A Aldeia Numaboa ancestral ainda está disponível para visitação. É a versão mais antiga da Aldeia que eu não quis simplesmente descartar depois de mais de 10 milhões de pageviews. Como diz a Sirley, nossa cozinheira e filósofa de plantão: "Misericórdia, ai que dó!"

Se você tiver curiosidade, o endereço é numaboa.net.br.

Leia mais...

Criptografia Numaboa

Criptografia Quântica

Dom

14

Nov

2004


23:00

(27 votos, média 4.96 de 5) 


O desenvolvimento da técnica reunindo o conceito de criptografia e a teoria quântica é mais antigo do que se imagina, sendo anterior à descoberta da criptografia de Chave Pública. Stephen Wiesner escreveu um artigo por volta de 1970 com o título: "Conjugate Coding" que permaneceu sem ser publicado até o ano de 1983. Em seu artigo, Wiesner explicava como a teoria quântica poderia ser usada para unir duas mensagens em uma única transmissão quântica na qual o receptor poderia decodificar cada uma das mensagens porém nunca as duas simultaneamente devido à impossibilidade de violar uma lei da natureza (o Princípio de Incerteza de Heisenberg).

Utilizando-se fótons, a Criptografia Quântica permite que duas pessoas escolham uma chave secreta que não pode ser quebrada por qualquer algoritmo, em virtude de não ser gerada matematicamente, mesmo se utilizando um canal público e inseguro. É interessante notar a mudança que se processará nos métodos criptográficos que, atualmente, estão amparados na Matemática mas, com a introdução desse conceito de mensagens criptografadas por chaves quânticas passam a ter na Física sua referência.

Compreendendo a Criptografia Quântica

O conceito de Criptografia Quântica não pode se confundir com o de Computação Quântica pois os computadores quânticos serão aqueles com capacidade de processamento inimaginavelmente maior do que os atuais por possuírem (ainda teoricamente) a capacidade de realizar cálculos simultâneos, o que acabaria por eliminar a segurança de métodos de chave assimétrica, como o RSA, podendo realizar ataques de força bruta quase que instantaneamente. A Criptografia Quântica, por sua vez, trata da utilização de princípios físicos da matéria para permitir criar uma chave secreta que não pode ser quebrada (nem por um computador quântico!).

Para podermos compreender melhor como funciona um Sistema de Distribuição de Chaves Quânticas, precisaremos inicialmente entender os conceitos envolvidos na distribuição da chave através de um canal seguro de comunicação quântica. Do ponto de vista da teoria quântica precisamos ter em mente que o Princípio da Incerteza de Heisenberg nos permite garantir que não é possível se determinar, ao mesmo tempo, todos os estados físicos de uma partícula sem se interferir na mesma, alterando-a de forma inegável. Aliado a isto, temos o comportamento dos fótons, que num momento se apresentam como uma partícula noutro como uma onda e, neste caso, possuem duas características fundamentais que são seu campo magnético (B) e o campo elétrico (E). O ângulo que o campo elétrico de um fóton faz em relação ao seu plano de deslocamento é chamado de plano de polarização e é com essas características que iremos transmitir as informações de uma forma totalmente segura.

Estabelecendo um protocolo quântico

O estabelecimento de protocolos visa facilitar os procedimentos de comunicação sem, contudo, diminuir sua segurança. No caso da Criptografia Quântica isso é particularmente verdade como veremos a seguir.

Os protocolos quânticos utilizam dois canais, um público e outro quântico. Estes canais são utilizados para se combinar a chave secreta entre o emissor e o receptor da mensagem. Através do canal quântico o emissor envia uma série de fótons com polarizações diferentes, de acordo com o protocolo adotado e que serão medidos pelo receptor de modo a formarem uma chave secreta de conhecimento somente de ambos e que pode ser alterada a cada envio de mensagem, aumentando ainda mais a segurança do método.

O envio das mensagens

Os fótons podem ser enviados com polarizações em quaisquer ângulos, mas a definição de alguns ângulos notáveis facilita muito a medida O estabelecimento desses ângulos faz parte dos protocolos sobre os quais já falamos acima. Vamos considerar então fótons com polarização vertical (|), horizontal (–), inclinado à direita (/) e à esquerda (\). Essas polarizações serão utilizadas para se representar os 0´s e 1´s a serem transmitidos e podem ser combinados livremente, desde que os pares ortogonais sejam diferentes entre si (se o vertical for o 0, o horizontal será o 1, etc.).

