Sei sulla pagina 1di 8

CRIPTOGRAFIA QUÂNTICA, UMA ABORDAGEM INTRODUTÓRIA

Sandro R. Fernandes – srfernandes@iprj.uerj.br


Joaquim Teixeira de Assis – joaquim@iprj.uerj.br
Gil de Carvalho – gilde@iprj.uerj.br
Universidade do Estado do Rio de Janeiro, Instituto Politécnico
CP 972825 – 28630-050 – Nova Friburgo, RJ, Brasil
Vania Vieira Estrela – vaniaestrela@yahoo.com
Centro Universitário Estadual da Zona Oeste
23070-200 - Rio de Janeiro, RJ, Brasil

Resumo. Neste trabalho apresentamos a computação quântica como o novo modelo de


computação. Esta nova interpretação da realidade, vista sob os olhos da Física Quântica,
traz a possibilidade da construção de dispositivos físicos que superam as máquinas atuais e
podem permitir a solução de problemas antes intratáveis. Sob esta ótica a criptografia
quântica surge como um novo método para comunicações seguras que oferece garantia de
segurança máxima por ser fundamentado na inviolabilidade de uma lei da natureza: O
Princípio da Incerteza de Heisenberg.

Palavras Chave: Criptografia Quântica, Programação Quântica, Computação Quântica,


qubits.

1. INTRODUÇÃO

O matemático inglês Alan Turing definiu o modelo atual de computação formalizando o


modelo de algoritmo através de uma construção abstrata conhecida como Máquina de Turing.
Os computadores atuais são representações físicas do conceito abstrato da máquina
desenvolvido por Turing e, como tais, são interpretadas como dispositivos da física clássica,
newtonianos.
Este conceito abstrato da Máquina de Turing exprime um modelo de computação
determinístico. Ou seja, partindo do estado atual em uma computação, uma Máquina de
Turing sempre sabe o estado em que estará no próximo passo do algoritmo, ele é único. Nas
máquinas não determinísticas é indeterminado qual será o próximo estado, pois a máquina
pode escolher entre os vários possíveis estados.
A mecânica quântica traz a possibilidade de construção de dispositivos físicos que
superem as máquinas atuais. Desta forma problemas intratáveis na computação clássica,
podem ser resolvidos na computação quântica.
2. COMPUTAÇÃO QUÂNTICA

Um computador clássico processa a informação que é codificada em dígitos binários,


transportada por objetos lógicos do sistema, os programas, e é operada pelas portas lógicas
que usam a lógica proposicional clássica. O computador quântico preserva a relação entre
lógica e física, pois também recebe informação, os bits quânticos: qubits, e os transforma em
fenômenos. O diferente é o suporte físico: a porta lógica clássica é um circuito sob as leis
clássicas do eletromagnetismo, mas a porta quântica está regida pela mecânica quântica.
Desta forma enquanto os estados clássicos são tensões elétricas, medidas de maneira
independente, os estados quânticos nem sempre são puros, pois podem consistir na
superposição de outros.
Temos então uma adaptação da teoria da informação sobre o bit. Classicamente ele pode
armazenar um único valor: ou 0 ou 1, que indicam o estado (aberto/fechado) de um circuito.
Um sistema quântico por sua vez é representado por um “espaço de Hilbert”: um espaço
vetorial complexo com produto escalar, de dimensão talvez infinita. As portas lógicas
quânticas não são circuitos, mas operadores (matrizes) aplicados aos vetores de um (sub)
espaço bi-dimensional: H 2 . As unidades de informação quânticas são os qubits 0 , 1 que
indicam estados ortogonais em:

H n ( 2 ≤ n) . (1)

2.1 Máquina de Turing e Máquina de Turing Quântica

A máquina de Turing é um dispositivo mecânico conceitual, que simula, de forma


eficiente, qualquer método de programação clássico. Ela foi concebida pelo Matemático
britânico Alan Turing nos anos 30, muito antes de existirem os computadores digitais. Em
uma descrição mais precisa a Máquina de Turing é um modelo abstrato de um computador,
que segue apenas os aspectos lógicos de seu funcionamento (memória, estados e transições) e
não a sua implementação física. Desta forma em uma Máquina de Turing pode-se modelar
qualquer computador digital.
Esta máquina clássica possui um número finito de estados internos e um cabeçote que lê
um único símbolo de um alfabeto finito (como por exemplo, o alfabeto binário 0 ou 1) de
cada vez gravado em uma fita virtualmente infinita. Desta forma podemos fornecer instruções
a máquina para executar um determinado programa.

