Comunicações Seguras - Criptografia Quântica



Documentos relacionados
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

Assinatura Digital: problema

Segurança em IEEE Wireless LAN

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Arquitetura de Rede de Computadores

¹CPTL/UFMS, Três Lagoas, MS,Brasil, ²CPTL/UFMS, Três Lagoas, MS, Brasil.

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de º Semestre, 2004/2005

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).

Segurança da Informação

Utilização do SOLVER do EXCEL

Redes de Computadores (RCOMP 2014/2015)

C R I P T O G R A F I A

O que são satélites? Existem 2 tipos de satélite, são os satélites naturais e satélites artificiais.

ipea políticas sociais acompanhamento e análise 7 ago GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo*

2. Representação Numérica

OFICIAL DA ORDEM MILITAR DE CRISTO MEDALHA DE EDUCAÇÃO FÍSICA E BONS SERVIÇOS. Circular n.º 029/2014 PORTAL FPT Abertura aos atletas

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 03 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO)

Cresce o numero de desempregados sem direito ao subsidio de desemprego Pág. 1

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

CAP. I ERROS EM CÁLCULO NUMÉRICO

Modelo Cascata ou Clássico

MRP II. Planejamento e Controle da Produção 3 professor Muris Lage Junior

FAQ s Tecnologia Contactless

5 SIMULAÇÃO DE UM SISTEMA WDM DE DOIS CANAIS COM O SOFTWARE VPI

GereComSaber. Disciplina de Desenvolvimento de Sistemas de Software. Sistema de Gestão de Serviços em Condomínios

Questionário de Estudo - P1 Criptografia

O Manual do ssc. Peter H. Grasch

Submissão Autenticada de Ficheiros ao SIGEX

NOTA DE ESCLARECIMENTO

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009

ENTREVISTA Coordenador do MBA do Norte quer. multiplicar parcerias internacionais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Entrevista com BPN Imofundos. António Coutinho Rebelo. Presidente. Com quality media press para LA VANGUARDIA

Ministério das Finanças Instituto de Informática. Departamento de Sistemas de Informação

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

O Princípio da Complementaridade e o papel do observador na Mecânica Quântica

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco

Criptografia e Chave Pública. Segurança da Informação

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de o Teste A

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Top Guia In.Fra: Perguntas para fazer ao seu fornecedor de CFTV

MA14 - Aritmética Unidade 24 Resumo

Arquitetura de Redes: Camadas de Protocolos (Parte II)

difusão de idéias AS ESCOLAS TÉCNICAS SE SALVARAM

UM CONCEITO FUNDAMENTAL: PATRIMÔNIO LÍQUIDO FINANCEIRO. Prof. Alvaro Guimarães de Oliveira Rio, 07/09/2014.

UTILIZAÇÃO DE RECURSOS LÚDICOS NO PROCESSO ENSINO- APRENDIZAGEM DA MATEMÁTICA. Palavras-chave: Recursos lúdicos; ensino-aprendizagem; matemática.

Teoria quântica da informação: da criptografia quântica ao teletransporte. Gustavo Garcia Rigolin

Dadas a base e a altura de um triangulo, determinar sua área.

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

Pontos de Função. André Chastel Lima Andréia Ferreira Pinto Diego Souza Campos. Engenharia de Software Mestrado Ciência da Computação - UFMS

Orientação a Objetos

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER

XI Mestrado em Gestão do Desporto

Roteiro VcPodMais#005

Novo Formato de Logins Manual de Consulta

ANÁLISE DE UM PROBLEMA DE SEMÁFORO

Descrição de Como Utilizar

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática

Operador de Computador. Informática Básica

EMPRESAS VIRTUAIS. Autor: Pedro Miguel da Silva Fernandes. PDF processed with CutePDF evaluation edition Pág.

Admistração de Redes de Computadores (ARC)

Registro e Acompanhamento de Chamados

Conheça os bancos que mais subiram as comissões desde o início da crise. Desde 2010 que as instituições financeiras têm vindo a aumentar as comissões

Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP)

Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo.

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft.

