Sei sulla pagina 1di 12

Criptografia Quntica

Joo Pedro S. Francese

Resumo:
A criptografia uma tradicional a ra d studo rlacionada a sgurana das informao s.
Os avanos da computaa o qua ntica prnunciam uma rviravolta nst campo, dstruindo
t cnicas atuais trazndo novas soluo s. Est trabalho inicia-s com uma introdua o a
criptografia d forma gral a computaa o qua ntica, sguindo-s por uma xplicaa o to rica
da criptografia qua ntica d xmplos pra ticos d su uso. Por fim, aprsntamos os avanos
rcnts na a ra, su stado atual as tnd ncias obsrvadas.

1) Introduo Criptografia
Criptografia, drivado do grgo scrita oculta, o studo das t cnicas d ocultaa o d
informao s. Esta uma a ra tradicionalmnt ligada a sgurana da informaa o, rmontando
a um passado d milhars d anos.
A criptografia atual sta fortmnt ligada a Ci ncia da Computaa o, dada a norm
quantidad d ca lculos manipulao s ralizadas a cada opraa o d codificaa o
dcodificaa o. D forma rcproca, a naturza sgura d algumas t cnicas criptogra ficas s
basia na computabilidad dos algoritmos aplicados dado um computador, ou grupo d
computadors, com podr suficint, algumas t cnicas passam a sr qubradas com facilidad.

1.1) Criptografia, criptologia e criptoanlise


A criptografia , na ralidad, um subconjunto da criptologia, a ra d studo qu nvolv
tamb m a criptoana lis. Enquanto a criptografia busca scondr informao s, a criptoana lis
objtiva o invrso: qubrar as t cnicas usadas tntar obtr informao s a partir d dados
codificados sm tr acsso aos sgrdos rquridos pla dcodificaa o normal.
A volua o d ambas ao longo da histo ria corr parallamnt. Com frqu ncia, o
dsnvolvimnto d uma nova t cnica d criptografia motivado plo dscobrimnto d
formas ficints d ataqu a s t cnicas atuais.
As t cnicas tradicionais d criptografia qu na o nvolvm princpios d fsica qua ntica
sa o historicamnt divididas m cla ssicas modrnas. T cnicas cla ssicas foram utilizadas at
o advnto da computaa o; as t cnicas modrnas sa o mais rcnts, basadas m
computadors dividm-s m algoritmos sim tricos assim tricos.

1.2) Tcnicas clssicas


Existm rgistros do uso da chamada criptografia cla ssica datando d crca d tr s
mil nios. A criptografia cla ssica ra utilizada normalmnt para transportar mnsagns
sguramnt, d forma qu, caso foss intrcptada por inimigos, sts na o pudssm
ntnd -las, ou para protgr sgrdos comrciais armaznados.
Auxlios computacionais sa o uma volua o rcnt na histo ria da criptografia. As t cnicas
cla ssicas ram opradas apnas por humanos com la pis papl ou, no ma ximo, com
quipamntos mca nicos. Por sta raza o as t cnicas ram simpls, normalmnt atuando na
transposia o ou substituia o d caractrs. Ao contra rio do qu acontc atualmnt, a
sgurana das t cnicas ncontrava-s com frqu ncia no sgrdo da pro pria t cnica aplicada.
Exmplos d t cnicas cla ssicas d substituia o sa o a cifra Atbash (invrsa o das ltras do
alfabto, com origns no hbraico) a cifra d C sar (rotaa o das ltras do alfabto por um
nu mro fixo). Na transposia o, a ordm das ltras ou das palavras na mnsagm altrada
sgundo algum squma prviamnt combinado.
A criptoana lis dsnvolvu durant a ra mdival t cnicas d ana lis d frqu ncia, na
qual as frqu ncias das ltras na mnsagm sa o comparadas a s frqu ncias m dias m txtos
do idioma da mnsagm, prmitindo qubrar com facilidad cifras d substituia o. Dado o
baixo rqurimnto computacional da ana lis d frqu ncia, as cifras cla ssicas sa o
considradas atualmnt como incapazs d forncr qualqur sgurana ral, sndo
utilizados apnas como formas ocasionais d ntrtnimnto.
A partir do incio do s culo XX comou-s a usar aparlhos mca nicos para aplicar
rmovr cifras, combinando mnsagns m txto puro, chavs scrtas oprao s
matma ticas. A Sgunda Gurra Mundial foi prolfica m m todos criptogra ficos aparlhos
para qubra d cifras; a ma quina Enigma tornou-s c lbr por sr usada plo x rcito alma o
durant a gurra por tr tido sua cifra qubrada plos aliados, qu dscobriram sgrdos
militars alma s.
Entr as d cadas d 1950 1970 a criptografia foi tratada como sgrdo d stado
muito pouco foi divulgado; suas voluo s voltaram a sr pu blicas na d cada d 1970,
fundamntadas sobr as torias d matma tica, informaa o comunicaa o calcadas nos
computadors digitais.

