Criptografia quântica Marcos Godoy Spindola, M.Sc. UniDF - Centro Universitário do Distrito Federal Instituto de Cooperação e Assistência Técnica Pró-Reitoria da Pós-Graduação, da Pesquisa e Extensão Resumo O avanço das pesquisas sobre o computador quântico, cada vez mais necessário pelas limitações na possibilidade de miniaturização de componentes eletrônicos, ameaça as técnicas atuais de criptografia por cálculos matemáticos complexos. A criptografia quântica apresenta uma solução para a distribuição de chaves criptográficas geradas aleatoriamente e de modo a denunciar um intruso tentando obtê-la. Palavras chave Criptografia quântica, Segurança da informação, Sistema de informação, Computador quântico Abstract The advancements in researches on quantum computers, more and more sought for because of the limitations in the possibilities of miniaturization of electronic components, threats the current cipher techniques based on complex mathematical computations. Quantum cryptography presents a solution for the distribution of cryptographic keys randomly generated in such a way to denounce an eavesdropper trying to have access to the key. Key words Quantum cryptography, security of information, System of information, quantum Computer
1. Introdução Com o desenvolvimento de computadores cada vez mais rápidos, as técnicas de criptografia de dados através de algoritmos matemáticos precisam ser substituídos por métodos que produzam chaves que não possam ser quebradas pelas próximas gerações de computadores. Os métodos que consistem em intrincados cálculos repetitivos, nos quais se baseiam técnicas como RSA, DES, TDES, AES, etc., são extremamente onerosos para as máquinas atuais (daí sua segurança), porém serão rapidamente desvendados por computadores quânticos. Por isso, faz-se necessário o uso de métodos de criptografia que não se baseiem em rapidez de processamento. [JABOUR & DUARTE, 2004] Lançando mão das leis da física quântica e baseados em um trabalho de Stephen Wiesner, Charles Bennett e Gilles Brassard produziram uma série de artigos que estabeleceram os fundamentos do que hoje se conhece por criptografia quântica. [BENNETT & BRASSARD, 1984] 2. Os protocolos Os protocolos de criptografia freqüentemente têm o nome de seu(s) criador(es) mais o ano em que foram criados. Eis os mais importantes: (RIGOLIN & RIEZNIK, 2005) 2.1 O protocolo BB84 Deve seu nome a Bennett e Brassard e foi lançado em 1984. Descreve a transmissão de fótons em quatro estados diferentes pelo transmissor e a análise destes pelo receptor para o estabelecimento de chaves criptográficas. 2.2 O protocolo E91 Deve-se a Arthur Eckert e foi proposto em 1991. Propõe o uso de um canal quântico (no qual são transmitidos fótons) que produz sinais que serão analisados pelos interessados em estabelecer a chave quântica. 2.3 O protocolo BBM92 Foi proposto por Bennett, Brassard e Mermin. É uma simplificação do anterior. 2.4 O protocolo B92 Foi proposto por Bennett e utiliza apenas dois estados de fótons. Destes, apenas o primeiro foi implementado comercialmente. Acredita-se que haja um canal dedicado entre a Casa Branca nos Estados Unidos e o Pentágono utilizando este protocolo. Há também várias empresas que oferecem ao mercado produtos baseados nele. Os demais esbarram em dificuldades tecnológicas que ainda não podem ser solucionadas. Todos fundamentam-se na propriedade corpuscular da luz e na propagação probabilística através de filtros