Figura 1 – Ilustração de uma Maquina de Turing (Fonte: Wikimedia Commons)


Paul Benioff tem o crédito de ser a primeira pessoa a aplicar a teoria quântica a
computadores. Benioff idealizou a criação de uma Máquina de Turing Quântica. Nela a fita
existe em um estado quântico, da mesma forma que o cabeçote de leitura e gravação. Desta
forma os valores da fita podem ser podem ser 0, 1 ou uma sobreposição de ambos. Enquanto a
Máquina de Turing pode realizar somente um cálculo de cada vez, a Máquina de Turing
Quântica pode realizar vários cálculos simultaneamente.

2.2 Computadores Quânticos

Os computadores clássicos, desenvolvidos a partir da teoria da Máquina de Turing,


operam com uma seqüência de bits, manipulando-os. Estes bits somente podem existir em um
dos dois estados: ou 0 ou 1. Que na prática são os estados lógicos de transistores. É
impossível ter os dois valores simultaneamente.
Os computadores quânticos não são limitados somente a dois estados. Eles operam na
incerteza do quantum. As informações são codificadas como bits quânticos, ou qubits. Esses
qubits podem existir simultaneamente como uma combinação de todos os números de dois
bits possíveis quando se têm dois qubits. Adicionando um terceiro qubit, pode-se ter a
combinação de todos os números de três bits possíveis. Esse sistema cresce
exponencialmente.
Com essa sobreposição de qubits os computadores quânticos possuem um paralelismo
inerte. Assim um computador quântico pode realizar um milhão de cálculos ao mesmo tempo,
enquanto um computador clássico faz apenas um. Enquanto os computadores clássicos rodam
em velocidades medidas em gigaflops (bilhões de operações de ponto flutuante por segundo),
um computador quântico de 30 qubits pode chegar a potencia de um computador
convencional de 10 teraflops (trilhões de operações de ponto flutuante por segundo).
Outra característica dos computadores quânticos é o entrelaçamento. Ao tentar observar
as partículas subatômicas, elas podem ser danificadas, alterando seu valor. Ao tentarmos
observar um qubit e fazer uma sobreposição para determinar o seu valor, o qubit irá assumir o
valor 0 ou 1, o que transforma seu computador quântico em um computador clássico. Uma
possível solução para isso é o entrelaçamento. Na física quântica quando aplicamos uma força
externa a dois átomos, pode ocorrer um entrelaçamento, o que faz com que o segundo átomo
adote as propriedades do primeiro. Desta forma, se o átomo for deixado inerte, vibrará em
todas as direções, mas no momento em que houver uma interferência ele adota um valor.
Simultaneamente o segundo átomo irá efetuar um giro contrário. Desta forma podemos
determinar os valores dos qubits sem a necessidade de observá-los.

3. CRIPTOGRAFIA QUÂNTICA

A finalidade da criptografia é a transmissão da informação de uma forma que o acesso a


ela seja restrito somente ao destinatário da mesma. Os métodos de criptografia atuais mais
utilizados são os baseados em chaves de bits suficientemente longas, e a codificação e sua
decodificação e feita somente com a posse desta chave. Após a criação desta chave a
comunicação é feita com o envio da mensagem codificada em um canal público que é
vulnerável a observadores. A chave também é enviada por meio de canais convencionais.
Desta forma nenhum sistema de criptografia clássico é totalmente seguro, por se a chave for
descoberta a mensagem pode ser decodificada.
A aplicação da Criptografia Quântica engloba a distribuição segura de chaves, utilizando
para isso a natureza quântica dos fótons. É usada a forma clássica de distribuição de chaves,
mas utilizando os princípios da Mecânica Quântica isso pode ocorrer de forma segura. Devido
a isso a Criptografia Quântica também é conhecida como Distribuição Quântica de Chaves ou
Quantum Key Distribuition (Nielsen & Chuang, 2000).

