dá por meio do
quantum energético liberado por um átomo, quando excitado, dependendo do
elemento químico considerado.
Essas emissões de energia ocorrem na forma de luz, os fótons (pacotes bem
definidos de energia). A unidade básica considerada em computação quântica é
denominada de qubit (Quantum Bit).
Dois estados de qubit são determinados a partir do eixo de rotação do elétron,
sentido horário e anti-horário, enquanto que os demais resultam da combinação de
vetores de estados representativos de 0 e 1.
O iminente desenvolvimento de sistemas quânticos, embora os computadores
quânticos ainda estejam em fase de evolução, conduziram a fomentação de dados
voláteis¹ trafegando numa rede pública e insegura (a Internet), dificultando qualquer
tipo de espionagem (criptografia quântica).
Qual a motivação para introduzir um modelo quântico computacional? É trivial,
o algoritmo de Shor (1997) foi o principal marco ao propor que um computador
quântico realize a operação de quebra de chaves criptográficas, mesmo as chaves
produzidas pelos protocolos de criptografia de chaves públicas mais eficazes, em
poucos segundos. Veja a tabela abaixo (Tabela 2):
Tabela 2. Analogia do tempo de fatoração entre um algoritmo clássico e o algoritmo
de Shor
Fonte: <http://www.gta.ufrj.br/grad/10_1/quantica/quantica.html>
52. 51
1
A mecânica quântica introduz volatilidade à informação. Quando um fóton interage com a matéria
tem o seu comprimento de onda alterado (Efeito de Compton), de modo que para se determinar a
posição de um elétron, é necessária uma radiação com comprimento de onda da ordem da
incerteza associada a uma coordenada e sua correspondente (momento linear). Quanto maior a
frequência dessa radiação, melhor a medição, entretanto maior será a energia cedida ao fóton em
2
termos da manutenção da constante de Planck (o elétron recebe apenas parte da energia, a
outra parte vai contida num fóton emitido numa direção diferente da original) e, assim, é
impossível manipular uma informação fotônica, sem alterá-la (vide Princípio da Incerteza de
Heisenberg).
2
Max Planck é um dos fundadores da Teoria Quântica e responsável pela equação de energia do
.
fóton, dada por: E = h v (donde E: energia do fóton, denominada quantum; h: é a constante de
-34
Planck que corresponde a 6,626068 × 10
J/s; v: frequência da radiação).
O algoritmo de Shor aplica 5 passos para encontrar os fatores de um número
N, múltiplo de dois primos. Todos os passos, exceto o de número 3, podem ser
executados em um computador clássico:
1. Escolher um número a menor que N.
2. Calcular o maior divisor comum entre a e N. Caso não seja 1, um dos
fatores foi obtido.
3. Caso o maior divisor seja 1, calcular o período r da função f(x) = ax mod N.
A computação quântica permite testar vários pares (x, r) simultaneamente, com uma
probabilidade maior que ½ de encontrar um par válido.
4. Se r for ímpar ou se ar/2 = -1, retornar ao primeiro passo.
5. Um dos fatores desejados será o maior divisor comum entre ar/2 ± 1 e N.
54. 53
ESTUDO EVOLUCIONÁRIO DE CRIPTOGRAFIA CLÁSSICA
PARA QUÂNTICA
Joelson Sousa de Oliveira1
1
Bacharelado em Sistemas de Informação – Faculdade Integral Diferencial
(FACID)
Horto Florestal – 64.049-410 – Teresina – PI – Brazil
belgadata.joelson@gmail.com
RESUMO
Neste artigo foi incluído um rico conteúdo que atravessa o modelo clássico
e eletromagnético da comunicação indo ao encontro de técnicas que se
baseiam na modulação do sinal para um estado reativo da matéria, de
modo análogo a um selo com a garantia que os fótons têm o seu
comprimento de onda alterado quando ocorre uma intercepção qualquer.
PALAVRAS-CHAVE: Criptografia. Mecânica. Protocolo. Quântico. Qubits.
1. INTRODUÇÃO
A Criptografia, do grego kryptós, que significa oculto ou escondido, e
gráphein, que quer dizer grafia ou escrita, embora discutida contemporaneamente e
sendo crucial para os ativos de todas as organizações que realizam operações
conectadas em rede, tem sua origem atrelada a povos da Antiguidade (SINGH,
2008).
Na Roma antiga, durante o império de Júlio César (100 a.C. - 44 a.C.), usouse um sistema de substituição mono alfabética evidenciando a importância do sigilo
na comunicação, a nível oficial.
Além da cifra de César, como código de substituição simples, o código de
substituição homofônica e a cifra de Vigenère são outros exemplos presentes na
história da criptografia, cujos detalhes são encontrados na literatura (SINGH, 2008).