1.3) Criptografia simtrica


A criptografia sim trica a forma mais comum d criptografia a d mais simpls
ntndimnto. Os dados a srm protgidos sa o alimntados a um algoritmo qu rcb uma
chav scrta fornc como sada o dado criptografado, ou sja, modificado aparntmnt
sm sntido. A informaa o nta o transmitida ao rcptor (ou armaznada para uso
postrior). Para obtr os dados originais, a informaa o criptografada alimntada a um
algoritmo qu raliza um procdimnto invrso , s forncida a msma chav scrta, tm
como sada os dados originais.
O fato marcant da criptografia sim trica, origm d su nom, o uso da msma chav
scrta (ou d chavs trivialmnt rlaciona vis) para codificaa o dcodificaa o. Para um
nvio criptografado bm-sucdido, a chav dv sr acordada prviamnt ntr o missor o
rcptor. Surg nta o o grand problma, qu na o possui fa cil solua o: a transmissa o da chav.
Caso sta transmissa o na o sja sgura o bastant, a sgurana d toda a criptografia do dado
principal fica abalada.
Por sr mais intuitiva, a criptografia sim trica ra a u nica forma conhcida at mados da
d cada d 1970. Ela possui vantagns qu ainda a fazm sr utilizada at hoj, como a
vlocidad na codificaa o dcodificaa o. Ela tamb m vantajosa quando a troca d chavs
scrtas na o um problma, como no armaznamnto local d arquivos criptografados.
Exmplos d algoritmos d criptografia sim trica sa o o AES (Advancd Encryption Standard),
Blowfish RC4.
1.4) Criptografia assimtrica
A criptografia assim trica ou criptografia d chav pu blica, cujo dsnvolvimnto tv
incio m 1976, tm como principal vantagm aqul qu ra o ponto fraco da criptografia
sim trica: as chavs d codificaa o dcodificaa o sa o difrnts, liminando o problma da
comunicaa o. Os algoritmos usados no procsso d criptografia sa o rlacionados, por m um
d rsolua o muito mais fa cil qu o outro (chamados funo s d ma o u nica) a chav original,
chamada d chav privada, pod dar origm a chav qu divulgada, chamada d chav
pu blica, mas o invrso na o possvl m tmpo ha bil.
Os algoritmos d criptografia assim trica sa o m gral basados m problmas d difcil
solua o, como curvas lpticas, logaritmos discrtos fatoraa o d nu mros primos. Sa o
xmplos d t cnicas d criptografia assim trica o protocolo Diffi-Hllman d troca d
chavs, o algoritmo RSA o padra o DSA (Digital Signatur Algorithm).
Uma das grands dsvantagns da criptografia assim trica o custo computacional dos
algoritmos, muito mais lntos qu os da criptografia sim trica, msmo s implmntados m
hardwar. Por sta raza o as transmisso s frqu ntmnt iniciam-s com o nvio d uma
chav scrta atrav s d criptografia assim trica, os dados propriamnt ditos m muito
maior quantidad sa o nviados codificados com criptografia sim trica.

