Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Resumo:
A criptografia uma tradicional a ra d studo rlacionada a sgurana das informao s.
Os avanos da computaa o qua ntica prnunciam uma rviravolta nst campo, dstruindo
t cnicas atuais trazndo novas soluo s. Est trabalho inicia-s com uma introdua o a
criptografia d forma gral a computaa o qua ntica, sguindo-s por uma xplicaa o to rica
da criptografia qua ntica d xmplos pra ticos d su uso. Por fim, aprsntamos os avanos
rcnts na a ra, su stado atual as tnd ncias obsrvadas.
1) Introduo Criptografia
Criptografia, drivado do grgo scrita oculta, o studo das t cnicas d ocultaa o d
informao s. Esta uma a ra tradicionalmnt ligada a sgurana da informaa o, rmontando
a um passado d milhars d anos.
A criptografia atual sta fortmnt ligada a Ci ncia da Computaa o, dada a norm
quantidad d ca lculos manipulao s ralizadas a cada opraa o d codificaa o
dcodificaa o. D forma rcproca, a naturza sgura d algumas t cnicas criptogra ficas s
basia na computabilidad dos algoritmos aplicados dado um computador, ou grupo d
computadors, com podr suficint, algumas t cnicas passam a sr qubradas com facilidad.
3) Aplicaes
3.1) Usos da criptografia
A criptografia sja la tradicional ou qua ntica possui usos importants m a ras
variadas, divididos principalmnt ntr duas vrtnts, qu rcbm o nom d
confidncialidad autnticidad.
O uso mais comum da criptografia garantir a sgurana d informao s sigilosas
(confidncialidad), codificando os dados d forma qu apnas aquls qu tivrm o dirito
d l -la o possam fazr. Um documnto qu s dsja mantr scrto codificado usando
alguma das t cnicas xistnts, a chav apropriada forncida ao rcptor (possivlmnt
usando algum mio difrnt), qu a utiliza para dcodificar os dados criptografados obtr o
documnto original. Caso algum spia o tnha acsso aos dados criptografados durant a
transfr ncia ou armaznamnto, st na o tra como lr o contu do vrdadiro do
documnto.
A sgunda catgoria d uso a autnticaa o, qu sta rlacionada a comprovaa o d qu
uma mnsagm foi ralmnt nviada por qum diz sr o rmtnt, ou qu o contu do d um
documnto na o foi altrado. Normalmnt trabalha-s com funo s d hash, qu produzm
uma cadia d smbolos substancialmnt mnor qu o txto original prmitm uma
comparaa o ra pida. Estas funo s sa o prparadas d forma qu pqunas altrao s no
documnto original grm mudanas significativas na cadia rsultant.
Na autnticaa o d rmtnt, st assina a mnsagm com sua chav privada ou sja,
gra um hash da mnsagm nviada dpois aplica uma criptografia assim trica sobr o hash
utilizando sua chav aquls qu quisrm vrificar a autnticidad comparam o hash da
mnsagm rcbida com o rsultado da aplicaa o da chav pu blica do rmtnt sobr a
assinatura nviada.
4) Vantagens e Desvantagens
Assim como qualqur t cnica, a criptografia qua ntica tm sus pontos positivos
ngativos. Suas vantagns, qu v m inspirando va rios studos na a ra ha algumas d cadas,
inclum a confiabilidad a garantia d sgurana com bas m lis fsicas na o m
suposio s d computabilidad. Por outro lado, xistm s rias dificuldads d implmntaa o,
o qu, aliado ao alto custo d s construir um computador qua ntico confia vl, impdm a
adoa o da computaa o da criptografia qua ntica m larga scala.
4.1) Confiabilidade
Dvido ao Princpio da Incrtza d Hisnbrg, um spia o qu stja monitorando a
comunicaa o m uma troca d chavs pod sr dtctado, pois a mdia o dos qubits nviados
altra o pro prio valor dsts dados. Quando prcb-s a xist ncia do intruso, a transmissa o
abortada, garantindo qu a informaa o prmana scrta.
4.2) Ataques
Apsar da confiabilidad proporcionada pla distribuia o qua ntica d chavs, nm todos
os tipos d ataqus podm sr vitados. A pro pria naturza probabilstica da mca nica
qua ntica impd qu todas as chancs d intrusa o sjam liminadas com garantia absoluta.
Citarmos abaixo alguns dos problmas qu s mant m.
Ataque de Captura e Reenvio
A criptografia qua ntica prov sgurana absoluta quando o spia o pod scutar o mio
passivamnt. Por m, caso l tnha o podr d intrcptar os dados transmitidos dpois
rnvia -los, ha uma possibilidad d scolhr os dados corrtos, obtr acsso aos dados
confidnciais nganar ambas as parts sm qu las prcbam.
