Criptografia quântica



Documentos relacionados
MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

PRINCÍPIOS DE CRIPTOGRAFIA QUÂNTICA. Daniel Nobuo Uno (IC) Antonio Cândido Faleiros (PQ)

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

Teoria quântica da informação: da criptografia quântica ao teletransporte. Gustavo Garcia Rigolin

Arquitetura de Rede de Computadores

Criptografia Quântica 1. Quantum Cryptography 1

1 Problemas de transmissão

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA

Comunicações Seguras - Criptografia Quântica

Segurança da Informação

Segurança em IEEE Wireless LAN

Prof. Marcelo Machado Cunha Parte 3

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

¹CPTL/UFMS, Três Lagoas, MS,Brasil, ²CPTL/UFMS, Três Lagoas, MS, Brasil.

Aula 8 Fótons e ondas de matéria II. Física Geral F-428

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Assinatura Digital: problema

PARANÁ GOVERNO DO ESTADO

MÓDULO 6 INTRODUÇÃO À PROBABILIDADE

Registro e Acompanhamento de Chamados

Manual SAGe Versão 1.2 (a partir da versão )

Criptografia Quântica para Distribuição de Chaves

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de º Semestre, 2004/2005

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Modos de Propagação. Tecnologia em Redes de Computadores 5º Período Disciplina: Sistemas e Redes Ópticas Prof. Maria de Fátima F.

Quadro de consulta (solicitação do mestre)

Entrada e Saída. Prof. Leonardo Barreto Campos 1

ISO/IEC 12207: Gerência de Configuração

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA

Disciplina: Unidade III: Prof.: Período:

:: Telefonia pela Internet

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Hoje estou elétrico!

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Computadores XXI: Busca e execução Final

FUNDAMENTOS DE ONDAS, Prof. Emery Lins Curso Eng. Biomédica

Universidade Católica de Petrópolis Centro de Engenharia e Computação Introdução as Telecomunicações. Professor: Erasmus Couto de Miranda Aluno: Rgu:

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Fenómenos Ondulatórios. Reflexão, refracção, difracção

SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO

UNIP UNIVERSIDADE PAULISTA

Análise de Ponto de Função

Subcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1

Admistração de Redes de Computadores (ARC)

Multiplexação. Multiplexação. Multiplexação - FDM. Multiplexação - FDM. Multiplexação - FDM. Sistema FDM

O Acordo de Haia Relativo ao Registro. Internacional de Desenhos Industriais: Principais características e vantagens

Manual de Operação do Sistema de Tickets Support Suite

CAB Cabeamento Estruturado e Redes Telefônicas

COMUNICAÇÕES A LONGAS DISTÂNCIAS

DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE

Subcamada MAC. O Controle de Acesso ao Meio

GOVERNO DO ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE EDUCAÇÃO CENTRO DE EDUCAÇÃO PROFISSIONAL EZEQUIEL F. LIMA ATERRAMENTO E BLINDAGEM

Redes e Telecomunicações

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Universidade Federal de Santa Catarina Centro Tecnológico Departamento de Informática e Estatística Curso de Graduação em Ciências da Computação

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA

Computadores de Programação (MAB353)

ATIVIDADE DE NEGOCIÇÃO

Entendendo como funciona o NAT

Largura de banda e Throughput (Tanenbaum,, 2.1.2)

Copyright 2013 VW Soluções

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER

Capacidade = 512 x 300 x x 2 x 5 = ,72 GB

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso

Comunicação da informação a curta distância. FQA Unidade 2 - FÍSICA

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

CAPÍTULO 7 - ÁRVORES DE DECISÃO

NOTAS DE AULAS DE FÍSICA MODERNA

Curso de Graduação em Administração. Administração da Produção e Operações I

Unidade 2.1 Modelos de Referência

Redes de Computadores (RCOMP 2014/2015)


REDES DE COMPUTADORES

Claudivan C. Lopes

Memórias Prof. Galvez Gonçalves

Introdução à Bioinformática. Prof.