AVALIAÇÃO DE INTERFACES UTILIZANDO O MÉTODO DE AVALIAÇÃO HEURÍSTICA E SUA IMPORTÂNCIA PARA AUDITORIA DE SISTEMAS DE INFORMAÇÕES

VENDA MAIS USANDO AS REDES SOCIAIS

Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando marketing

EXERCÍCIO - ROMA : Modelar Capitel de uma Coluna Clássica

1 Problemas de transmissão

VIAGEM À HISTÓRIA DA MOEDA

Aritmética Binária e. Bernardo Nunes Gonçalves

A importância do Software Livre no mundo de hoje

Introdução ao Modelos de Duas Camadas Cliente Servidor

Transcrição:

Comunicações Seguras - Criptografia Quântica Os muitos métodos de cifragem, anunciados como detentores de alto grau de segurança para as comunicações, têm-se, ao longo da história, revelado de segurança relativa, já que acabaram por cair numa ou noutra circunstância; ao ponto de hoje em dia olharmos sempre com algumas reservas para os sistemas de cifragem de mensagens considerados altamente seguros. No entanto, são já comercializados sistemas, esses sim, determinantemente inquebráveis, baseados no comportamento quântico dos fotões. Neste artigo analisaremos a base de funcionamento desses sistemas. Desde os primórdios da capacidade comunicativa humana, fosse em que forma fosse, a procura de métodos sustentadores de segredos portados nas mensagens fez-se incessantemente. Trate-se de segredos pessoais, militares ou comerciais, a importância da privacidade comunicativa é sem dúvida inquestionável. Muito embora filosoficamente a importância da capacidade reversa possa ser discutida e até provada, basta regredirmos até aos acontecimentos da segunda guerra mundial para constatarmos que a quebra das mensagens trocadas pelos Alemães com a sua máquina Enigma, por parte dos Aliados, foi essencial para a antecipação do término da guerra. Ao longo da história múltiplos métodos de cifragem foram surgindo, alguns até apelidados como indecifráveis, mas que mais tarde ou mais cedo acabaram por ser quebrados. Hoje em dia servimo-nos de métodos altamente seguros para realizar operações que já se tornaram quotidianas, como por exemplo o acesso às nossas contas bancárias através de páginas de Internet. Estamos a falar de métodos que se apoiam na dificuldade matemática de factorizar números à medida que o tamanho do número aumenta. O método de cifragem RSA, desenvolvido por Rivest, Shamir e Adleman nos finais da década de 70, serve-se deste pressuposto e é um dos mais usados actualmente. O comprimento numérico dos parâmetros RSA permite na prática, aos cifradores, estarem sempre à frente da capacidade computacional existente, mesmo da distribuída, no que refere à possibilidade de quebra em tempo útil. O insucesso que a procura de técnicas matemáticas, redutoras dos caminhos da factorização, tem sofrido também ajuda a Pedro João Rodrigues - pjsr@ipb.pt - IPB 1

suportar o grau de segurança do método. Assim, parece que o eterno duelo entre cifradores e decifradores está a ser perdido por estes últimos. Mas existe uma ameaça tecnológica com que se enfrentam os métodos de cifragem apoiados nas características da factorização com resolução temporal de ordem complexa. Essa tecnologia adquire forma nos chamados processadores quânticos. Estes conseguem por mecanismos quânticos bem conhecidos transformar problemas de custo temporal complexo em problemas de custo temporal simples. Isto significa que os métodos de cifragem actuais, como o RSA, deixariam de ter qualquer valor. Por exemplo, em 1994 um número de 129 dígitos, relativo ao RSA 129, levou 8 meses para ser factorizado por mais de 1000 computadores. Esse número, se fosse processado usando um único processador quântico, seria factorizado em apenas 10 segundos. Para já os processadores quânticos são apenas uma promessa tecnológica, porque estes processadores apresentam variadíssimos problemas de construção que os inibem de serem aproveitados para o inerente fim. Por outro lado, e também suportados por mecanismos quânticos, estão já a surgir no mercado mundial sistemas de cifragem que aos olhos da teoria quântica são determinantemente invioláveis. O princípio foi proposto no início dos anos 80 por Charles Bennett e por Giles Brassard e é relativamente simples de perceber. Este tipo de cifragem está normalmente orientado para a troca de chaves secretas a serem usadas posteriormente num método clássico de cifragem que se mantém inquebrável desde que o comprimento da chave se aproxime do comprimento da mensagem a cifrar, desde que a chave seja aleatória e desde que a chave seja usada uma única vez. É o caso da cifra conhecida por maço de cifras para uma só vez. A portação da informação, constituinte da chave, pode ser conseguida através da polarização de fotões de luz. São considerados dois estados possíveis de polarização correspondentes aos bits de informação 0 e 1. No entanto, estas polarizações vão estar condicionadas a dois referenciais distintos, o ortogonal e o diagonal. O ortogonal permite associar o estado 0 do bit com a polarização horizontal (H) e o estado 1 com a polarização vertical (V). O diagonal relaciona o estado 0 do bit com a polarização a 45º e o estado 1 com a polarização a -45º. Estes relacionamentos podem ser deduzidos na tabela seguinte: Pedro João Rodrigues - pjsr@ipb.pt - IPB 2