Implementaes Parciais
Por razo s pra ticas, muito difcil sguir a risca o modlo to rico, nviando fo tons
polarizados individuais, normalmnt trabalha-s com o nvio d pqunas rajadas d luz
polarizada. Isso torna possvl qu o spia o spar o fix d luz lia as informao s do fix
intrcptado sm altrar a polarizaa o do fix qu chga ao rcptor (altrando apnas a
intnsidad), produzindo assim uma chanc do spia o dscobrir a chav transmitida. Em todo
caso, o spia o tra d acrtar as bass d mdia o para qu as informao s obtidas sjam
u tis.
Rudos
A transfr ncia dos fo tons pod sofrr intrfr ncia dvido a rudos do mio msmo
quando na o ha spio s passivos, tais intrfr ncias sa o indistinguvis ntr si. Emissor
rcptor, portanto, dvm acitar um crto grau d intrfr ncia na transmissa o sm
considra -la contaminada. Dsta forma, o spia o, apsar d na o consguir obtr os dados,
pod sabotar a transmissa o introduzindo intrfr ncias at qu sta falh, frustrando o
objtivo do missor.
5) Consideraes Finais
5.1) Concluso
A criptografia qua ntica uma a ra xtrmamnt promissora para a sgurana da
informaa o, prmitindo finalmnt qu dois pars troqum mnsagns sm s procupar com
a possibilidad d trm suas informao s compromtidas sm a ncssidad d um
complicado squma d srvidor cntral d chavs.
Os avanos constants na fsica na ltro nica dvm possibilitar m brv qu
transmisso s d fo tons sjam possvis no cotidiano primiro m grands organizao s
como mprsas univrsidads , um pouco mais no futuro, para qualqur um qu stja
intrssado. Ja xistm algumas poucas mprsas qu ofrcm sistmas d comunicaa o
qua ntica comrcialmnt a altos custos, m 2007 foram ralizadas uma transfr ncia
banca ria uma transmissa o d dados d lio s com uso d criptografia qua ntica,
rspctivamnt na A ustria na Sua.
A dista ncia ma xima obtida at o momnto m um nvio d comunicaa o qua ntica foi d
150km m fibra o tica 140km no ar livr. Ests valors sugrm qu a comunicaa o qua ntica
pod sr factvl tanto no uso nas rds fsicas d banda larga ja xistnts (qu, m sua
maioria, na o ultrapassam tal dista ncia) m rds d sat lits (o ar rarfito m altituds
lvadas facilita o nvio por dista ncias mais longas). Uma a ra d psquisa promissora
tamb m nvio atrav s d so lidos (x.: cavidads d smicondutors).
Parallamnt ao dsnvolvimnto da comunicaa o qua ntica corr o da computaa o
qua ntica. Computadors qua nticos, qu ainda ngatinham no trrno das xpri ncias
acad micas, podm s tornar uma ralidad pra tica nas pro ximas d cadas, amaando va rias
classs d criptografia tradicional assim trica. Ambas as tcnologias aprssam-s
mutuamnt m um ciclo virtuoso d invstimntos, artigos xprimntos, pois nnhum
pas dsja ficar para tra s, dscobrimntos nsta a ra podm significar star uma dzna d
passos a frnt m trmos cintficos.
6) Perguntas e Respostas
P1. Em um squma d chav pu blica, por qu sus dados criptografados na o ficara o
dsprotgidos s voc divulgar sua chav pu blica?
Porqu a chav pu blica apnas mtad das chavs nvolvidas no procsso d
criptografia assim trica. Para tr acsso total ncssa rio conhcr tamb m a chav privada,
sta na o divulgada.
Isto ocorr porqu dados cifrados com a chav pu blica so podm sr rvlados aplicando
a chav privada ( vic-vrsa), garantindo a sgurana da informaa o msmo qu a chav
pu blica sja conhcida por todos.
P2. Por qu a criptografia tradicional corr s rio risco com a difusa o da computaa o
qua ntica?
A sgurana d grand part das t cnicas criptogra ficas usadas atualmnt basada m
problmas qu computadors normais dmoram tmpos impratica vis para rsolvr, mas qu
computadors qua nticos rsolvm m tmpo ha bil ao tstar va rias possibilidads
simultanamnt. Algoritmos assim tricos sa o spcialmnt susctvis.
P3. Por qu s considra qu a transmissa o qua ntica d chavs na o pod sofrr
spionagm passiva?
Porqu qualqur spionagm passiva, apsar d na o podr sr vitada, pod sr
dtctada, pois a obsrvaa o dos bits qua nticos transmitidos altra irrcupravlmnt o
pro prio valor dsts bits. Quando isto acontc, a transmissa o abortada o spia o na o
consgu obtr informao s privilgiadas.