2) Computao e Criptografia Quntica


2.1) Mecnica quntica
Durant o s culo XX, prcbu-s qu a mca nica cla ssica ra incapaz d xplicar todos os
fno mnos qu ocorrm m partculas muito pqunas. Surgiu nta o um novo campo d
studo: a mca nica qua ntica.
Em oposia o ao dtrminismo do mundo cla ssico, a mca nica qua ntica rgida por
probabilidads incrtzas. Sa o dois os princpios ba sicos da qua ntica:
- A nrgia quantizada, aprsntando-s smpr como mu ltiplos intiros d uma
constant.
- Toda partcula tamb m tm um comportamnto ondulato rio.
Sgu do sgundo ponto o Princpio da Incrtza d Hisnbrg. Est princpio prmia as
torias da criptografia qua ntica, diz m sua forma mais gral qu:
x px h / 2
Ou sja, quanto mnor for o rro para a mdida da posia o, maior sra o rro do momnto
linar (dirtamnt proporcional a vlocidad), vic-vrsa. Esta uma barrira
intransponvl da fsica, msmo com o uso d quipamntos mais sofisticados prcisos na o
possvl contorna -la, pois a pro pria mdia o causa tal rro.
O Princpio da Incrtza s aprsnta sob va rias formas, smpr rlacionando grandzas
qu sa o ligadas tm um rro conjunto associado, por xmplo na dualidad Enrgia-Tmpo
no spin d difrnts diro s d partculas.
2.2) Computadores qunticos
O aumnto do podr computacional prov m principalmnt da miniaturizaa o dos
componnts ltro nicos. Entrtanto, stamos pro ximos d atingir os limits fsicos: os
transistors na o podm diminuir infinitamnt, uma barrira nst procsso ja prvista
para a pro xima d cada.
Uma das sadas possvis com a computaa o qua ntica. Da msma forma qu a mudana
da fsica cla ssica para a mca nica qua ntica, a passagm da computaa o tradicional para a
computaa o qua ntica implica m rqurimntos to ricos mais complxos, mas traz
possibilidads antriormnt impnsa vis.
A computaa o qua ntica tamb m s basia m bits, qu rcbm o nom d bits qua nticos,
ou qubits. Um bit tradicional assum xclusivamnt o valor 0 ou o valor 1. Entrtanto, um
qubit pod assumir qualqur combinaa o linar dsts valors m trmos pra ticos, l pod
assumir 0, 1 ou ambos. Quando juntamos qubits m um vtor d tamanho n, todas as
combinao s linars dos 2n stados possvis com bits normais passam a sr possvis. Est
vtor pod sr nta o manipulado, prmitindo ca lculos com va rios stados simulta nos.
Quando o bit qua ntico mdido, su valor obrigatoriamnt dv sr 0 ou 1 (chamado d
estado puro), as variao s sa o prdidas. Al m disso, na o s pod copiar um bit qua ntico sm
sabr su valor. Por m, at qu a mdida sja ralizada, todos os stados m um vtor d
qubits podm coxistir , o mais important, podm sr ralizadas oprao s sobr st
vtor. E nst ponto qu s ncontra a grand vantagm da computaa o qua ntica: aumntos
linars m sua capacidad (n qubits) causam um aumnto xponncial m su podr
computacional (2n oprao s).
Uma opraa o qua ntica (funa o), ao contra rio d uma funa o cla ssica, na o pod produzir
nm dstruir qubits, nta o o tamanho da ntrada smpr igual ao da sada. Portas (pas d
hardwar qu implmntam funo s lmntars) qua nticas tamb m sa o smpr opradors
una rios. As portas qua nticas implmntam oprao s bastant incomuns, como o Not
Controlado.
Dvido a ntrada (vtor d qubits) d um computador qua ntico sr uma combinaa o
linar d stados suprpostos, o stado puro sr dtrminado apnas quando s raliza a
mdia o sobr a sada do sistma, o rsultado tamb m probabilstico: pod-s obtr um
rsultado indsjado (para uma ntrada indsjada) tr qu s rptir o ca lculo.

2.3) Criptografia quntica


A criptografia qua ntica um ramo volutivo da criptografia tradicional, utilizando
princpios da fsica qua ntica para garantir a sgurana da informaa o. E important notar qu
na o ha uma rlaa o ntr computaa o qua ntica criptografia qua ntica, xcto plo fato d
ambas usarm a fsica qua ntica como bas.
O surgimnto da criptografia qua ntica s du no final da d cada d 1960, com um artigo
d Stphn Wisnr qu na o chgou a sr publicado. Os primiros passos rais na a ra
ocorrram na d cada d 1980 por Charls Bnntt Gills Brassard, qu aplicaram concitos
d criptografia d chav pu blica graram uma s ri d artigos. Entrtanto, as aplicao s
sugridas ram totalmnt incapazs d srm ralizadas com a tcnologia da ra, pois
rquriam o armaznamnto d subpartculas polarizadas ou maranhadas por dias, algo
pouco ralista. Apnas quando o foco foi transportado para o nvio ( na o armaznamnto) d
fo tons qu s obtv sucsso a criptografia qua ntica tornou-s algo pra tico factvl,
dsprtando grand intrss da comunidad cintfica.
As aplicao s rlacionadas ao nvio d bits qua nticos sa o as mais studadas atualmnt,
sndo a principal dlas a distribuia o d chavs, na qual s utilizam t cnicas d comunicaa o
princpios d fsica qua ntica para trocar uma chav (cadia d bits) ntr dois pars sm
conhcimnto compartilhado pr vio. Outras aplicao s d rlativo dstaqu sa o o squma d
compromisso a dista ncia a transfr ncia dsinformada.

2.4) Polarizao e emaranhamento


Fo tons possum uma caractrstica chamada d polarizaa o, qu rprsnta a dira o
spacial na qual o pulso ltromagn tico do fo ton vibra; st um plano prpndicular ao
plano da dira o do movimnto (propagaa o da onda) do fo ton. Els podm sr polarizados
m uma dntr tr s diro s: linar, circular lptico.
O fo ton pod star polarizado m um dos sntidos d uma dira o. E possvl mdir a
polarizaa o d um fo ton apnas m uma dira o; quando isto fito, a polarizaa o das outras
diro s, qu ants ra alato ria, fica dtrminada, dvido a intrfr ncia qu o aparlho d
mdia o xrc sobr o fo ton. Por isso, caso sja fita uma mdia o utilizando uma bas
difrnt da qual o fo ton foi polarizado, na o s dixara d obtr um rsultado, mas st sra
um valor inu til, pois prov m d uma scolha alato ria da naturza nada tm a vr com a
polarizaa o inicial do fo ton.
Fixs d fo tons sa o ditos cornts quando todos os fo tons t m a msma polarizaa o. E
possvl grar fixs cornts a partir d um fix dsordnado passando st por um filtro
polaro id, qu modifica a polarizaa o d alguns dos fo tons qu por l passam igualando a sua
(com maior chanc quanto mnor for a difrna angular ntr as polarizao s) intrromp
a passagm dos fo tons rstants; fo tons ja polarizados na msma dira o do filtro smpr
passam, fo tons polarizados prpndicularmnt sa o smpr bloquados.
Outra caractrstica da fsica qua ntica d spcial intrss para a criptografia o
maranhamnto qua ntico, uma ligaa o ntr dois objtos qu faz com qu sts dividam
propridads msmo a dista ncia. Como consqu ncia, supondo dois fo tons maranhados,
rprsntando qubits, a obsrvaa o d um dsts implicaria na modificaa o irrmdia vl do
sgundo. A suprposia o qua ntica os stados qua nticos tamb m sa o princpios utilizados na
criptografia qua ntica.

