A área da criptografia quântica ainda tem muito para evoluir nos próximos anos, principalmente com a criação de técnicas que diminuam os ruídos e tornem o sistema mais estável. Assim que for possível ter transmissões mais estáveis, poderá haver uma massificação desse sistema, reduzindo seu custo e se tornando mais viável para maiores taxas de transmissão e, principalmente, maiores distâncias. Acreditamos que linhas intercontinentais de fibra-ótica possam ser utilizadas para a criptografia quãntica já nos próximos anos, de forma experimental no início mas com rápida adoção militar e empresarial.
Em paralelo com o desenvolvimento da criptografia, a computação quântica pode se tornar realidade em questão de década, tornando completamente obsoletos os tradicionais protocolos de criptografia. É esperado que avanços na área de computação quântica criem ainda mais interesse e gerem mais recursos para a pesquisa na área de criptografia quântica.
Um ponto negativo pode ser o aprimoramento das formas tradicionais de criptografia. Matemáticos seguem buscando algorítimos de encriptação que sejam "a prova" de computadores quânticos, o que seria uma solução infinitamente mais barata e prática. Atualmente, não há nenhum algoritmo que seja comprovadamente difícil de ser quebrado por computação quântica, mas existem alguns para os quais ainda não se desenvolveu procedimentos como o de Shor.
Devido à complexidade que envolve uma comunicação quântica, um protocolo prático seria o sistema híbrido com criptografia quântica e uma criptografia pós-quântica como o McEliece, atualmente invulnerável ao algoritmo de Shor. Nesse caso a criptografia quântica ficaria responsável por codificar a chave privada a ser usada no sistema McEliece.
Construir computadores quânticos pode ser mais facil do que se previa - 22/03/2005
"Um computador quântico em escala real poderá produzir resultados seguros mesmo se seus componentes individuais - os qubits - não funcionarem de forma muito melhor do que os primeiros protótipos de primeira-geração que os pesquisadores estão construindo hoje. Esta é a conclusão do cientista Emanuel Knill, do Laboratório NIST, dos Estados Unidos, que acaba de publicar seu trabalho na revista Nature."
"Para resolver esse problema, o Dr. Knill sugere a utilização de uma hierarquia de qubits em formato de pirâmide, construída de blocos básicos menores e mais simples do que se planejava até agora. O teletransporte de dados a intervalos pré-determinados poderá ser utilizado para se checar constantemente a precisão dos valores do qubits. O teletransporte de informações entre átomos foi demonstrado no ano passado; cientistas do mesmo laboratório NIST conseguiram transferir propriedades de um átomo para outro sem a utilização de uma conexão física, usando apenas um átomo intermediário."
Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010150050322
Computador óptico poderá ser construido com luz congelada - 27/04/2005
"Cientistas da Universidade de Harvard, Estados Unidos, demonstraram que átomos ultra-frios podem ser utilizados para congelar e controlar a luz, formando o núcleo, ou CPU, de um computador óptico. Computadores ópticos poderão transportar informações dez vezes mais rapidamente do que os dispositivos eletrônicos atuais, resolvendo o problema da velocidade máxima intrínseca da atual tecnologia do silício."
"Agora, utilizando o mesmo aparato da pesquisa anterior, que contém uma nuvem de átomos de sódio ultra-frios, a equipe da Dra. Hau afirma que conseguiu efetivamente congelar a luz. Segundo ela, num futuro ainda distante, esse mecanismo poderá ser utilizado como memória de armazenamento em um computador óptico."
Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010110050427
Pesquisadores conseguem criar cadeias de qubits - 20/10/2005
"O professor Richard Winpenny e sua equipe conseguiram conectar qubits, as unidades básicas de armazenamento de informação dos computadores quânticos. A descoberta, fruto de três anos de pesquisas, abre a possibilidade de se construir portas quânticas - uma versão mais avançada das portas eletrônicas que formam os microprocessadores atuais."
Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010150051020
Processador de 12 qubits é o novo passo rumo a computador quântico - 12/05/2006
"Eles conseguiram controlar de forma integrada um processador quântico de 12 qubits. Eles atingiram um estado de coerência de nível 12 e o decodificaram corretamente utilizando processadores de informações quânticas por ressonância magnética nuclear de estado líquido."
Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010110060512
Cientistas manipulam o spin de um único elétron - 22/08/2006
"Cientistas holandeses conseguiram pela primeira vez controlar o spin de um único elétron no interior de uma nanoestrutura. Eles foram capazes de rotacionar o spin em todas as direções possíveis e registrar o movimento."
Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=020110060822
Computador quântico: já é possível ler dados armazenados como spins - 07/12/2006
"O experimento ainda não é preciso o suficiente: os cientistas conseguiram ler o resultado líquido dos spins dos núcleos e elétrons de um aglomerado de 10.000 átomos de fósforo, depositados a apenas 50 átomos da superfície da pastilha de silício. Para a construção de um computador quântico prático será necessário ler o spin de cada núcleo individualmente."
Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010110061207
Computador quântico híbrido poderá utilizar átomo artificial - 21/02/2007
"Átomos artificiais não são exatamente átomos, mas aglomerados deles - nesta experiência, o aglomerado que funcionou como se fosse um único átomo tem na verdade cerca de um bilhão de átomos de alumínio, aprisionados em uma cavidade."
"Embora a teoria quântica se aplique a processos que acontecem na escala de átomos e moléculas individuais, a construção de átomos artificiais - em dimensões nos quais eles são quase visíveis a olho nu - permitiu que os cientistas construíssem um circuito que armazena fótons individuais de microondas. As microondas são utilizado como fonte de energia no experimento."
Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010110070221
Cientistas anunciam dois avanços significativos rumo ao computador quântico - 28/09/2007
"eles conseguiram produzir fótons individuais de microondas, de forma controlável e sob demanda. São esses fótons que transportam as informações quânticas, fazendo o papel dos elétrons na eletrônica tradicional."
"Os cientistas guiaram o fóton de microondas em um fio - da mesma forma que um fóton de luz visível é guiado ao longo das fibras ópticas. Assim ele pode atingir o segundo qubit, passando para ele a informação codificada."
Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010110070928
Diamante tem qubits para computador quântico a temperatura ambiente - 10/06/2008
"Graças à sua dureza extrema, a estrutura atômica do diamante faz o papel de um poderoso escudo protetor para os átomos de nitrogênio, permitindo que o fenômeno do entrelaçamento seja detectado a temperatura ambiente."
Componente de computador quântico é demonstrada pela primeira vez - 07/08/2008
"Um ressonador é o equivalente eletrônico do pêndulo mecânico. Um pêndulo mecânico pode assumir qualquer amplitude de movimento possível, e somente uma curva suave consegue descrever graficamente seu movimento. Um "pêndulo quântico," ao contrário, somente pode ter amplitudes bem definidas. Ou seja, ele se move em passos, ou quanta."
"Só que, até hoje, ninguém havia conseguido demonstrar experimentalmente um ressonador quântico. 'Esses estados [discretos do pêndulo] são aqueles que você aprende nas aulas introdutórias de mecânica quântica, mas ninguém havia sido capaz de criá-los de forma controlável,' explica Cleland."
Computadores quânticos ficam 5.000% mais viáveis - 24/11/2008
"Uma equipe internacional de físicos conseguiu ampliar o tempo de duração do spin de um elétron em mais de 5.000 por cento."
Teletransporte quântico entre átomos é demonstrada pela primeira vez - 26/01/2009
"Pela primeira vez, cientistas conseguiram teletransportar informação entre dois átomos isolados em compartimentos e distantes 1 metro um do outro. "
Tecnologias quânticas têm avanço com criação de filtro de entrelaçamento - 11/03/2009
"Esse chamado 'filtro de entrelaçamento' deixa passar os fótons somente se eles compartilharem o mesmo estado quântico, qualquer que seja ele, e sem que o usuário saiba de antemão qual é este estado."
Cientistas avançam no controle quântico da luz - 25/06/2009
"'Pode-se pensar nesse experimento como um conversor quântico digital-para-analógico,' complementa Martinis. Como os conversores digital-para-analógico são componentes-chave nos equipamentos clássicos de comunicação - por exemplo, produzindo as ondas sonoras em um telefone celular - este experimento poderá permitir a criação de protocolos de comunicação mais avançados para a transmissão de informações quânticas."