Estado do Bit Ortogonal Diagonal 0 1 Tabela 1 (H) (45º) (V) (-45º) Tradicionalmente existem nos cenários da criptografia três personagens: a Alice, a Eve e o Bob. A Alice pretende passar uma mensagem, neste caso uma chave, ao Bob sem que a Eve a consiga interceptar. A emissão de fotões é proporcionada por um Laser que fica colocado no lado da Alice. A Alice vai ter que escolher de forma aleatória, para cada bit a enviar, um dos dois referenciais. Assim como na recepção, o Bob vai ter que empregar um dos dois filtros detectores, associados a cada referencial de polarização, aleatoriamente para cada bit recebido (Tabela 2). Quando, por coincidência, ambos usarem o mesmo referencial torna-se possível ao Bob perceber o bit exacto que Alice enviou, caso contrário os referenciais são distintos implicando incerteza no estado do bit observado por Bob. A aleatoriedade da escolha dos referenciais vai assim obrigar a que apenas 50% dos bits enviados por Alice sejam considerados por ambos. Para evitar Ortogonal Diagonal Detector usado na recepção Tabela 2 que o Bob considere os bits errados, o Bob, através de um canal de comunicação clássico, vai comunicar a Alice os referenciais que usou para receber cada um dos bits. Alice, por sua vez, vai anunciar a Bob quais os referenciais não coincidentes e que devem ser eliminados. Assim, apenas os bits que correspondem a referenciais Pedro João Rodrigues - pjsr@ipb.pt - IPB 3

coincidentes serão considerados por ambos (Tabela 3). Note-se que unicamente a informação respeitante aos referenciais usados é passada através do canal de comunicação clássico; os bits em causa não são referidos durante o uso desse canal. Bits enviados por Alice 0 1 1 0 1 0 0 1 1 0 Polarizações usadas por Alice Filtros usados por Bob Bits observados por Bob Coincidência de Referenciais Bits a considerar 0 0 1 0 1 1 0 1 1 0 = = = = = = 0-1 0 - - 0 1-0 Tabela 3 Filtros polarizadores ortogonais usados por Alice Filtros polarizadores diagonais usados por Alice Eve (Espia) Filtros detectores usados por Eve Filtros detectores usados por Bob Fotões = Laser Bob (Receptor) Alice (Emissor) 0 1 1 0 1 0 0 1 1 0 Bits Ilustração 1 Na ilustração 1 são visíveis, em propagação, 10 fotões, situados entre os filtros polarizadores de Alice e os filtros detectores de Bob. Cada um dos fotões tem a sua polarização representada por uma direcção. O primeiro fotão enviado, agora prestes a ser observado pelo detector de Bob, encontra-se polarizado sob um referencial diagonal e o detector escolhido por Bob, nesse momento, pertence ao mesmo referencial possibilitando a correcta leitura do estado desse bit e que é 0. Já a Eve, que se encontra Pedro João Rodrigues - pjsr@ipb.pt - IPB 4