3) Aplicaes
3.1) Usos da criptografia
A criptografia sja la tradicional ou qua ntica possui usos importants m a ras
variadas, divididos principalmnt ntr duas vrtnts, qu rcbm o nom d
confidncialidad autnticidad.
O uso mais comum da criptografia garantir a sgurana d informao s sigilosas
(confidncialidad), codificando os dados d forma qu apnas aquls qu tivrm o dirito
d l -la o possam fazr. Um documnto qu s dsja mantr scrto codificado usando
alguma das t cnicas xistnts, a chav apropriada forncida ao rcptor (possivlmnt
usando algum mio difrnt), qu a utiliza para dcodificar os dados criptografados obtr o
documnto original. Caso algum spia o tnha acsso aos dados criptografados durant a
transfr ncia ou armaznamnto, st na o tra como lr o contu do vrdadiro do
documnto.
A sgunda catgoria d uso a autnticaa o, qu sta rlacionada a comprovaa o d qu
uma mnsagm foi ralmnt nviada por qum diz sr o rmtnt, ou qu o contu do d um
documnto na o foi altrado. Normalmnt trabalha-s com funo s d hash, qu produzm
uma cadia d smbolos substancialmnt mnor qu o txto original prmitm uma
comparaa o ra pida. Estas funo s sa o prparadas d forma qu pqunas altrao s no
documnto original grm mudanas significativas na cadia rsultant.
Na autnticaa o d rmtnt, st assina a mnsagm com sua chav privada ou sja,
gra um hash da mnsagm nviada dpois aplica uma criptografia assim trica sobr o hash
utilizando sua chav aquls qu quisrm vrificar a autnticidad comparam o hash da
mnsagm rcbida com o rsultado da aplicaa o da chav pu blica do rmtnt sobr a
assinatura nviada.