Mundo quântico "comunica-se" com o mundo macro pela primeira vez - 26/08/2009
"Cientistas austríacos estabeleceram uma interação entre luz e um ressonador micromecânico que é forte o bastante para transferir efeitos quânticos para o mundo macroscópico."
Processador fotônico faz seus primeiros cálculos - 10/09/2009
"Esta é a primeira vez que cálculos reais são feitos em um processador quântico fotônico e é um passo importante rumo ao desenvolvimento de computadores quânticos práticos, exponencialmente mais rápidos do que os atuais."
"Utilizando um cálculo matemático conhecido como algoritmo de Shor, o chip descobre os fatores primos de 15, dando corretamente a resposta - 3 e 5."
Computadores quânticos poderão ter bits com cinco dados diferentes - 21/09/2009
"O novo qubit é tão impressionante que os pesquisadores criaram um novo nome para ele - qudit. Se um qubit pode conter 2 níveis de energia, um qutrit pode conter 3 níveis; para resumir a nomenclatura, os físicos definiram que um qudit pode conter "d" níveis de energia. No novo circuito quântico supercondutor agora demonstrado, o qudit tem um d = 5, o que significa que cada bit quântico pode conter até 5 informações diferentes."
Entrelaçamento quântico triplo é demonstrado com luzes coloridas - 24/09/2009
"'Em 2005, medimos pela primeira vez o entrelaçamento em dois feixes, comprovando uma previsão teórica feita por outros grupos em 1988. A partir daí, percebemos que a informação presente no sistema era mais complexa do que imaginávamos e, em 2006, escrevemos um artigo teórico prevendo o entrelaçamento de três feixes, que conseguimos demonstrar agora', disse Nussenzveig à Agência FAPESP."
Hardware para computador quântico armazena 150 qubits - 06/05/2010
"Feito de uma pastilha de quartzo recoberta com ouro, a peça oval de 2 x 4 milímetros funciona como uma espécie de "pista de corrida", com 150 zonas onde os qubits podem ser armazenados e transportados usando campos elétricos, ou manipulados com feixes de laser para efetuar o processamento dos dados."
Transistor óptico quântico usa transparência induzida por luz - 17/05/2010
"Em uma pesquisa inédita, com participação de um cientista brasileiro, uma equipe do Instituto Max Planck, na Alemanha, criou um transístor óptico quântico, formado por um único átomo e acionado exclusivamente por luz."
Quebrada criptografia de celulares GSM - 15/09/2003
"Um pesquisador israelense conseguiu quebrar o sistema de criptografia que protege os usuários dos telefones celulares que operam no padrão GSM. A tecnologia era até agora tida como totalmente segura."
"O padrão GSM codifica a voz do usuário de forma digital. Mas, antes que os dados binários sejam criptografados, eles são corrigidos para compensar ruídos ou interferências. Segundo o pesquisador Eli Biham, isso dá a oportunidade para um ataque que ele chamou de 'homem no meio', no qual a chamada é interceptada entre o aparelho e a central telefônica. Ele apresentou o trabalho na Crypto 2003 Conference, em Santa Barbara (Estados Unidos)."
"O sistema de criptografia GSM era secreto até 1.999, quando Marc Briceno, da Universidade da Califórnia (Estados Unidos), conseguiu reconstruir o algoritmo utilizado."
Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010110030915
Japoneses desenvolvem nova tecnologia de Criptografia - 23/10/2003
"A tecnologia de criptografia tem se deparado com o dilema 'segurança versus eficiência'. Embora existam várias soluções extremamente seguras, elas não permitem implementações de software que funcionem com a rapidez necessária para atender às transações comerciais e financeiras. Em um anúncio conjunto, as três empresas afirmam que conseguiram 'desenvolver e implementar uma tecnologia com o mais alto nível de segurança do mundo, mantendo a eficiência dos produtos atualmente no mercado.'
"O novo CRESERC deve se somar a esta lista, principalmente pela viabilidade de sua implementação em softwares que rodam rapidamente, podendo tornar-se uma solução efetiva para transações de "e-governance" e sistemas de comunicação distribuídos. Embora não tenham anunciado datas, as empresas planejam o lançamento de produtos no mercado baseados na nova tecnologia."
Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010150031023
Quebrada criptografia de etiquetas inteligentes RFID - 03/02/2005
"São elas que estão no interior das chaves de automóveis que destravam o carro pela simples aproximação do seu proprietário - na verdade, pela simples aproximação do transmissor da etiqueta inteligente que está dentro da chave."
"Como contêm dados sigilosos - o código secreto do seu carro, por exemplo - as informações gravadas na memória das etiquetas inteligentes têm que ser bem protegidas. Agora cientistas da Universidade Johns Hopkins e dos Laboratórios RSA, especializados em criptografia, descobriram que não é nada difícil descobrir esses códigos. E mais, utilizando aparatos eletrônicos comprados no mercado com facilidade."
"A verificação de segurança da etiqueta inteligente opera por meio de um procedimento chamado protocolo de pergunta/resposta. Quando a chave contendo o chip está próxima, o leitor transmite uma seqüência aleatória de zeros e uns para ele. O chip então processa esses números de uma forma específica e envia uma mensagem numérica de volta para o leitor. Se a mensagem for correta, o sistema libera a operação."
"O que os pesquisadores fizeram foi descobrir o processo matemático utilizado nessa verificação. Eles então compraram um microchip disponível em lojas especializadas, custando cerca de US$200,00, e o programaram para descobrir a chave secreta de um "chaveiro" de pagamento de propriedade de um dos pesquisadores. Ligando 16 desses chips em série, o grupo quebrou a criptografia da chave secreta em cerca de 15 minutos."
"Eles conseguiram fazer o mesmo com a chave de um carro equipado com o sistema. Com o código secreto em mãos, eles foram capazes de simular a chave RFID e desarmar o sistema anti-roubo do carro sem a presença da chave original."
Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010150050203
Além da criptografia, técnica esconde a própria mensagem - 26/12/2006
"O que Evgenii Narimanov e Bernard Wu fizeram foi elevar a segurança a um novo nível, escondendo a mensagem na 'estática' existente nos cabos de fibras ópticas. Estática refere-se a um ruído muito comum em telecomunicações por rádiofreqüência. Em comunicações ópticas, a estática acontece na forma de diminutos pulsos aleatórios de luz."
"'Poder-se-á usar essa camuflagem não ao invés de, mas juntamente com a criptografia,' diz Narimanov. Isso dará o maior nível de segurança possível."
"O novo sistema de camuflagem de informações, baseada na técnica CDMA, pode ser diretamente aplicada nas redes de fibras ópticas existentes. A mensagem a ser enviada é transformada em uma longa série de pequenos sinais que são imperceptíveis contra o sempre presente 'ruído' de fundo."
Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010150061226
Cientistas congelam memória de notebook e quebram critografia de disco - 25/02/2008
"Os pesquisadores conseguiram quebrar diversas tecnologias amplamente usadas, entre as quais a BitLocker, da Microsoft (usada no Windows Vista), o FileVault, da Apple (usado no Mac OS X), e a dm-crypt, usada em plataforma Linux. Segundo o grupo, o método usado é suficiente para vencer a grande maioria dos sistemas de criptografia de disco, uma vez que as tecnologias têm componentes arquitetônicos comuns."
"O mais curioso é que o método envolveu o uso de simples latas de sprays, do tipo usado para remover poeira de teclados de computadores. O spray foi usado para resfriar os chips de memória dos laptops, de modo a fazer com que os 'invasores' tivessem mais tempo para executar os ataques."
"Ao virar as latas de cabeça para baixo, o líquido resultante expelido resfriou os chips a 50 graus negativos. Com isso, os pesquisadores diminuíram a velocidade da taxa de decaimento da memória RAM do laptop de alguns segundos para 10 minutos. O tempo resultante foi suficiente para recuperar 99,9% da informação instalada nessa memória temporária."
"Os pesquisadores se valeram da maneira de funcionamento da memória RAM, que, diferentemente do que muitos imaginam, não é apagada imediatamente quando o laptop é desligado, mas em um processo que leva vários segundos."