3.1 O Princípio da Incerteza de Heisenberg

O Princípio da Incerteza de Heisenberg consiste num enunciado da mecânica quântica,


formulado inicialmente em 1927 por Werner Heisenberg, impondo restrições à precisão com
que se podem efetuar medidas simultâneas de uma classe de pares de observáveis.
Na física clássica, ao sabermos a posição inicial e o momento de todas as partículas de
um sistema, podemos determinar suas interações e como o sistema se comportará. Segundo o
princípio da incerteza, não podemos determinar com precisão absoluta a posição ou o
momento de uma partícula. Isto porque para medir qualquer um desses valores acabamos os
alterando.
Podemos exprimir o Princípio da Incerteza pela fórmula abaixo:

h
ΔxΔp ≥ . (2)
2

O que queremos dizer é que o produto da incerteza associada ao valor de uma coordenada
Δx e a incerteza associada ao seu correspondente momento linear Δp não pode ser inferior,
em grandeza, à constante de Planck normalizada. O valor de h é a Constante de Planck
dividida por 2π .
Quando queremos determinar a posição de um elétron, por exemplo, temos que fazê-lo
por meio de um de medida, direta ou indiretamente. Desta forma incidiremos sobre ele algum
tipo de radiação. Não importa como consideremos esta radiação. Se pela física clássica, ou
seja, ondas eletromagnéticas, ou pela física quântica, constituída por fótons. Se quisermos
determinar a posição do elétron, é necessário que a radiação tenha comprimento de onda da
ordem da incerteza com que se quer determinar a posição.
Neste caso, quanto menor for o comprimento de onda (maior freqüência) maior é a
precisão. Contudo, maior será a energia cedida pela radiação (onda ou fóton) em virtude da
relação de Planck entre energia e freqüência da radiação

3.2 Distribuição Quântica de Chaves

Os principais fatores de motivação do uso da criptografia quântica é a impossibilidade de


cópia da informação, explicado pelo Teorema da Não-Clonagem (Wooters & Zurek, 1982) e
não se poder obter informação de um estado quântico que não temos conhecimento sem
perturbar o sistema. Se alguém tentar ler a informação que esta sendo enviado através de um
sistema quântico, ela será modificada, o que irá alertar sobre sua presença.
A informação quântica é representada pelo qubit, que temos como exemplo de
representação física o spin -1/2 de uma partícula quântica que pode estar no estado para cima
↑ (spin-up), representando o 1, ou para baixo ↓ (spin-down), representando o 0. Outro
exemplo de representação para um qubit é a polarização de um fóton. Os fótons podem estar
polarizados verticalmente, representando o 1, ou horizontalmente, representando o 0
Os protocolos quânticos para troca de chaves são recentes, tais como o B92 (Bennett,
1992), EPR (Ekert, 1991) e o BB84 (Bennet & Brassard, 1984). Usaremos o protocolo BB84
para exemplificar o funcionamento de uma chave quântica.