3.2) Criptoanlise quntica


A sgurana da criptografia atual, m spcial a criptografia assim trica, basia-s na
dificuldad d s solucionar alguns problmas matma ticos. As soluo s conhcidas para
sts problmas t m complxidad na o-polinomial: apsar d srm, m toria, soluciona vis,
quando s utiliza chavs com tamanho adquado, o tmpo prvisto d solua o ultrapassa as
cntnas d anos, tornando ataqus brutos impratica vis.
Entrtanto, a computaa o qua ntica prmit qu sts problmas sjam rsolvidos m
pouco tmpo chgando a ordm dos sgundos pois va rias soluo s podm tstadas ao
msmo tmpo, d forma ana loga a uma computaa o paralla, mas com apnas um
procssador. Esta rvolua o na criptoana lis inutilizaria as t cnicas atualmnt conhcidas d
criptografia para aquls com computadors qua nticos m su podr, tornando ncssa rio o
dsnvolvimnto d uma nova class d t cnicas criptogra ficas. Esta m curso, por sta raza o,
uma corrida cintfica na psquisa da criptologia qua ntica, sndo considrada mat ria d
sgurana nacional m va rios pass.
O algoritmo mais conhcido qu utiliza as vantagns da computaa o qua ntica o
algoritmo d Shor, dsnvolvido m 1994, qu capaz d fatorar nu mros primos com
complxidad O(log n), nquanto o mlhor algoritmo cla ssico lva um tmpo xponncial. O
squma d chav pu blica RSA pod sr qubrado usando st algoritmo.
O algoritmo d Shor aplica os sguints passos para ncontrar os fators d um nu mro N,
mu ltiplo d dois primos. Todos os passos xcto o 3 podm sr xcutados m um
computador cla ssico.
- Escolhr um nu mro a mnor qu N.
- Calcular o maior divisor comum ntr a N. Caso na o sja 1, um dos fators foi obtido.
- Caso o maior divisor sja 1, calcular o prodo r da funa o f(x) = ax mod N.
A computaa o qua ntica prmit tstar va rios pars (x, r) simultanamnt, com uma
probabilidad maior qu d ncontrar um par va lido.
- S r for mpar ou s ar/2 = -1, rtornar ao primiro passo.
- Um dos fators dsjados sra o maior divisor comum ntr ar/2 1 N.
3.3) Distribuio de chave
Uma aplicaa o da criptografia qua ntica muito studada a distribuia o d chavs
scrtas. Ela caractrizada plo nvio sguro d uma chav d um missor a um rcptor;
um intruso intrcptando a transmissa o pod sr dtctado. O nvio sgu um protocolo qu
prmit a ambas as parts acordar m uma chav sm nnhum conhcimnto compartilhado
pr vio.
Sgu abaixo um xmplo d protocolo d distribuia o, basado no protocolo BB84,
dsnvolvido por Charls Bnntt Gills Brassard m 1984. Nl, Alic qur stablcr uma
chav scrta com Bob, nviando fo tons indpndnts atrav s d fibra o tica. Ests fo tons
podm star polarizados na horizontal, vrtical, sntido hora rio ou anti-hora rio. E possvl
mdir o fo ton na bas linar (horizontal/vrtical) ou circular (hora rio/anti-hora rio), mas na o
nos dois.
- Alic nvia uma crta quantidad d fo tons a Bob, polarizando-os alatoriamnt.
- Para cada fo ton ftivamnt rcbido (alguns podm s prdr), Bob scolh uma bas
alatoriamnt md o fo ton nssa bas.
- Bob diz a Alic as bass d mdia o scolhidas.
- Alic diz quais bass foram scolhidas corrtamnt.
- Ambos dscartam os fo tons cujas bass d mdia o foram scolhidas incorrtamnt.
- Os fo tons rsultants sa o convrtidos para bits sguindo uma convna o (x.: horizontal
hora rio rprsntam 0 vrtical anti-hora rio rprsntam 1).
- Bob compara com Alic alguns bits alato rios ntr os rcbidos com sucsso. Caso ls
sjam iguais, assum-s qu a transmissa o ocorru sm intrfr ncias, os bits comparados sa o
dscartados os rstants sa o includos na chav scrta. Caso contra rio, todos os bits sa o
dscartados.
- O procsso rptido at consguir bits suficints para grar a chav scrta d
tamanho dsjado.
- Um spia o passivo tntando monitorar o nvio dos fo tons ira intrfrir m sua
polarizaa o, d forma qu a transmissa o ira falhar no passo d vrificaa o.
A distribuia o d chav qua ntica uma altrnativa ao uso da criptografia assim trica no
nvio d dados, com a vantagm d qu sgura msmo quando o inimigo conta com podr
computacional ilimitado. Pod-s obtr uma chav ta o longa quanto s quira, a cadia d
bits rsultant pod sr utilizada como uma chav scrta para ralizar uma troca d dados
confidnciais codificados com criptografia sim trica tradicional sobr um canal insguro (mas
com mais banda). Pod-s ainda utilizar uma t cnica chamada d amplificao de privacidade,
aplicando funo s d transformaa o (x.: hash) sobr a chav, d forma qu quaisqur bits
obtidos com sucsso plo spia o tornm-s ainda mnos u tis.
Os primiros protocolos utilizavam o nvio d fo tons polarizados m fibra o tica, mas
t cnicas mais rcnts da o prfr ncia ao uso d fo tons maranhados. Fo tons polarizados
podm tr sua polarizaa o altrada ao colidir com outros fo tons por isso sa o sta vis apnas
a curtas dista ncias, mas pars d fo tons maranhados prmancm ligados a cntnas d
quilo mtros d dista ncia. A toria tamb m prmit o uso d qualqur partcula qua ntica,
como l trons a tomos, mas sts ainda na o sa o utilizados com frqu ncia nas aplicao s
pra ticas.
3.4) Esquema de Compromisso
Uma das possvis aplicao s da criptografia qua ntica qu dsprtou grand intrss nos
psquisadors foi o squma d compromisso (bit commitment), no qual um usua rio assum o
compromisso d um valor sm, ntrtanto, divulga -lo para a outra part.
Um jogo d cara-ou-coroa a dista ncia um xmplo d squma d compromisso. A
jogadora Alic scolh cara ou coroa transmit a Bob uma informaa o qu caractriza sua
rsposta sm, ntrtanto, rvla -la. Bob joga nta o uma moda rvla o rsultado a Alic
qu, m sguida, divulga sua opa o original. Bob, s quisr, pod confrir a rsposta dada com
a informaa o d compromisso forncida antriormnt, d forma qu Alic na o pod mntir
scolhr a rsposta mais favora vl.
Um bom squma d compromisso possui duas caractrsticas. Em primiro lugar, a
informaa o d compromisso dv sr fortmnt ligada a rsposta original (ligant binding).
Isso significa qu Alic na o pod tr como modificar sua rsposta no futuro (para uma opa o
mais dsja vl frnt a novos fatos) a rsposta modificada coincida com a informaa o d
compromisso. Utiliza-s normalmnt funo s d hash ou multiplicaa o d nu mros primos
para gral a informaa o d compromisso. No caso das funo s d hash, important qu na o
sja possvl ncontrar coliso s (ntradas qu grm hashs iguais).
Por outro lado, na o s dv prmitir qu a rsposta original sja obtnvl atrav s da
informaa o d compromisso (ocultant hiding); caso contra rio, Bob podria dscobrir a
scolha d Alic mntir sobr o valor da moda a su favor. Isto pod ocorrr por va rias
razo s, dntr las a funa o scolhida sr rvrsvl ou o rcptor tr podr computacional
suficint para fatorar o produto dos nu mros primos. Al m disso, s o domnio das rspostas
possvis for pquno, Bob pod tstar cada um tntar obtr a informaa o d compromisso
nviada.
Utilizando m todos tradicionais impossvl obtr um m todo d squma d
compromisso qu sja ao msmo tmpo prfitamnt ligant prfitamnt ocultant.
Dv-s utilizar um mio trmo, ou favorcr um dos lados. Por sta raza o a criptografia
qua ntica foi vista com grand sprana quando cogitou-s qu la podria forncr um
squma compltamnt sguro. Entrtanto, apo s uma s ri d tntativas d squmas
supostamnt funcionais rfutao s subsqu nts, provou-s dfinitivamnt m 1993 qu
um squma qua ntico prfito tamb m impossvl.