P4. Cit tr s caractrsticas importants d funo s qu atuam sobr bits qua nticos.
1. Possum o msmo nu mro d qubits d ntrada sada.
2. Opram sobr todos os stados simultanamnt (parallizaa o xponncial).
3. T m rsultado probabilstico, ou sja, ha uma chanc d na o obtr a rsposta dsjada.
P5. Por qu a criptografia qua ntica usada apnas na transmissa o d chavs na o para
outros fins, como a criptografia prmannt d dados?
As formas fsicas dos bits qua nticos na o sa o sta vis por longos intrvalos d tmpo, por
isso su armaznamnto na o pra tico. Entrtanto, podm-s usar fo tons para transmitir
informao s com facilidad. Por sta raza o todas as aplicao s pra ticas da criptografia
qua ntica sa o rlacionadas a transmissa o d dados: distribuia o d chav, bits d compromisso
a dista ncia, transfr ncia dsinformada, tc.
7) Bibliografia Proposta
[1] FORD, J., Quantum Cryptography Tutorial,
http://www.cs.dartmouth.edu/~jford/crypto.html [17/04/2008]
[2] BENNETT, C. H., BESSETTE, F., BRASSARD, G., SALVAIL, L., SMOLIN, J., Exprimntal
quantum cryptography, Journal of Cryptology, pp. 3-28, vol. 5, no. 1,
http://www.cs.mcgill.ca/~crepeau/PS/BBBSS92.ps [17/04/2008]
[3] BRASSARD, G., A Bibliograph of Quantum Criptography,
http://www.cs.mcgill.ca/~crepeau/CRYPTO/Biblio-QC.htm [17/04/2008]
[4] ANOOP, M. S., Public Ky Criptography, http://hosteddocs.ittoolbox.com/AMS061807.pdf
[25/04/2008]
[5] PIKE, R., An Introduction to Quantum Computation and Communication, USENIX 2000,
San Digo, CA, Estados Unidos, junho d 2000,
http://www.usenix.org/event/usenix2000/invitedtalks/pike.pdf [17/04/2008]
[6] EKERT, A., Introduction to Quantum Cryptography,
http://cam.qubit.org/articles/intros/crypt.php [17/04/2008]
[7] EKERT, A., Introduction to Quantum Cryptoanalysis,
http://cam.qubit.org/articles/intros/cryptana.php [17/04/2008]
[8] BENJAMIN, S., EKERT, A., Nanocomputing: Towards Quantum Information Tchnology,
http://cam.qubit.org/articles/intros/nano/nano.php [17/04/2008]
[9] SHOR, P. W., Algorithms for Quantum Computation: Discrt Logarithms and Factoring,
Procdings of th 35th Annual Symposium on Foundations of Computr Scinc, IEEE
Computr Socity Prss, pp. 124134, Santa F, NM, Estados Unidos, novmbro d 1994,
http://citeseer.ist.psu.edu/14533.html [17/04/2008]
[10] COHEN, D., Lctur Nots in Quantum Mchanics, sgunda vrsa o, fvriro d 2007,
http://arxiv.org/abs/quant-ph/0605180 [17/04/2008]
[11] ALVES, C. M., KENT, A., Quantum Cryptography,
http://www.quantumlah.org/content/view/111/141/ [17/04/2008]
[12] IOANNOU, L., Public Ky Criptography,
http://www.quantumlah.org/content/view/110/140/ [17/04/2008]
[13] CEDERLOF, J., LARSSON, J., Scurity aspcts of th Authntication usd in Quantum
Criptography, IEEE Transactions in Information Thory, pp. 1735-1741, vol. 54, 2008,
http://arxiv.org/abs/quant-ph/0611009 [17/04/2008]
[14] BRASSARD, G., CRE PEAU, C., JOZSA, R., LANGLOIS, D., A Quantum Bit Commitmnt
Schm Provably Unbrakabl by both Partis,
http://citeseer.ist.psu.edu/brassard93quantum.html [20/05/2008]
[15] BRASSARD, G., CRE PEAU, C., MAYERS, D., SALVAIL, L., A brif rviw on th impossibility
of quantum bit commitmnt, http://arxiv.org/abs/quant-ph/9712023 [20/05/2008]
[16] YOUNG, H., FREEDMAN, R., Fsica IV O tica Fsica Modrna, Parson/Addison-Wsly,
Sa o Paulo, 2004
[17] STIPCEVIC, M., Nw Dirctions in Quantum Cryptography,
http://www.carnet.hr/CUC/cuc2004/program/radovi/a4_stipcevic/a4_presentation.pdf
[02/06/2008]