Criptografia Quântica

                Por Daniel Mendes Fernandes

    Introdução

    Criptografia, a ciência da comunicação secreta, está se tornando cada vez mais importante com o crescimento das redes de computadores e transações eletrônicas. Quando informações pessoais, financeiras e militares são transferidas, tornam-se  vulneráveis a técnicas de monitoramento que potencialmente podem ter conseqüências catastróficas. Estes problemas podem ser evitados através da encriptação da informação de forma que esta se torne ininteligível a todos, menos ao destinatário. Este objetivo pode ser atingido se o remetente e o destinatário possuirem uma seqüência de bits aleatória secreta, conhecida como chave, que pode ser usada para encriptação pelo remetente e decriptação pelo destinatário.

    A chave é portanto um material de grande valor apesar de não conter nenhuma informação em si. Todavia, o passo inicial da distribuição de chaves precisa ser completado com alto grau de segurança de forma que nem  mesmo informações parciais sejam comprometidas.

    É neste ponto que entra a criptografia quântica, cuja segurança está baseada em leis físicas, ao contrário de outras formas de criptografia que são apoiadas pela matemática.   

 

    O que está errado com a criptografia clássica?

    O objetivo da criptografia é transmitir informações de forma que o acesso seja restrito apenas ao destinatário pretendido. Originalmente a segurança de um criptograma dependia do segredo dos procedimentos de criptografia e decriptografia. Atualmente usamos codificadores para os quais os algoritmos de encriptar e decriptar podem ser revelados a qualquer um sem comprometer a segurança de um criptograma em particular. Nesses codificadores um conjunto de parâmetros, chamados de chave, é fornecido junto com o texto não criptografado como entrada para o algoritmo de encriptação e com o criptograma para o algoritmo de decriptação. Os algoritmos são publicamente anunciados: a segurança do criptograma depende inteiramente da segurança da chave, e esta precisa ser composta de uma seqüência aleatória de bits.

    Uma vez que a chave é estabelecida, comunicações subseqüentes envolvem o envio de criptogramas através de um canal público, que é vulnerável à espionagem passiva total (por exemplo, um anúncio numa mídia de massa). Contudo para estabelecer a chave, dois usuários (que não compartilham nenhuma informação secreta inicialmente) precisam, num certo estágio, usar um canal muito seguro e confiável. Como em teoria todo canal clássico de comunicação pode sempre ser monitorado, dois usuários legítimos podem sofrer espionagem passiva sem se darem conta.

    Matemáticos tentaram resolver o problema da distribuição de chaves. Nos anos 70 houve a descoberta dos sistemas de chave pública. Nestes sistemas os usuários não precisam combinar uma chave secreta antes de enviar mensagens. Eles funcionam sobre o princípio de um cofre com 2 chaves: uma pública para trancá-lo e outra privada para abrí-lo.Todos tem uma chave para trancar o cofre mas apenas um tem a chave que abre. Estes sistemas exploram o fato de que certas operações matemáticas são mais fáceis de serem computadas em um sentido do que no outro. Eles evitam o problema da distribuição de chaves mas infelizmente sua segurança depende de uma hipótese matemática não provada, como a dificuldade de fatoração de grandes inteiros (RSA, o sistema de criptografia de chave pública mais comum baseia sua segurança nisso). Isto significa que se e quando matemáticos ou cientistas da computação desenvolverem procedimentos de fatoração mais rápidos toda a privacidade de sistemas de criptografia pública pode acabar do dia para a noite.

    De fato, trabalhos recentes na área da computação quântica mostram que com o auxílio destes é possivel fatorar muito mais rápido do que com computadores clássicos.   

    Um exemplo prático

    A criptografia quântica é baseada na incerteza natural do mundo quântico. Com ela você pode criar um canal de comunicação impossível de ser monitorado sem interferir na transmissão. As leis da física dão segurança a este canal: mesmo que o observador possa fazer o que quiser, mesmo que ele tenha poder computacional infinito, mesmo que P=NP.