3.3 Protocolo BB84

Em uma primeira etapa o transmissor irá enviar uma seqüência de bits aleatórios para o
receptor. Estes bits são enviados através de fótons, que poderão estar em duas polarizações
diferentes. Retilínea (+) ou diagonal (x). Na base retilínea, os fótons podem ser polarizados
em 0 ou 90 graus. Na base diagonal, os fótons são polarizados em 45 ou 135 graus. Em
seguida associam-se valores lógicos aos fótons polarizados, por exemplo, 0 para fótons
polarizados em 0 ou 45 graus, e 1 para fótons polarizados em 90 ou 135 graus. Para medir o
fóton, o receptor escolhe uma base aleatoriamente, sendo que a informação só será obtida
corretamente na medição se escolher a base certa (a mesma em que o transmissor polarizou o
fóton). Se o receptor utilizar a base errada, o resultado obtido será aleatório. Naturalmente, a
chave inicial do transmissor é diferente da chave inicial do receptor, devido às medições
incorretas. Realmente a discrepância, sem espionagem, é de 25% de bits incorretos.
A segunda etapa do protocolo é uma comunicação pública. O receptor divulga as bases
escolhidas, sem revelar o resultado de sua medição. O transmissor, então, informa para o
receptor qual polarizador foi utilizado em cada fóton, mas não qual o qubit que ela enviou. O
transmissor e o receptor mantém os bits cujas bases corresponderam, e formam uma chave
com eles (sifted key, ou seja, chave filtrada). Esta etapa reduz a chave inicial pela metade.
Apesar de 75% da chave inicial estar correta, somente 50% representa informação, pois o
restante corresponde a resultados aleatórios de quando o receptor usou bases erradas para
medir. Finalmente, deve-se aplicar algoritmos clássicos para detectar a presença de pessoas
não autorizadas, e para corrigir possíveis erros.
Assim sendo, existe uma terceira etapa, para verificar se houve interceptação da
comunicação, quando o transmissor e o receptor divulgam um subconjunto aleatório da chave
e comparam, verificando a taxa de erro. Essa taxa de erro é chamada QBER (quantum bit
error rate). Qualquer tentativa de captura da informação implica em mudanças nesta
informação, segundo a Teoria da Medida.
Na quarta etapa verificamos se houve tentativa de interceptação. Assim o transmissor e o
receptor devem voltar ao inicio do protocolo. Caso contrário é descartado os bits utilizados na
verificação e continuam o protocolo. Se houve ruído na transmissão haveria a necessidade de
usar um algoritmo de correção de erros no canal.
Na quinta etapa, essa pequena informação obtida por pessoas não autorizadas deve ser
reduzida a zero em um processo chamado “ampliação de privacidade” (privacy amplication).
Assim como na terceira etapa, a quarta e a quinta também implicam redução da chave. Então
é evidente que o número de fótons emitidos pelo transmissor deve ser bem maior que o
tamanho da chave desejada.

Bits Enviados 1 0 0 1 0 1 1 1 0 0 1 0 1 0 1
Base Transmissora + + x x + x + x x x + + + x +
Base Receptora x + x x x + + x + x + x x + +
Chave 0 0 1 1 1 0 1 1
Tabela 1- Bits enviados e recebidos.

Como podemos ver na Tabela 1, a primeira linha tem a seqüência de bits aleatórios que o
transmissor resolveu enviar para o receptor. Na segunda linha, estão as polarizações que ele
decidiu usar. Na terceira linha, as polarizações com as quais o receptor mediu cada fóton
recebido. Após o receptor comunicar em um canal público as bases utilizadas para medição, e
o transmissor confirmar em quais casos ele utilizou a mesma base para polarizar o fóton, eles
podem montar uma chave somente com as medições corretas. No caso da Tabela 1, ela será
00111011. Alguns bits, no entanto, são perdidos nas próximas etapas, de correção de erros e
amplificação de privacidade (quando se consideram canais com ruído).
Se alguém tentar interceptar os fótons enviados pelo transmissor e medi-los, irá perturbar
o sistema, e reenviará qubits danificados para o receptor. É importante lembrar que quem
estiver tentando interceptar a transmissão não pode fazer cópias dos fótons antes de medir, e
ao fazer uma medição escolhendo a base errada, ele não irá obter informação. Desta forma
também não poderá adivinhar que polarizador será usado pelo transmissor, pois estas escolhas
são totalmente aleatórias. No final do protocolo, quando o transmissor e o receptor
compararem um subconjunto de sua sifted key, eles irão perceber que alguns bits estão
errados, mesmo o receptor tendo medido na mesma base que o transmissor usou para
polarizar o fóton. Isso significa que alguém interceptou o qubit, mediu na base errada, e
reenviou para o receptor. O transmissor e o receptor podem então descartar a chave e repetir o
protocolo, até que consigam uma chave segura.

4. CONCLUSÕES

O uso da criptografia quântica ainda é limitado, feito somente em condições controladas e


com meios de transmissão de elevados graus de pureza. Para utilizarmos realmente a
Criptografia Quântica, ou Distribuição Quântica de Chaves (QKD), não dispomos de
tecnologias suficiente e certamente os dispositivos atuais não terão um desempenho tão
satisfatório no mundo real quanto têm nos ambientes de teste. Mas as principais limitações
técnicas devem ser reduzidas nos próximos anos, dado o grande interesse e pesquisa sobre o
tema. Em junho de 2003 o Massachusetts Institute of Technology (MIT) incluiu a criptografia
quântica em uma lista das dez tecnologias potencialmente revolucionárias.
A QKD pode ser uma solução eficiente para transmições de dados ponto a ponto,
localizadas dentro dos limites de distância que a tecnologia abrange (cerca de 67 km). Um
canal quântico ponto a ponto poderia ser útil em uma possível conexão entre entidades que
tenham dados realmente sigilosos para trocarem entre si.
Quando os computadores quânticos forem uma realidade os atuais modelos criptográficos
seriam comprometidos. Os modelos de QKD seriam de extrema importância para garantir a
segurança dos dados sigilosos.