3.5) Transferncia desinformada


Outra aplicaa o da criptografia qu utiliza princpios da fsica qua ntica a multiplxaa o
qua ntica ou transfr ncia dsinformada (oblivious transfer), na qual o missor nvia va rias
cadias d dados, mas apnas uma lida plo rcptor. Cada cadia d dados pod sr
composta por bits ou sr vazia (ou sja, nss caso havra uma chanc do rcptor na o obtr
informaa o alguma).
D forma similar ao squma d compromisso, a transfr ncia dsinformada possui duas
caractrsticas qu dvm sr atndidas para um m todo d transfr ncia sja considrado
completamente seguro:
- O missor na o dv sabr qual dos dados foi lido plo rcptor.
- O rcptor na o dv sr capaz d lr mais do qu um dos dados nviados.
Tamb m ja foi provado qu nnhum algoritmo, inclusiv qua ntico, atnd prfitamnt
aos dois rquisitos, sndo no ma ximo computacionalmnt sguro, ou sja, va lido somnt
nquanto algumas suposio s form mantidas.

4) Vantagens e Desvantagens
Assim como qualqur t cnica, a criptografia qua ntica tm sus pontos positivos
ngativos. Suas vantagns, qu v m inspirando va rios studos na a ra ha algumas d cadas,
inclum a confiabilidad a garantia d sgurana com bas m lis fsicas na o m
suposio s d computabilidad. Por outro lado, xistm s rias dificuldads d implmntaa o,
o qu, aliado ao alto custo d s construir um computador qua ntico confia vl, impdm a
adoa o da computaa o da criptografia qua ntica m larga scala.

4.1) Confiabilidade
Dvido ao Princpio da Incrtza d Hisnbrg, um spia o qu stja monitorando a
comunicaa o m uma troca d chavs pod sr dtctado, pois a mdia o dos qubits nviados
altra o pro prio valor dsts dados. Quando prcb-s a xist ncia do intruso, a transmissa o
abortada, garantindo qu a informaa o prmana scrta.

4.2) Ataques
Apsar da confiabilidad proporcionada pla distribuia o qua ntica d chavs, nm todos
os tipos d ataqus podm sr vitados. A pro pria naturza probabilstica da mca nica
qua ntica impd qu todas as chancs d intrusa o sjam liminadas com garantia absoluta.
Citarmos abaixo alguns dos problmas qu s mant m.
Ataque de Captura e Reenvio
A criptografia qua ntica prov sgurana absoluta quando o spia o pod scutar o mio
passivamnt. Por m, caso l tnha o podr d intrcptar os dados transmitidos dpois
rnvia -los, ha uma possibilidad d scolhr os dados corrtos, obtr acsso aos dados
confidnciais nganar ambas as parts sm qu las prcbam.
Implementaes Parciais
Por razo s pra ticas, muito difcil sguir a risca o modlo to rico, nviando fo tons
polarizados individuais, normalmnt trabalha-s com o nvio d pqunas rajadas d luz
polarizada. Isso torna possvl qu o spia o spar o fix d luz lia as informao s do fix
intrcptado sm altrar a polarizaa o do fix qu chga ao rcptor (altrando apnas a
intnsidad), produzindo assim uma chanc do spia o dscobrir a chav transmitida. Em todo
caso, o spia o tra d acrtar as bass d mdia o para qu as informao s obtidas sjam
u tis.