polarizadores, bem como no uso de dois canais de comunicação: um quântico (que transmite luz) e outro convencional e isento de interferência ativa de intrusos. O canal quântico denunciará se a transmissão está sendo interceptada ou não. Todo fóton tem uma polarização, isto é, uma orientação de seus campos elétrico e magnético, próprios da característica ondulatória da luz. Quando um fóton com polarização α atinge um filtro polarizador com ângulo de polarização β, pode atravessá-lo com a probabilidade cos 2 (α-β) ou não atravessá-lo com probabilidade sen 2 (α-β) que é complementar a cos 2 (α-β). Se atravessá-lo, assumirá imediatamente a polarização β do
filtro, sem qualquer memória de sua polarização α anterior. A absorção ou não do fóton pelo filtro se dará aleatória e probabilisticamente. Ele somente se comportará deterministicamente quando α = β ou quando α = β ± 90. Então o fóton sempre passará pelo filtro ou sempre será retido, respectivamente. O chamado princípio da incerteza de Heisenberg diz que não é possível observar uma partícula subatômica sem alterar suas características. Assim não é possível produzir-se um clone de um determinado fóton para se saber a polarização deste pois isto violaria os princípios da mecânica quântica. (BENNET, BRASSARD, 1984). 3. O protocolo BB84 Figura 1: Onda eletromagnética plana, linearmente polarizada. Provavelmente por ter sido o primeiro protocolo de criptografia quântica proposto, foi o primeiro (e até agora o único de que se tem conhecimento) a ser implementado comercialmente. Conforme a literatura, chamaremos de Alice quem quer mandar uma mensagem privada e Bob quem vai recebê-la. Denominemos Eva um intruso tentando ler esta mensagem secreta. É intenção de ambos estabelecer a chave a ser utilizada na criptografia da mensagem. Rigolin e Rieznik esclarecem: se Alice e Bob usarem um canal quântico de comunicação, eles terão certeza de que a transmissão da chave foi realizada com segurança total, ou de que ela foi interceptada por Eva. Essa segurança é baseada nas leis da mecânica quântica... Paul Dirac (DIRAC, 1958) explica: Nós temos, de um lado, os fenômenos de interferência e difração, que podem ser explicados somente com base em uma teoria ondulatória. Por outro lado, fenômenos tais como emissão foto-elétrica e espalhamento por elétrons livres, que mostram que a luz é composta por pequenas partículas. Estas partículas, chamadas fótons, têm cada uma energia e momento definidos, dependendo da freqüência da luz, e parecem ter uma existência tão real quanto os elétrons, ou qualquer outra partícula conhecida na física. Uma fração de um fóton jamais é observada. Experimentos mostraram que este comportamento anômalo não é peculiaridade da luz, mas é bastante geral. Todas as partículas materiais têm propriedades ondulatórias, que podem ser exibidas sob condições adequadas. (Tradução livre nossa.) Pelo canal quântico, Alice envia [bits aleatórios codificados em] fótons polarizados para Bob, que os mede segundo um polarizador. Pelo canal público, eles publicam mensagens necessárias para a determinação da chave, sendo que estas mensagens podem ser lidas por um espião qualquer sem afetar a segurança do protocolo (texto explicativo nosso). Alice utiliza polarizações de 0, 45, 90 e 135. As duas primeiras polarizações representam bits 0 em bases de polarizações (ou modos) vertical e diagonal, respectivamente. As duas últimas representam bits 1 nas mesmas bases (ou modos).