"Tecnologias de criptografia se baseiam no uso de chaves secretas para proteger os dados. Os computadores precisam dessas chaves para acessar os arquivos armazenados nos discos rígidos ou em outros drives. Quando um usuário autorizado digita a senha, o computador armazena a chave na memória RAM, de modo que os dados protegidos possam ser acessados regularmente. Essas chaves desaparecem assim que o chip de memória perde eletricidade quando a máquina é desligada."
Quebrado sistema de criptografia da Internet do futuro - 06/11/2008
"O ataque utilizou uma rede de computadores interconectados ao redor do mundo. A professora Tanja Lange, da Universidade de Tecnologia Eindhoven, em conjunto com Christiane Peters e Daniel Bernstein, descobriu como acelerar os ataques ao sistema de criptografia McEliece."
"Os pesquisadores escreveram um programa que é capaz de decifrar uma mensagem criptografada pelo sistema McEliece em uma semana, utilizando um cluster de 200 computadores de alta velocidade."
"Segundo os pesquisadores, a quebra não invalida o sistema de criptografia, que pode ser escalado para utilizar chaves maiores de forma a evitar este tipo de ataque. Essa alternativa mantém o McEliece como um candidato para a criptografia quântica."
Criptografia quântica é demonstrada na prática pela primeira vez com equipamento comercial - 24/02/2006
"Os cientistas apresentaram a primeira prova experimental do uso da técnica de "iscas quânticas" para criptografar dados transmitidos através de fibras ópticas. Esta técnica consiste em variar a intensidade dos fótons, introduzindo "iscas" fotônicas, fótons disfarçados de dados reais. Depois que os sinais reais são enviados, outra transmissão diz ao computador receptor quais dados são reais e quais são disfarces.
Fonte:[Link]
Criptografia quântica foi 'hackeada' - 02/08/2007
"Os pesquisadores admitem que sua técnica ainda não é capaz de permitir a espionagem de uma rede real. 'Não é algo que atualmente possa ser utilizado para atacar um sistema comercial,' diz o físico Jeffrey Shapiro."
"Shapiro e seus colegas conseguiram contornar essa dificuldade usando um princípio físico chamado entrelaçamento, que conecta duas partículas. Utilizando um aparato óptico, eles entrelaçaram a polarização do fóton transmitido com seu momento. O espião pode então medir o momento a fim de obter informação sobre a polarização, sem afetar a polarização original."
Essa técnica não é perfeita, o que responde pelo fato de que foi possível ler apenas metade da mensagem. Nas outras vezes, o próprio processo de entrelaçamento afetou a polarização do fóton e o erro apareceu. A teoria afirma que é possível construir um aparato que não destrua nem altere os fótons, mas até hoje ninguém conseguiu construir um desses.
Fonte:[Link]
Quantum Cryptography Hits the Fast Lane - 19/04/2010
"Researchers have been developing such systems for more than a decade, and in 2008 they connected six of them together to form a rudimentary quantum network in Vienna. Now, the electronics manufacturer Toshiba, one of the participants in that event, has boosted the rate a which its system can distribute bits of key across a 50-kilometer fiber to a megabit per second, up from a few kilobits per second, says Andrew Shields, an applied physicist and assistant managing director at Toshiba Research Europe Ltd. in Cambridge, United Kingdom. The team has also shown that the system can run continuously for 36 hours, much longer than the few minutes previously achieved at a megabit-per-second rate, it reports today in Applied Physics Letters."
"Key to running faster is a better photon detector, Shields says. The Toshiba systems uses devices known as semiconductor avalanche photodiodes, in which a photon hits a bit of semiconductor to trigger an “avalanche” of electric charge. It takes time for that avalanche to build and pass, which limits the detector’s rate. New photodiodes can sense smaller avalanches and, hence, run faster, Shields says. To keep the system running for hours at a time, the Toshiba team also implemented a feedback system to stretch certain meters-long optical fibers within Alice's and Bob’s detectors by a few nanometers, thus keeping the ratio of those lengths constant to a few parts in a billion. Without such stabilization, key distribution would have to stop every few minutes to allow the equipment to recalibrate itself."
"The new system will get a tryout in October as part of the Tokyo QKD Network, in which researchers will use various systems to connect two buildings belonging to Japan’s National Institute of Information and Communications Technology and three other buildings. Masahide Sasaki, a physicist at the institute, says that the ability to handle video conferencing is key to high-end applications such as governmental communications. Previous systems could handle only voice conferencing, he says."