O degrau de potencial. Caso II: energia maior que o degrau

Resolução da lista de exercícios de casos de uso

Ivan Guilhon Mitoso Rocha. As grandezas fundamentais que serão adotadas por nós daqui em frente:

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.

Transcrição:

Criptografia quântica Marcos Godoy Spindola, M.Sc. UniDF - Centro Universitário do Distrito Federal Instituto de Cooperação e Assistência Técnica Pró-Reitoria da Pós-Graduação, da Pesquisa e Extensão Resumo O avanço das pesquisas sobre o computador quântico, cada vez mais necessário pelas limitações na possibilidade de miniaturização de componentes eletrônicos, ameaça as técnicas atuais de criptografia por cálculos matemáticos complexos. A criptografia quântica apresenta uma solução para a distribuição de chaves criptográficas geradas aleatoriamente e de modo a denunciar um intruso tentando obtê-la. Palavras chave Criptografia quântica, Segurança da informação, Sistema de informação, Computador quântico Abstract The advancements in researches on quantum computers, more and more sought for because of the limitations in the possibilities of miniaturization of electronic components, threats the current cipher techniques based on complex mathematical computations. Quantum cryptography presents a solution for the distribution of cryptographic keys randomly generated in such a way to denounce an eavesdropper trying to have access to the key. Key words Quantum cryptography, security of information, System of information, quantum Computer

1. Introdução Com o desenvolvimento de computadores cada vez mais rápidos, as técnicas de criptografia de dados através de algoritmos matemáticos precisam ser substituídos por métodos que produzam chaves que não possam ser quebradas pelas próximas gerações de computadores. Os métodos que consistem em intrincados cálculos repetitivos, nos quais se baseiam técnicas como RSA, DES, TDES, AES, etc., são extremamente onerosos para as máquinas atuais (daí sua segurança), porém serão rapidamente desvendados por computadores quânticos. Por isso, faz-se necessário o uso de métodos de criptografia que não se baseiem em rapidez de processamento. [JABOUR & DUARTE, 2004] Lançando mão das leis da física quântica e baseados em um trabalho de Stephen Wiesner, Charles Bennett e Gilles Brassard produziram uma série de artigos que estabeleceram os fundamentos do que hoje se conhece por criptografia quântica. [BENNETT & BRASSARD, 1984] 2. Os protocolos Os protocolos de criptografia freqüentemente têm o nome de seu(s) criador(es) mais o ano em que foram criados. Eis os mais importantes: (RIGOLIN & RIEZNIK, 2005) 2.1 O protocolo BB84 Deve seu nome a Bennett e Brassard e foi lançado em 1984. Descreve a transmissão de fótons em quatro estados diferentes pelo transmissor e a análise destes pelo receptor para o estabelecimento de chaves criptográficas. 2.2 O protocolo E91 Deve-se a Arthur Eckert e foi proposto em 1991. Propõe o uso de um canal quântico (no qual são transmitidos fótons) que produz sinais que serão analisados pelos interessados em estabelecer a chave quântica. 2.3 O protocolo BBM92 Foi proposto por Bennett, Brassard e Mermin. É uma simplificação do anterior. 2.4 O protocolo B92 Foi proposto por Bennett e utiliza apenas dois estados de fótons. Destes, apenas o primeiro foi implementado comercialmente. Acredita-se que haja um canal dedicado entre a Casa Branca nos Estados Unidos e o Pentágono utilizando este protocolo. Há também várias empresas que oferecem ao mercado produtos baseados nele. Os demais esbarram em dificuldades tecnológicas que ainda não podem ser solucionadas. Todos fundamentam-se na propriedade corpuscular da luz e na propagação probabilística através de filtros polarizadores, bem como no uso de dois canais de comunicação: um quântico (que transmite luz) e outro convencional e isento de interferência ativa de intrusos. O canal quântico denunciará se a transmissão está sendo interceptada ou não. Todo fóton tem uma polarização, isto é, uma orientação de seus campos elétrico e magnético, próprios da característica ondulatória da luz. Quando um fóton com polarização α atinge um filtro polarizador com ângulo de polarização β, pode atravessá-lo com a probabilidade cos 2 (α-β) ou não atravessá-lo com probabilidade sen 2 (α-β) que é complementar a cos 2 (α-β). Se atravessá-lo, assumirá imediatamente a polarização β do