Bits: 0 0 1 1 Polarização: 0 45 90 135 Fótons: Alice escolhe aleatoriamente a orientação dada ao modo de transmissão de cada bit, se vertical (0 ou 90 ) ou diagonal (45 ou 135 ). Se Eva estiver interceptando o canal quântico, terá de impedir que os bits cheguem a Bob, lê-los e em seguida retransmiti-los, porque, segundo o princípio da incerteza de Heisenberg, não poderá duplicar os fótons para ler um e enviar o outro a Bob; terá de interromper a comunicação entre Alice e Bob. Como Eva não sabe a orientação dada por Alice aos filtros por esta utilizados, terá de escolher aleatoriamente a orientação dos seus, o que introduzirá erros. Bob posicionará aleatoriamente seus filtros polarizadores e interpretará os bits recebidos. Através do canal convencional (pode ser um e-mail através da internet), Bob informará a Alice quais orientações utilizou para seus filtros, não os bits que efetivamente recebeu. Alice informará a Bob quais filtros estavam posicionados corretamente. Probabilisticamente, em média, Bob acertará metade da orientação dos filtros. Os bits correspondentes aos filtros posicionados corretamente por Bob serão os utilizados para compor a chave criptográfica a ser usada no canal convencional (por isso o método é mais adequadamente chamado de método quântico de distribuição de chaves criptográficas ). Bits de Alice: 0 1 1 1 0 1 0 0 1 Polarização: 0 135 90 135 45 90 0 45 90 Fótons: Medidas de Bob: Bits corretos de Bob: 0 1 1.. 1 0 0. Bob deverá dizer a Alice quais bits recebeu em algumas de suas medições corretas e Alice confirmará se Bob os recebeu corretamente ou não. Pelas leis da probabilidade, Bob deverá acertar em metade de suas medições. Se Eva estiver interceptando o canal introduzirá erros, em média, em metade das medidas em relação a Alice e Bob os introduzirá, também em média, em metade das medidas em relação a Eva e a média de acertos de Bob cairá para apenas ¼ em relação a Alice. Alice e Bob então saberão com certeza que o canal está sendo interceptado e poderão refazer a tentativa de estabelecer a chave ou deixar para outra oportunidade. 4. Conclusão Ainda há muitos avanços a serem feitos para tornar a criptografia quântica um recurso passível de ser utilizado no dia-a-dia do cidadão comum. Mas as bases para tanto já estão estabelecidas. Com o provável advento dos computadores quânticos, cujos estudos têm-se mostrado promissores, haverá uma gama de possibilidades ainda sequer imaginadas. Para sua utilização em larga escala, a criptografia quântica ainda enfrenta alguns desafios: alcance limitado as fibras óticas atualmente são capazes de transmitir fótons a distâncias
de até 150km (STIX, 2005) e tem de ser de material puríssimo, de elevado custo. As transmissões em ar aberto alcançam 23,4km. A computação quântica está prevista para entrar em plena operação entre 2020 e 2025. A criptografia quântica, no entanto, já é uma realidade. MagiQ Technologies, de Nova York, id Quantique, de Genebra, Suíça, a NEC, de Tóquio e a QinetiQ, de Famborough, Inglaterra, comercializam sistemas de distribuição de chave quântica. Outras empresas planejam lançar seus produtos, entre elas a IBM, Fujitsu e Toshiba (STIX, 2005) 5. Bibliografia BENNET, C. H., BRASSARD, G. Quantum cryptography: public Key distribution and coin tossing. In Proceedings of IEEE International conference on Computers Systems and Signal Processing, Bangalore, India, December 1984, pp 175-179. Disponível em http://www.research.ibm.com/people/b/bennetc/bennettc198469790513.pdf. Acessado em 21/03/2008. DELICADO, Raquel Fernandez, CABELLO, David Bellver, BOADA, Ivan Lloro. The quantum cryptography: Communication and computation. Disponível em http://linkinghub.elsevier.com/retrieve/pii/s0094576505001128. Acessado em 21/03/2008. DIRAC, Paul Adrien Maurice. Principles of Quantum Mechanics. Oxford University Press, Oxford, 1958. JABOUR, Filippe C. Neto, DUARTE, Otto Carlos Muniz. Criptografia Quântica para Distribuição de Chaves. Disponível em http://www.gta.ufrj.br/~jabour/arq/o19.pdf. Acessado em 19/03/2008. RIGOLIN, Gustavo, RIEZNIK, Adrés, Anibal. Introdução à criptografia quântica. Disponível em http://www.scielo.br/pdf/rbef/v27n4/a04v27n4.pdf. Acessado em 19/03/2008. STIX, Gary, Os segredos mais bem guardados. Scientific American (versão em português) Ediouro, Segmento Duetto Editorial Ltda., São Paulo SP, nº 33, pp. 39 a 45.fevereiro/2005,