Rudos
A transfr ncia dos fo tons pod sofrr intrfr ncia dvido a rudos do mio msmo
quando na o ha spio s passivos, tais intrfr ncias sa o indistinguvis ntr si. Emissor
rcptor, portanto, dvm acitar um crto grau d intrfr ncia na transmissa o sm
considra -la contaminada. Dsta forma, o spia o, apsar d na o consguir obtr os dados,
pod sabotar a transmissa o introduzindo intrfr ncias at qu sta falh, frustrando o
objtivo do missor.

4.3) Dificuldades e custos


Apsar d todos os studos to ricos xprimntos pra ticos ja ralizados sobr o
assunto, tanto a computaa o qua ntica quanto a criptografia qua ntica ainda na o sa o factvis
para uso m larga scala.
Existm s rias dificuldads fsicas para montar um computador qua ntico com podr d
procssamnto suficint para torna -lo u til, a custos igualmnt altos. Por xmplo, fatorar
um nu mro d 200 algarismos usando o algoritmo d Shor rqur 3500 qubits sta vis
ntrtanto, al m da pro pria dificuldad d fazr com qu sts qubits fiqum maranhados,
ls sofrm gradativamnt d um fito chamado descoerncia, na qual ls passam a ficar
maranhados com o mio ambint prdm a ligaa o ntr si. Msmo m uma caixa isolada
a dscor ncia ja ocorr a partir d dznas d nano-sgundos.
A transmissa o dos fo tons tamb m bastant snsvl a rros, cuja taxa crsc a mdida
qu a vlocidad d transfr ncia ou a dista ncia ntr os pontos finais aumnta. A corra o d
rro qua ntica (QEC) uma sada possvl, pois studos indicam qu la mais ficint do qu
as t cnicas d corra o usadas na comunicaa o tradicional.

5) Consideraes Finais
5.1) Concluso
A criptografia qua ntica uma a ra xtrmamnt promissora para a sgurana da
informaa o, prmitindo finalmnt qu dois pars troqum mnsagns sm s procupar com
a possibilidad d trm suas informao s compromtidas sm a ncssidad d um
complicado squma d srvidor cntral d chavs.
Os avanos constants na fsica na ltro nica dvm possibilitar m brv qu
transmisso s d fo tons sjam possvis no cotidiano primiro m grands organizao s
como mprsas univrsidads , um pouco mais no futuro, para qualqur um qu stja
intrssado. Ja xistm algumas poucas mprsas qu ofrcm sistmas d comunicaa o
qua ntica comrcialmnt a altos custos, m 2007 foram ralizadas uma transfr ncia
banca ria uma transmissa o d dados d lio s com uso d criptografia qua ntica,
rspctivamnt na A ustria na Sua.
A dista ncia ma xima obtida at o momnto m um nvio d comunicaa o qua ntica foi d
150km m fibra o tica 140km no ar livr. Ests valors sugrm qu a comunicaa o qua ntica
pod sr factvl tanto no uso nas rds fsicas d banda larga ja xistnts (qu, m sua
maioria, na o ultrapassam tal dista ncia) m rds d sat lits (o ar rarfito m altituds
lvadas facilita o nvio por dista ncias mais longas). Uma a ra d psquisa promissora
tamb m nvio atrav s d so lidos (x.: cavidads d smicondutors).
Parallamnt ao dsnvolvimnto da comunicaa o qua ntica corr o da computaa o
qua ntica. Computadors qua nticos, qu ainda ngatinham no trrno das xpri ncias
acad micas, podm s tornar uma ralidad pra tica nas pro ximas d cadas, amaando va rias
classs d criptografia tradicional assim trica. Ambas as tcnologias aprssam-s
mutuamnt m um ciclo virtuoso d invstimntos, artigos xprimntos, pois nnhum
pas dsja ficar para tra s, dscobrimntos nsta a ra podm significar star uma dzna d
passos a frnt m trmos cintficos.