Com o surgimento de uma rede mundial de computadores, a Internet, em
meados anos 90, e no século XXI, com a sua popularização, sucedeu-se a definição
de uma série de padrões por protocolos de envio e recebimento de mensagens,
55. 54
como o protocolo TCP/IP, de garantia de entrega de pacotes, amplamente utilizado
nas arquiteturas de redes mais comuns encontradas na Internet (por exemplo:
Ethernet, Wireless).
Os pontos fundamentais relativos à segurança da informação, ao se trafegar
numa rede pública e insegura como a Internet, considerando-se que Alice é a
entidade que envia uma mensagem para Bob (entidade receptora), e Eve é a
entidade espiã (Figura 1), segundo Forouzan (2006):
Privacidade: significa que tanto Alice quanto Bob contam com
confidencialidade, mecanismo garantidor que a mensagem somente é
inteligível para quem de fato é o destinatário original.
Autenticação: significa que Bob deve conhecer a identidade de Alice e
que Eve não tenha enviado uma mensagem tentando se passar por
Alice.
Integridade: os dados devem chegar ao Bob exatamente como eles
foram enviados por Alice, não podendo, de forma alguma, ocorrer
mudanças durante a transmissão, quer sejam acidentais ou maliciosas.
Não Repúdio: quer dizer que Bob será capaz de provar a origem dos
dados recebidos, ao passo que Alice não poderá negar o seu
envolvimento.
56. 55
Figura 1. Alice se comunica com Bob, enquanto Eve tenta se
apoderar da informação
Fonte: <http://kaioa.com/node/49>
Define-se texto limpo ou texto em claro, como o texto da mensagem original
(antes de sofrer modificação) e, sendo assim, texto cifrado ou criptograma é a
mensagem criptografada (transformada), situação na qual um algoritmo de cifragem
transforma o texto limpo em cifrado.
Existe ainda a operação inversa à cifragem a qual se denomina decifragem ou
que se refere ao ato de descriptografar um texto cifrado, tornando-o legível ao olho
humano. Costuma-se chamar de cifra os diferentes tipos de algoritmos
criptográficos.
2. CRIPTOGRAFIA CLÁSSICA
Existem dois sistemas criptográficos principais: a criptografia com chave
simétrica, também denominada de criptografia com chave privada ou secreta, e a
criptografia com chave pública.
Na criptografia com chave simétrica, as duas entidades da comunicação
utilizam chaves iguais e isto significa que a chave para encriptar a mensagem é a
mesma para desencriptar a informação (FOROUZAN, 2006).
57. 56
Um algoritmo de chave simétrica possui duas desvantagens: a cada par de
usuários deve estar associada uma única chave. Isto significa que se N pessoas no
mundo usassem este método, seriam necessárias N(N-1)/2 chaves simétricas (1
milhão de usuários criam 500 bilhões de chaves simétricas). O outro problema seria
a distribuição das chaves entre as partes interessadas (FOROUZAN, 2006).
Na criptografia de chave pública, há duas chaves consideradas, sendo uma
privada guardada pelo receptor e outra, de fato, pública. A principal característica
encontrada neste método criptográfico é que abstrai o envolvimento das entidades,
como responsáveis absolutas pela segurança geral do sistema de comunicação
objetivado (FOROUZAN, 2006).
A maior desvantagem da criptografia de chave pública é a complexidade do
algoritmo, pois chaves públicas são bastante extensas para se assegurar a
confidencialidade dos dados e, em geral, são advindas de um cálculo exponencial
envolvendo potências com números primos grandes (FOROUZAN, 2006).
Resumindo, a criptografia com chave pública é ideal para o estabelecimento
de uma sessão de comunicação e jamais para criptografar mensagens de textos
longos, enquanto que a criptografia com chave simétrica cria um número indevido de
chaves simétricas, sendo, portanto, ineficiente no fornecimento de escalabilidade de
usuários para o sistema de comunicação.
Entretanto, mesmo com algoritmos suficientemente geradores de chaves
inquebráveis, dentro do contexto lógico de computação clássica, sendo necessária
uma estrutura complexa de supercomputadores ou clusters atuando para quebrar o
sigilo da comunicação, não é possível garantir totalmente a segurança dos sistemas
de informação (OLIVEIRA, 2004).
Um computador quântico seria capaz de quebrar um método clássico de
criptografia, em poucos segundos, de acordo com o algoritmo de Shor (1997), já que
a sua capacidade de processamento é exponencial.
A maior motivação para a introdução de um modelo quântico em criptografia é
atingir empiricamente um nível de segurança total em sistemas de informação,
58. 57
independentemente do poder computacional de um agente malicioso (OLIVEIRA,
2004).