filtro, sem qualquer memória de sua polarização α anterior. A absorção ou não do fóton pelo filtro se dará aleatória e probabilisticamente. Ele somente se comportará deterministicamente quando α = β ou quando α = β ± 90. Então o fóton sempre passará pelo filtro ou sempre será retido, respectivamente. O chamado princípio da incerteza de Heisenberg diz que não é possível observar uma partícula subatômica sem alterar suas características. Assim não é possível produzir-se um clone de um determinado fóton para se saber a polarização deste pois isto violaria os princípios da mecânica quântica. (BENNET, BRASSARD, 1984). 3. O protocolo BB84 Figura 1: Onda eletromagnética plana, linearmente polarizada. Provavelmente por ter sido o primeiro protocolo de criptografia quântica proposto, foi o primeiro (e até agora o único de que se tem conhecimento) a ser implementado comercialmente. Conforme a literatura, chamaremos de Alice quem quer mandar uma mensagem privada e Bob quem vai recebê-la. Denominemos Eva um intruso tentando ler esta mensagem secreta. É intenção de ambos estabelecer a chave a ser utilizada na criptografia da mensagem. Rigolin e Rieznik esclarecem: se Alice e Bob usarem um canal quântico de comunicação, eles terão certeza de que a transmissão da chave foi realizada com segurança total, ou de que ela foi interceptada por Eva. Essa segurança é baseada nas leis da mecânica quântica... Paul Dirac (DIRAC, 1958) explica: Nós temos, de um lado, os fenômenos de interferência e difração, que podem ser explicados somente com base em uma teoria ondulatória. Por outro lado, fenômenos tais como emissão foto-elétrica e espalhamento por elétrons livres, que mostram que a luz é composta por pequenas partículas. Estas partículas, chamadas fótons, têm cada uma energia e momento definidos, dependendo da freqüência da luz, e parecem ter uma existência tão real quanto os elétrons, ou qualquer outra partícula conhecida na física. Uma fração de um fóton jamais é observada. Experimentos mostraram que este comportamento anômalo não é peculiaridade da luz, mas é bastante geral. Todas as partículas materiais têm propriedades ondulatórias, que podem ser exibidas sob condições adequadas. (Tradução livre nossa.) Pelo canal quântico, Alice envia [bits aleatórios codificados em] fótons polarizados para Bob, que os mede segundo um polarizador. Pelo canal público, eles publicam mensagens necessárias para a determinação da chave, sendo que estas mensagens podem ser lidas por um espião qualquer sem afetar a segurança do protocolo (texto explicativo nosso). Alice utiliza polarizações de 0, 45, 90 e 135. As duas primeiras polarizações representam bits 0 em bases de polarizações (ou modos) vertical e diagonal, respectivamente. As duas últimas representam bits 1 nas mesmas bases (ou modos).