6) Perguntas e Respostas
P1. Em um squma d chav pu blica, por qu sus dados criptografados na o ficara o
dsprotgidos s voc divulgar sua chav pu blica?
Porqu a chav pu blica apnas mtad das chavs nvolvidas no procsso d
criptografia assim trica. Para tr acsso total ncssa rio conhcr tamb m a chav privada,
sta na o divulgada.
Isto ocorr porqu dados cifrados com a chav pu blica so podm sr rvlados aplicando
a chav privada ( vic-vrsa), garantindo a sgurana da informaa o msmo qu a chav
pu blica sja conhcida por todos.
P2. Por qu a criptografia tradicional corr s rio risco com a difusa o da computaa o
qua ntica?
A sgurana d grand part das t cnicas criptogra ficas usadas atualmnt basada m
problmas qu computadors normais dmoram tmpos impratica vis para rsolvr, mas qu
computadors qua nticos rsolvm m tmpo ha bil ao tstar va rias possibilidads
simultanamnt. Algoritmos assim tricos sa o spcialmnt susctvis.
P3. Por qu s considra qu a transmissa o qua ntica d chavs na o pod sofrr
spionagm passiva?
Porqu qualqur spionagm passiva, apsar d na o podr sr vitada, pod sr
dtctada, pois a obsrvaa o dos bits qua nticos transmitidos altra irrcupravlmnt o
pro prio valor dsts bits. Quando isto acontc, a transmissa o abortada o spia o na o
consgu obtr informao s privilgiadas.
P4. Cit tr s caractrsticas importants d funo s qu atuam sobr bits qua nticos.
1. Possum o msmo nu mro d qubits d ntrada sada.
2. Opram sobr todos os stados simultanamnt (parallizaa o xponncial).
3. T m rsultado probabilstico, ou sja, ha uma chanc d na o obtr a rsposta dsjada.
P5. Por qu a criptografia qua ntica usada apnas na transmissa o d chavs na o para
outros fins, como a criptografia prmannt d dados?
As formas fsicas dos bits qua nticos na o sa o sta vis por longos intrvalos d tmpo, por
isso su armaznamnto na o pra tico. Entrtanto, podm-s usar fo tons para transmitir
informao s com facilidad. Por sta raza o todas as aplicao s pra ticas da criptografia
qua ntica sa o rlacionadas a transmissa o d dados: distribuia o d chav, bits d compromisso
a dista ncia, transfr ncia dsinformada, tc.

7) Bibliografia Proposta
[1] FORD, J., Quantum Cryptography Tutorial,
http://www.cs.dartmouth.edu/~jford/crypto.html [17/04/2008]
[2] BENNETT, C. H., BESSETTE, F., BRASSARD, G., SALVAIL, L., SMOLIN, J., Exprimntal
quantum cryptography, Journal of Cryptology, pp. 3-28, vol. 5, no. 1,
http://www.cs.mcgill.ca/~crepeau/PS/BBBSS92.ps [17/04/2008]
[3] BRASSARD, G., A Bibliograph of Quantum Criptography,
http://www.cs.mcgill.ca/~crepeau/CRYPTO/Biblio-QC.htm [17/04/2008]
[4] ANOOP, M. S., Public Ky Criptography, http://hosteddocs.ittoolbox.com/AMS061807.pdf
[25/04/2008]

[5] PIKE, R., An Introduction to Quantum Computation and Communication, USENIX 2000,
San Digo, CA, Estados Unidos, junho d 2000,
http://www.usenix.org/event/usenix2000/invitedtalks/pike.pdf [17/04/2008]
[6] EKERT, A., Introduction to Quantum Cryptography,
http://cam.qubit.org/articles/intros/crypt.php [17/04/2008]
[7] EKERT, A., Introduction to Quantum Cryptoanalysis,
http://cam.qubit.org/articles/intros/cryptana.php [17/04/2008]
[8] BENJAMIN, S., EKERT, A., Nanocomputing: Towards Quantum Information Tchnology,
http://cam.qubit.org/articles/intros/nano/nano.php [17/04/2008]
[9] SHOR, P. W., Algorithms for Quantum Computation: Discrt Logarithms and Factoring,
Procdings of th 35th Annual Symposium on Foundations of Computr Scinc, IEEE
Computr Socity Prss, pp. 124134, Santa F, NM, Estados Unidos, novmbro d 1994,
http://citeseer.ist.psu.edu/14533.html [17/04/2008]
[10] COHEN, D., Lctur Nots in Quantum Mchanics, sgunda vrsa o, fvriro d 2007,
http://arxiv.org/abs/quant-ph/0605180 [17/04/2008]
[11] ALVES, C. M., KENT, A., Quantum Cryptography,
http://www.quantumlah.org/content/view/111/141/ [17/04/2008]
[12] IOANNOU, L., Public Ky Criptography,
http://www.quantumlah.org/content/view/110/140/ [17/04/2008]
[13] CEDERLOF, J., LARSSON, J., Scurity aspcts of th Authntication usd in Quantum
Criptography, IEEE Transactions in Information Thory, pp. 1735-1741, vol. 54, 2008,
http://arxiv.org/abs/quant-ph/0611009 [17/04/2008]
[14] BRASSARD, G., CRE PEAU, C., JOZSA, R., LANGLOIS, D., A Quantum Bit Commitmnt
Schm Provably Unbrakabl by both Partis,
http://citeseer.ist.psu.edu/brassard93quantum.html [20/05/2008]
[15] BRASSARD, G., CRE PEAU, C., MAYERS, D., SALVAIL, L., A brif rviw on th impossibility
of quantum bit commitmnt, http://arxiv.org/abs/quant-ph/9712023 [20/05/2008]
[16] YOUNG, H., FREEDMAN, R., Fsica IV O tica Fsica Modrna, Parson/Addison-Wsly,
Sa o Paulo, 2004
[17] STIPCEVIC, M., Nw Dirctions in Quantum Cryptography,
http://www.carnet.hr/CUC/cuc2004/program/radovi/a4_stipcevic/a4_presentation.pdf
[02/06/2008]

Potrebbero piacerti anche