3. O QUBIT
A unidade básica considerada em computação quântica é denominada de
qubit (Quantum Bit). A criptografia quântica utiliza qubits para garantir um nível de
segurança total a partir das propriedades quânticas das partículas (OLIVEIRA,
2004).
Os qubits são representados por vetores dentro de um espaço de estados
com propriedades definidas, onde se convencionou a notação de Dirac (1958), com
ressalvas para a manipulação de atributos de álgebra linear. Nesse sentido,
determina-se como função de onda ψ, a função que mede os estados quânticos
associados a uma comunicação.
Existem dois estados excludentes, |0) ou |1), que correspondem a base
computacional quântica e, adicionalmente, considera-se as combinações lineares a
partir desses estados, culminando na seguinte representação para um qubit:
Figura 2. Representação de um qubit na esfera de Bloch
Fonte: (NIELSEN; CHUANG, 2000)
59. 58
|ψ) = α|0) + β|1), onde α e β são amplitudes complexas e, portanto, o qubit está
dentro de um espaço vetorial complexo de duas dimensões.
Conclui-se que: o quadrado da amplitude da função de onda associada a uma
partícula, em um ponto conhecido, é a medida probabilística para encontrá-la
naquele ponto.
A operação de medição, na teoria quântica, significa que, dentre todos os
valores possíveis do atributo medido, apenas um será o valor pretendido e, portanto,
essa operação é denominada colapso de superposição. O colapso de superposição
é um dos postulados fundamentais de mecânica quântica (NIELSEN; CHUANG,
2000).
Matematicamente, a mecânica quântica define o estado 0 com probabilidade
|α|2 e 1 com probabilidade |β|2. Os coeficientes devem ter soma igual a 1 (100%):
|α|2+ |β|2 = 1, do ponto de vista geométrico, o qubit nada mais é que um vetor
normalizado (módulo 1) com o estado geral sendo um vetor unitário dentro de um
espaço vetorial complexo de duas dimensões.
A esfera de Bloch (Figura 2) indica que existe um número infinito de
superposições de estados de qubits e, assim, o poder de armazenamento de
informação que reside sobre o estado de um qubit também é infinito.
Agora a discussão estará fechada à pratica metodológica de comunicação
com a geração de chaves utilizando a criptografia quântica.
4. CRIPTOGRAFIA QUÂNTICA
A mecânica quântica trás muitos recursos para os computadores,
representando uma grande ameaça, mas ao passo disto, também trás um
procedimento conhecido como criptografia quântica ou distribuição de chave
quântica comprovadamente seguro no tráfego de informações privadas.
Dentre os métodos de criptografia com chave simétrica, merece destaque o
Sistema de Vernam ou One Time Pad que usa codificação a partir de uma chave tão
60. 59
longa (mesma quantidade de caracteres) quanto a mensagem transmitida
(FOROUZAN, 2006).
A chave e o texto limpo da mensagem serão adicionados, termo a termo,
constituindo-se um ciclo numa operação ao XOR, “ou exclusivo”. A figura abaixo
(Figura 3) ilustra a criptografia do One Time Pad:
Figura 3. Criptografia e descriptografia no One-Time Pad
Fonte: <http://www.jucs.org/jucs_11_1/a_novel_scheme_for/Vasudevan_R_A.html>
Na criptografia clássica, o One Time Pad é o único de inviolabilidade absoluta
demonstrada por Shannon (1949), guardando-se o fato de que cada chave seja
usada somente uma única vez. Este método pode ser usado para concluir com o
protocolo quântico de distribuição de chaves.
Abordar-se-á o protocolo quântico que deu origem a toda retórica criptográfica
quântica: protocolo de distribuição quântica de chaves ou QKD (Quantum Key
Distribuition).
61. 60
5. DISTRIBUIÇÃO QUÂNTICA DE CHAVES
A Distribuição Quântica de Chaves (QKD) é um protocolo que é
comprovadamente seguro, pelo qual bits de chaves privadas podem ser criados
entre duas entidades numa comunicação através de um canal público (NIELSEN;
CHUANG, 2000).
Os bits de chave gerados nessa aplicação criptográfica quântica, podem ser
usados para implementar um sistema de encriptação de chave privada clássica,
permitindo às partes se comunicarem de forma segura.
O único requisito para o protocolo QKD, é que os qubits devem ser
comunicados pelo canal público com uma taxa de erro inferior a um limite
estabelecido. A segurança da chave resultante é garantida pelas propriedades da
informação quântica e, portanto, está condicionada diretamente às leis físicas
quânticas empregadas.
A ideia básica por trás do QKD é resultante da natureza quântica dos fótons
transmitidos: Eve não pode obter qualquer informação dos qubits transmitidos de
Alice para Bob, sem perturbar o seu estado.
Existem três variações para o protocolo QKD segundo Nielsen e Chuang
(2000), que são os protocolos quânticos: BB84, B92 e o EPR. Esses protocolos
então se baseiam em propriedades quânticas para garantir a confidencialidade e a
integridade das informações trafegadas.