"Researchers still have a way to go to reach the ultimate goal of a completely quantum-mechanical network, however. In the current systems, a secret message must essentially be unscrambled and rescrambled at each node on a network, which are then potentially vulnerable to attack. Ultimately, developers hope to be able to relay a subtle quantum-mechanical connection called entanglement from Alice to Bob across intermediate nodes so that only Bob would ever be able to decode Alice’s message. Such a network requires devices called quantum repeaters, which have yet to be developed."
"Without quantum repeaters the current system protects only the optical fibers between nodes. Still, those are the most exposed part of any network and are increasingly vulnerable to attack. 'Ironically,' Sasaki says, 'advances [made for] QKD, such as new photon detectors with very low noise, low-loss optical circuits, et cetera., could make [such attacks] possible.'"
Fonte:[Link]
Quantum crack in cryptographic armour - 20/05/2010
"In practice, however, no quantum cryptographic system is perfect and errors will creep in owing to mundane environmental noise. Quantum physicists have calculated that as long as the mismatch between Alice's and Bob's keys is below a threshold of 20%, then security has not been breached. Now, however, quantum physicist Hoi-Kwong Lo and his colleagues at the University of Toronto in Ontario, Canada, have hacked a commercial system released by ID Quantique (IDQ) in Geneva, Switzerland, while remaining below the 20% threshold. "
"'Even with a relatively simple attack, the hacker can get the complete key, and nobody would know anything about it,' says Lo."
"In a perfect world, any hacking attempt would disturb a significant fraction of the bits' orientations, introducing errors just above the threshold. However, in practice, Alice cannot switch orientations for successive bits instantaneously — each time she wants to send a bit with a new orientation, she has to change the voltage applied to the photon to shift its orientation. This gives the hacker time to swoop in and hijack the bit before it is sent out to Bob, measure it, and then send it on its way again."
"However, if the hacker simply sends the bit to Bob along one of the four orientations that Alice originally defined, the hacker's presence will be discovered because his measurements will introduce random errors into the system that exceed the 20% limit. But Lo's team has now demonstrated that if the hacker sneakily sends the bits along slightly different directions, the errors introduced by his interference will fall just under the 20% threshold at 19.7%."
"'This is not the first time that researchers have claimed to hack quantum cryptographic systems, and it won't be the last,' says Grégoire Ribordy, chief executive of IDQ. "
"However, Ribordy argues that Lo's hack does not threaten the security of IDQ's commercial product, which contains extra alarms above those included in the version that was sold to Lo's group a few years ago. For instance, the current commercial release aborts if errors exceed just 8%."
"Quantum hacker Vadim Makarov, at the Norwegian University of Science and Technology in Trondheim, agrees that the hack does not threaten IDQ's current security."
"In the long run, Lo believes that his work will strengthen quantum cryptography. 'Each time we find a new loophole, it is fairly easy for companies to close them,' he says. 'But we've shown that all assumptions about security need to be carefully tested.'"
"Nicolas Gisin, a physicist who is on the board of directors at IDQ, agrees that hackers at research institutes can play an important part in identifying unexpected flaws, which companies can then address before they can be exploited maliciously. 'The success of [quantum cryptography] and of IDQ make it inevitable — and actually profitable — to see the emergence of a new community of quantum hackers,' he says. "
Fonte:[Link]
Ultra-secure Quantum Communications - 03/06/2010
"UNSW telecommunications researcher Robert Malaney has developed the process, called 'unconditional location verification', which ensures that even if an encryption password has fallen into the wrong hands, a secure message can only be seen by a recipient at an agreed geographic point."
"'With this process you can send data to a person at a particular location. If they are not at that location the process would detect that and you can stop the communication.'"
Fonte:[Link]
2) Que fundamento da mecânica quântica torna interessante o seu uso na criptografia?
3) Qual a principal aplicação da criptografia quântica hoje em dia?
4) Cite um dos problemas que impedem a adoção em larga escala da criptografia quântica com a tecnologia atual.
5) Qual a diferença entre computação e criptografia quântica?