aqui a tentar observar o estado do 5º fotão já enviado por Alice, vai fazê-lo usando o referencial errado. Por consequência, o bit observado poderá estar errado ou certo de acordo com um valor probabilístico de 0,5. Mais ainda, o fotão, depois de observado no filtro detector, altera a sua base de polarização para a base de polarização do detector. Se Eve tentar interceptar a mensagem vai ter dois problemas. O primeiro resulta do uso aleatório do filtro observador do estado da polarização do fotão. Como não conhece qual a sequência de referenciais usados pela Alice, aplicará os órgãos detectores com o referencial errado em 50% dos casos. Traduzindo-se isto na obtenção, por Eve, de uma chave com 25% dos bits errados. Repare-se que, apesar de 50% dos referenciais não coincidirem, teremos apenas 25% dos bits errados. Metade dos bits observados, por coincidência de referenciais, vai estar toda correcta. A outra metade, a dos referenciais não coincidentes, porque o deslocamento angular entre referenciais é de 45º, manterá 50% dos bits no seu estado correcto e outros 50% no estado errado. Estes 50% parciais correspondem logicamente a 25% dos bits originais. Mesmo que Eve tenha escutado as validações de referenciais feitas pelo Bob e pela Alice através do canal clássico, os seus bits observados continuarão a conter erros, uma vez que os filtros usados, por inerência aleatória, não coincidirão com os usados pelo Bob. Pelo menos para um certo comprimento de bits a possibilidade de coincidência é ínfima. O segundo problema que afectará o intuito de Eve está relacionado com uma característica quântica que faz com que a polarização adquirida pelo fotão após uma observação fique associada ao referencial do filtro usado. De facto, devido a isto, Eve não conseguirá copiar a totalidade dos fotões originais enviados por Alice sem adulterar o seu estado e assim enviá-los para Bob. Isto introduzirá erros em 25% dos bits recebidos pelo Bob, apesar de este ter validado aqueles referenciais. Reservando, para teste, alguns dos bits recebidos, Bob e Alice podem compará-los e se algum, ou alguns, não coincidirem, então existirá um motivo provável para isso: a Eve, ou alguém, tentou escutar a mensagem. Apenas existe uma possibilidade deste método ser quebrável: é a de que a teoria quântica actual contenha erros ou omissões, mas trata-se da teoria física mais experimentada com sucesso até hoje, o que torna esta possibilidade remota. Nos últimos tempos têm surgido empresas, como a MagiQ Technologies, a comercializarem estes sistemas por centenas de milhares de Euros; as primeiras Pedro João Rodrigues - pjsr@ipb.pt - IPB 5

experiências realizadas por Charles Bennett e por Giles Brassard, em 1989, estavam limitadas a uma distância de 32cm. Os sistemas actuais conseguem atingir a centena de quilómetros. Estas limitações encontram-se fundamentalmente relacionadas com a dificuldade de se conseguir distinguir um erro introduzido pelas fontes de fotões, polarizadores e detectores, derivado das imperfeições destes mecanismos, de um erro introduzido por um espia. Existem também desenvolvimentos feitos em comunicações em espaço livre com o objectivo final de criar uma rede de satélites de baixa altitude para suportarem comunicações cifradas quanticamente. É o caso da equipa liderada por Richard Hughes que em Los Alamos tem conseguido obter bons resultados em distâncias de algumas dezenas de quilómetros. No entanto a impenetrabilidade trazida por estes sistemas, apesar de em certas circunstâncias ser indubitavelmente útil, nas mãos erradas pode transformar-se numa ferramenta perigosa, ameaçadora da segurança das nações, das empresas e dos indivíduos. A invulnerabilidade na segurança das comunicações de grupos terroristas preocupa as entidades estatais que se dedicam à decifragem dessas mensagens. A instituição Norte Americana NSA (National Security Angency), que por curiosidade é a instituição mundial que mais matemáticos agrega e onde se desenvolvem métodos de vanguarda tanto a nível de cifragem como de decifragem, poderá vir a ter que redireccionar muito do trabalho que desenvolve. No passado, uma empresa suíça, que comercializava um software de cifragem com algoritmos dificílimos de quebrar, fez um acordo com o governo dos Estados Unidos em que se obrigava a incluir no seu software acessos escondidos (Back-doors) que permitiam aos EUA decifrar sem problemas as mensagens originárias de outras nações que tinham adquirido o software. Poderá vir a acontecer algo semelhante com os sistemas de criptografia quântica? Bibliografia: An introduction to quantum computing for non-physicists. Eleanor Riefell e Wolfgang Polak. arxive.org, quant-ph/9809016 v2, Janeiro de 2002. Best-Kept Secrets. Gary Stix. Pedro João Rodrigues - pjsr@ipb.pt - IPB 6

Scientific American, Vol. 292, No. 1, 65-69, Janeiro 2005. O livro dos Códigos. Simon Singh. Temas e Debates, Outubro de 2001. Practical free-space quantum key distribution over 10 km in daylight and at night. Richard J Hughes et al. New Journal of Physics 4 43.1-43-14, Julho de 2002. The New Quantum Universe. Tony Hey e Patrick Walters. Cambridge-University Press, 2003. Apontadores: www.magiqtech.com http://quantum.lanl.gov/hughes.shtml Pedro João Rodrigues - pjsr@ipb.pt - IPB 7