Bits: 0 0 1 1 Polarização: 0 45 90 135 Fótons: Alice escolhe aleatoriamente a orientação dada ao modo de transmissão de cada bit, se vertical (0 ou 90 ) ou diagonal (45 ou 135 ). Se Eva estiver interceptando o canal quântico, terá de impedir que os bits cheguem a Bob, lê-los e em seguida retransmiti-los, porque, segundo o princípio da incerteza de Heisenberg, não poderá duplicar os fótons para ler um e enviar o outro a Bob; terá de interromper a comunicação entre Alice e Bob. Como Eva não sabe a orientação dada por Alice aos filtros por esta utilizados, terá de escolher aleatoriamente a orientação dos seus, o que introduzirá erros. Bob posicionará aleatoriamente seus filtros polarizadores e interpretará os bits recebidos. Através do canal convencional (pode ser um e-mail através da internet), Bob informará a Alice quais orientações utilizou para seus filtros, não os bits que efetivamente recebeu. Alice informará a Bob quais filtros estavam posicionados corretamente. Probabilisticamente, em média, Bob acertará metade da orientação dos filtros. Os bits correspondentes aos filtros posicionados corretamente por Bob serão os utilizados para compor a chave criptográfica a ser usada no canal convencional (por isso o método é mais adequadamente chamado de método quântico de distribuição de chaves criptográficas ). Bits de Alice: 0 1 1 1 0 1 0 0 1 Polarização: 0 135 90 135 45 90 0 45 90 Fótons: Medidas de Bob: Bits corretos de Bob: 0 1 1.. 1 0 0. Bob deverá dizer a Alice quais bits recebeu em algumas de suas medições corretas e Alice confirmará se Bob os recebeu corretamente ou não. Pelas leis da probabilidade, Bob deverá acertar em metade de suas medições. Se Eva estiver interceptando o canal introduzirá erros, em média, em metade das medidas em relação a Alice e Bob os introduzirá, também em média, em metade das medidas em relação a Eva e a média de acertos de Bob cairá para apenas ¼ em relação a Alice. Alice e Bob então saberão com certeza que o canal está sendo interceptado e poderão refazer a tentativa de estabelecer a chave ou deixar para outra oportunidade. 4. Conclusão Ainda há muitos avanços a serem feitos para tornar a criptografia quântica um recurso passível de ser utilizado no dia-a-dia do cidadão comum. Mas as bases para tanto já estão estabelecidas. Com o provável advento dos computadores quânticos, cujos estudos têm-se mostrado promissores, haverá uma gama de possibilidades ainda sequer imaginadas. Para sua utilização em larga escala, a criptografia quântica ainda enfrenta alguns desafios: alcance limitado as fibras óticas atualmente são capazes de transmitir fótons a distâncias

de até 150km (STIX, 2005) e tem de ser de material puríssimo, de elevado custo. As transmissões em ar aberto alcançam 23,4km. A computação quântica está prevista para entrar em plena operação entre 2020 e 2025. A criptografia quântica, no entanto, já é uma realidade. MagiQ Technologies, de Nova York, id Quantique, de Genebra, Suíça, a NEC, de Tóquio e a QinetiQ, de Famborough, Inglaterra, comercializam sistemas de distribuição de chave quântica. Outras empresas planejam lançar seus produtos, entre elas a IBM, Fujitsu e Toshiba (STIX, 2005) 5. Bibliografia BENNET, C. H., BRASSARD, G. Quantum cryptography: public Key distribution and coin tossing. In Proceedings of IEEE International conference on Computers Systems and Signal Processing, Bangalore, India, December 1984, pp 175-179. Disponível em http://www.research.ibm.com/people/b/bennetc/bennettc198469790513.pdf. Acessado em 21/03/2008. DELICADO, Raquel Fernandez, CABELLO, David Bellver, BOADA, Ivan Lloro. The quantum cryptography: Communication and computation. Disponível em http://linkinghub.elsevier.com/retrieve/pii/s0094576505001128. Acessado em 21/03/2008. DIRAC, Paul Adrien Maurice. Principles of Quantum Mechanics. Oxford University Press, Oxford, 1958. JABOUR, Filippe C. Neto, DUARTE, Otto Carlos Muniz. Criptografia Quântica para Distribuição de Chaves. Disponível em http://www.gta.ufrj.br/~jabour/arq/o19.pdf. Acessado em 19/03/2008. RIGOLIN, Gustavo, RIEZNIK, Adrés, Anibal. Introdução à criptografia quântica. Disponível em http://www.scielo.br/pdf/rbef/v27n4/a04v27n4.pdf. Acessado em 19/03/2008. STIX, Gary, Os segredos mais bem guardados. Scientific American (versão em português) Ediouro, Segmento Duetto Editorial Ltda., São Paulo SP, nº 33, pp. 39 a 45.fevereiro/2005,