REFERÊNCIAS

Kaku, Michio. (1998), “Visions, How Science Will Revolutionize the 21st Century”. New York.
Nielsen, Michel A. e Chuang, Isaac L. (2000), “Quantum Computation and Quantum Information”. Cambridge
University Press, Cambridge, UK,.
Rocha, Anderson de Rezende; Resende, Antônio Maria Pereira de; Júnior, Antonio Tavares Da Costa; (2003),
Desenvolvimento de um simulador de algoritmos quânticos utilizando a computação convencional. DCC -
Departamento de Ciência da Computação, DEX - Departamento de Ciências Exatas, Universidade Federal de
Lavras.
Lemos, Adriano José Pinheiro. (2000), “Computação Quântica”. Centreo de Ciências e Tecnologias,
Universidade Federal da Paraíba.
Deutsch, David (1985) “Quantum Theory, the Church-Turing Principle and the Universal Quantum Computer”,
em Proceedings of the Royal Society of London.
M. A. Nielsen and I. L. Chuang (2000), “Quantum Computing and Quantum Information” University Press,
Cambridge.
W.K. Wooters and W.H. Zurek (1982), “A single quantum cannot be cloned”, Nature, 299, 982 – 983
C.H. Bennet and G. Brassard (1984), “Quantum Cryptography: Public Key Distribution and Coin Tossing”,
Proceedings of IEEE International Conference on Computer Systems and Signal Processing, 175 - 179.
C. H. Bennett (1992), “Quantum Cryptography using an two nonortogonal states”. Phys. Rev. Lett..
A. K. Ekert (1991), “Quantum cryptography based on Bell's theorem”. Phys. Rev. Lett.
Neto , Filippe Coury Jabour; Duarte, Otto Carlos Muniz Bandeira, “Criptografia Quântica para Distribuição de
Chaves”. COPPE-Poli/GTA – Universidade Federal do Rio de Janeiro, Rio de Janeiro, RJ, Brasil.
Sulzbach, Jaime André (2003), “Análise de Viabilidade da Criptografia Quântica”. Universidade do Vale do Rio
dos Sinos, Centro de Ciências Exatas e Tecnológicas.
Marquezino, F.L.; Helayel-Neto, J.A, “Estudo Introdutório do Protocolo Quântico BB84 para Troca Segura de
Chaves”. Centro Brasileiro de Pesquisas Físicas, CCP - Coordenação de Campos e Partículas. Rio de Janeiro,
RJ, Brasil.
QUANTUM CRYPTOGRAPHY, AN INTRODUCTORY BOARDING

Sandro R. Fernandes – srfernandes@iprj.uerj.br


Joaquim Teixeira de Assis – joaquim@iprj.uerj.br
Gil de Carvalho – gilde@iprj.uerj.br
Universidade do Estado do Rio de Janeiro, Instituto Politécnico
CP 972825 – 28630-050 – Nova Friburgo, RJ, Brasil
Vania Vieira Estrela – vaniaestrela@yahoo.com
Centro Universitário Estadual da Zona Oeste
23070-200 - Rio de Janeiro, RJ, Brasil

Abstract. In this work we presented the quantum computation as the new computation model.
This new interpretation of the reality, seen under the eyes of the Quantum Physics, brings the
possibility of the construction of physical devices that surpass the current machines and they
can allow the solution of problems before unsociable. Under this optics the quantum
cryptography appears as a new method for safe communications that offers maximum security
for being based on the inviolability of a law of the nature: The Principle of the Uncertainty of
Heisenberg.

Keywords: Quantum Cryptography, Quantum Programming, Quantum Computation, qubits.

Potrebbero piacerti anche