O emissor passa, então a enviar uma série deles anotando a polarização de cada um deles na ordem em que vai ser enviada. O receptor, por sua vez, prepara uma série de filtros adequados para medir a polarização dos fótons e passa a efetuar as medidas anotando também a ordem que utilizou nos filtros e o resultado que obteve. Após uma série de alguns fótons ele vai ter várias medidas nas quais os fótons passaram através dos filtros (aqui cabe ressaltar que esses fótons, agora, estão todos alterados pelas medidas efetuadas e qualquer pessoa que tivesse acesso à mensagem não conseguiria mais recuperar seu conteúdo original) e pode se comunicar com o emissor através de qualquer canal público (telefone, e-mail, carta, etc.) enviando, não os resultados que obteve, mas os filtros que adotou para cada medida. Assim o emissor pode, analisando esta informação dizer para ele (através do próprio canal público) quais destas medidas foram corretas e, a partir daí, ambos têm uma chave para transmitir suas mensagens de forma segura.

Vamos analisar o porquê da segurança do método. Se qualquer um interceptasse a mensagem e efetuasse as medidas antes do receptor fazê-lo, iria alterar a informação que estava sendo transmitida e, quando houvesse a comunicação entre o emissor e o receptor eles perceberiam que o número anormal de erros de medição seria fruto de uma tentativa não autorizada de leitura da mensagem. Agora se o interceptador quisesse fazer as medidas após o receptor receber a mensagem só encontraria uma série de fótons já alterados e, mesmo com a informação de quais filtros foram utilizados, ele não conseguiria recuperar a mensagem original pois lhe faltaria a informação de qual resultado foi obtido para as medidas efetuadas ou o conjunto inicial enviado pois ambos permanecem em sigilo com o receptor e o emissor, respectivamente.

Com base nos fótons que o emissor recebeu e mediu corretamente cria-se uma chave segura e secreta para comunicação das mensagens entre eles, contando também, adicionalmente, com um denunciador de intrusão o que permite um incremento na segurança de comunicação de dados jamais sonhado.

Considerações gerais

O maior problema para implementação da Criptografia quântica ainda é a taxa de erros na transmissão e leitura dos fótons seja por via aérea ou por fibra ótica. Os melhores resultados obtidos atualmente se dão em cabos de fibra ótica de altíssima pureza, e conseqüentemente elevadíssimo custo também, alcançando algo em torno de 70 km. Por via aérea a distância chega a algumas centenas de metros e qualquer tentativa de se aumentar essa distância tanto em um, quanto em outro método, torna a taxa de erros muito grande e inviabiliza o processo. O desenvolvimento de tecnologias que permitam o perfeito alinhamento dos polarizadores, fibras óticas melhores e amplificadores quânticos de sinais permitirá que o sistema de Distribuição de Chaves Quânticas venha a ser o novo padrão de segurança de dados.

A segurança incondicional se deve aos conhecimentos atuais de nossa ciência e, se porventura, for encontrada uma brecha no método, preceitos fundamentais da Física também serão abalados e uma revisão na Teoria Quântica precisará ser feita. É interessante notar que é esta mesma teoria que, ao criar o computador quântico que virá a abalar a segurança das atuais chaves públicas e algoritmos RSA nos dará uma ferramenta ainda mais segura para comunicação de dados em segredo.

Conclusão

A Criptografia Quântica se destaca em relação aos outros métodos criptográficos pois não necessita do segredo prévio, permite a detecção de leitores intrusos e é incondicionalmente segura, mesmo que o intruso tenha poder computacional ilimitado. Por apresentar um elevado custo de implantação, ainda não é um padrão adotado de segurança nas comunicações mas o desenvolvimento tecnológico poderá torná-la acessível a todas as aplicações militares, comerciais e de fins civis em geral.

Por fim, como a Criptografia Quântica oferece a possibilidade de criar uma chave segura por meio da utilização de objetos quânticos sendo que depois as mensagens continuam a serem enviadas por canais comuns, a terminologia mais correta para o método seria Distribuição de Chave Quântica (Quantum Key Distribution -QKD).

Bibliografia

  • ANDERSON GOMES DE OLIVEIRA, CRIPTOGRAFIA USANDO PROTOCOLOS QUÂNTICOS, LAVRAS, MINAS GERAIS – BRASIL - 2004
  • NILTON HIDEKI TAKAGI, FUNDAMENTOS MATEMÁTICOS DA CRIPTOGRAFIA QUÂNTICA, CUIABÁ, MT- BRASIL - 2003
  • ARTUR EKERT, INTRODUCTION TO QUANTUM COMPUTATION, USA - 2004
  • DANIEL NOBUO UNO E ANTONIO CÂNDIDO FALEIROS, PRINCÍPIO DE CRIPTOGRAFIA QUÂNTICA, SÃO JOSÉ DOS CAMPOS, SP – BRASIL - 2003

Informações adicionais