    De acordo com a mecânica quântica, partículas não existem em um lugar específico. Elas existem em vários lugares ao mesmo tempo, com probabilidades diferentes associadas a estarem em cada posição caso alguém as observe. Todavia, somente após um cientista medir a partícula é que ela colapsa para sua posição. Acontece que não se pode medir todos os aspectos (por exemplo, posição e velocidade) de uma partícula ao mesmo tempo. Se medirmos  uma dessas características o simples ato da medida destrói qualquer possibilidade de medir a outra quantidade. O mundo quântico possui uma incerteza fundamental e não há maneira de evitá-la.


    Esta incerteza pode ser usada para gerar uma chave secreta. Enquanto viajam, fótons vibram em alguma direção: para cima e para baixo, para a direita e para a esquerda, ou mais provavelmente em algum ângulo. A luz do sol não é polarizada: seus fótons vibram em todos os possíveis ângulos. Quando um grande número de fótons vibra na mesma direção eles estão polarizados. Filtros polarizadores permitem que apenas fótons polarizados numa mesma direção passem, os outros são bloqueados. Por exemplo, um polarizador horizontal só permite que fótons vibrando na horizontal passem por ele. Gire-o 90 graus e apenas fótons polarizados na vertical passarão.


    Digamos que você tenha um pulso de fótons polarizados horizontalmente. Se eles tentarem passar por um filtro polarizado horizontalmente, todos vão passar. Gire devagar o filtro 90 graus: o número de fótons que passam vai diminuindo, até que nenhum passa mais. Isto não é intuitivo: Parece que girar o filtro apenas um pouco deveria bloquear todos os fótons, já que eles estão polarizados horizontalmente. Mas na mecânica quântica, cada partícula tem uma probabilidade de repentinamente trocar sua polarização e ficar com a mesma do filtro. Se os ângulos diferem por pouco, a probabilidade é grande. Se diferem de 90 graus, a probabilidade é zero. Se diferem de 45 graus, a probabilidade é de 50%.


    A polarização pode ser medida em qualquer base: duas direções num ângulo de 90 graus. Um exemplo de base é vertical e horizontal. Outra é diagonal direita e diagonal esquerda. Se um fóton está polarizado em uma base, emedirmos nesta base descobrimos qual a sua polarização. Se medirmos na base errada obtemos um resultado aleatório. Vamos utilizar esta propriedade para gerar uma chave secreta:

1> Alice envia para Bob uma seqüência de fótons. Cada fóton é polarizado aleatóriamente em uma de quatro direções: horizontal, vetical, diagonal direita e diagonal esquerda.


Por exemplo, Alice envia para Bob:




2> Bob tem um detector de polarização. Ele pode usar seu detector para medir polarização vertical e horizontal ou nas diagonais. Ele não pode medir ambas: a mecânica quântica não permite. Medir uma polarização destrói qualquer possibilidade de medir a outra. Então, ele seta seus detectores aleatoriamente, por exemplo:



Agora, quando Bob posiciona seu detector corretamente, ele descobre a polarização. Se ele coloca seu detector na base errada ele obtém um resultado aleatório. Bob não sabe quando acerta e quando erra.


Neste exemplo, ele poderia obter como resultado:



3> Bob diz a Alice, por um canal inseguro, como ele configurou seu detector.

4> Alice diz a Bob quais configurações estavam corretas. No nosso exemplo, o detector estava corretamente polarizado para os fótons 1, 4, 5, 7 e 9


5> Alice e Bob guardam apenas as polarizações que foram corretamente medidas. 
No nosso exemplo, eles guardaram:




6> Usando um código pré-combinado, Alice e Bob traduzem estas medidas de polarização em bits. Por hipótese, horizontal e diagonal esquerda podem ser iguais a 0, e vertical e diagonal direita podem ser iguais a 1.