6. CONCLUSÃO
A natureza quântica das partículas cria um invólucro altamente sensível a
interceptações no interior de um canal suscetível a fenômenos de interferência e
ruídos e, assim, podem não ser produzidos por um agente malicioso.
É preciso então que se estabeleça uma taxa de erro limite associada a um
determinado canal de comunicação. Os principais protocolos quânticos são
62. 61
derivados da ideia de distribuição de chaves quânticas ou geração segura de chaves
do protocolo QKD, como o BB84, o B92 e o EPR.
A informação quântica pode evoluir de acordo com o contexto e as
propriedades
que
utiliza,
assim
como
nos
protocolos
quânticos
citados
anteriormente, podendo utilizar um número de estados que varia de acordo com a
estrutura de dados emprega (base de codificação).
Um conjunto de posições interdependentes é criado, quer seja numa esfera,
quer seja em uma matriz, e de acordo com o eixo de medição, escolhido
aleatoriamente, será possível gerar uma chave criptográfica a ser utilizada em um
sistema clássico com chave privada, por exemplo.
ABSTRACT
EVOLUTIONARY STUDY OF CLASSICAL TO QUANTUM
CRYPTOGRAPHY
In this article was included a rich content going through of the classical and
electromagnetic model of communication where culminate in the techniques
that are based on modulation of signal for a reactive state of matter,
analogously to a seal than guarantees that the photons have the wavelength
amended when identify one interception.
KEYWORDS: Cryptography. Mechanics. Protocol. Quantum. Qubits.
REFERÊNCIAS
BENNETT, C.; BRASSARD, G. Quantum cryptography: Public key
distributionand coin tossing. IEEE International Conference on Computers,
Systems and Signal Processing, v. 1, p. 175–179, 1984.
BENNETT, C. H. Quantum cryptograhy using any two nonorthogonal
states. Phys.Rev. Lett., v. 68, p. 3121–3124, 1992.
63. 62
BENNETT, C. H. et al. Experimental quantum cryptography. Lecture Notes
in Computer Science, v. 473, p. 253, 1991.
BENNETT, C. H. et al. Generalized privacy amplification. IEEE Trans
Information Theory, v. 41, p. 1915–1923, 1995.
BENNETT, C. H.; BRASSARD, G.; ROBERT, J.-M. Privacy amplification by
public discussion. SIAM J. Comput., Society for Industrial and Applied
Mathematics, Philadelphia, PA, USA, v. 17, n. 2, p. 210–229, 1988. ISSN 00975397.
BRASSARD, G.; SALVAIL, L. Key reconciliation by public discussion.
Lecture Notes in Computer Science, v. 765, p. 410–423, 1994.
COHEN-TANNOUDJI, C.; DUI, B.; LALOE, F. Quantum Mechanics. [S.l.]:
John Wiley & Sons, 1978.
DEUTSCH, D. Quantum theory, the church–turing principle and the
universal quantum computer. Proc. R. Soc., London, v. 400, p. 97–117, 1985.
DIRAC, P. The Principles of Quantum Mechanics. 4a. ed. Oxford: Oxford
University Press, 1958.
64. 63
EINSTEIN, A.; PODOLSKY, B.; ROSEN, N. Can Quantum Mechanical
Description of Physical Reality Be Considered Complete ?. Março, 1935.
Publicado Originalmente em: Physical Review, May 15, 1935,V.47, p. 777-780.
FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. 3a
ed., Porto Alegre: Bookman,. 2006, p. 689-748.
NIELSEN, M. A.; CHUANG, I. L. Quantum computation and Quantum
Information. Cambridge, Massachusetts: Cambridge University Press, 2000.
OLIVEIRA, A. G. Criptografia Usando Protocolos Quânticos. Departamento
de Ciência da Computação da Universidade Federal de Lavras. Setembro,
2004.
SHANNON, C. Communication theory of secrecy systems. The Bell System
Technical Journal, v. 28, n. 4, p. 656–715, 1949.
SHOR, P. W. Polynomial-time algorithms for prime factorization and
discrete logarithms on a quantum computer. SIAM J.Sci.Statist.
Comput., v. 26, p. 1484, 1997.
SINGH, S. O livro dos Códigos. 7a ed. Rio de Janeiro: Editora Record,
2008, p. 448.
65. 64
SLUTSKY, B.; RAO, R.; SUN, P.; TANCEVSKI, L.; FAINMAN, S. Defense
Frontier Analysis of Quantum Cryptographic Systems. Maio, 1998.
WIESNER, S. Conjugate Coding. Sigact News, vol. 15, n. 1, 1983, p. 78-88.
Manuscrito original datado de 1970.