No nosso exemplo, eles obtiveram:

11001

    Dessa forma, Alice e Bob geraram 5 bits. Eles podem gerar quantos bits quiserem usando este esquema. Em média, Bob acerta a polarização 50% do tempo, então Alice tem que enviar 2n fótons para gerar n bits. Eles podem usar estes bits como uma chave secreta para um algoritmo simétrico, ou podem garantir segurança perfeita gerando bits suficientes para um "one time pad".

    A parte mais interessante é que Eve não consegue espionar passivamente. Assim como Bob, ela tem que chutar qual polarização usar, e como Bob, metade dos chutes estarão errados. Como chutes errados trocam a polarização dos fótons, ela introduz erro na comunicação. Dessa forma Alice e Bob terminarão com strings de bits deferentes. Assim, Alice e Bob finalizam o protocolo da seguinte forma:

6> Alice e Bob comparam alguns bits em suas strings. Se houverem discrepâncias, eles sabem que estão sendo monitorados. Se não houverem, eles descartam estes bits usados para comparação e usam outros.

    Melhorias neste protocolo permitem que Alice e Bob usem seus bits mesmo na presença de Eve. Eles podem comparar apenas a paridade de grupos de bits. Depois, se não houverem discrepâncias, eles só tem que descartar um bit do grupo. Isto só detecta espionagem com uma probabilidade de 50%, mas se for repetido para n diferentes grupos a probabilidade de Eve espionar sem ser notada é de 1 em 2^n.


    Não existe espionagem passiva no mundo quântico. Se Eve tentar receber todos os bits ela vai obrigatoriamente interferir nas comunicações. 

    Estágio Atual da Técnica 

    Na prática, a criptografiz quântica foi demonstrada em laboratório pela IBM e outros, mas em distâncias relativamente curtas. Recentemente distâncias da ordem de 60 Km foram obtidas usando cabos de fibra óptica de alta pureza. Acima disso a taxa de erros de bit causados pelo princípio da incerteza de Heisenberg e por inpurezas microscópicas na fibra tornam o sistema inviável. Uma pesquisa foi bem sucedida na transmissão pelo ar, mas apenas em poucas dezenas de centímetros e em condições climáticas ideais. Resta ainda saber quanto o desenvolvimento tecnológico pode aumentar essas distâncias.

    Aplicações práticas nos EUA desta tecnologia incluem um link dedicado ente a Casa Branca e o Pentágono em Washington e outros links entre bases militares importantes e laboratórios de pesquisa próximos.

    Perguntas

    1 - Em que se baseia a segurança da Criptografia Quântica?

    Na incerteza natural do mundo microscópico.

    2 - Ela é segura contra qualquer tipo de ataque?

    Não, apenas aos ataques de monitoramento passivo. Ela nao é segura a ataques em que o espião possa inserir e remover mensagens do meio de transmissão. 

    3 - Por que é necessário mandar cada bit por apenas 1 fóton?

    Porque caso a informação estivesse repetida em mais de um fóton poderíamos medir a polarização de cada um deles em uma base diferente, contornando a incerteza.

    4 -  A criptografia quântica pode ser usada em dados armazenados?

    Atualmente não, pois os fótons não existem parados, mas talvez isso se torne possível quando outras partículas como elétrons forem usadas parar armazenar informação.

    5 - Atualmente, qual a distância máxima que os links usados em criptografia quântica atingem?

    Cerca de 60 Km.

 

    Referências

 

Schneier, Bruce. "Applied Cryptography", John Wiley & Sons, Inc


Quantum Cryptography: Is Your Data Safe Even When Somebody Looks?
Quantum Cryptography
Quantum Leap
Quantum Cryptoanalysis
High-Speed Single Photon Detector for Quantum Cryptosystems
New Eavesdropping Strategies in Quantum Cryptography 
Single Photon Detection Using Avalanche Photodiode
Publications