Está en la página 1de 12

Criptografia Quântica

João Pedro S. Francese

Resumo:
A criptografia éé uma tradicional aé réa dé éstudo rélacionada aà ségurança das informaçoõ és.
Os avanços da computaçaõ o quaâ ntica prénunciam uma réviravolta nésté campo, déstruindo
téé cnicas atuais é trazéndo novas soluçoõ és. Esté trabalho inicia-sé com uma introduçaõ o aà
criptografia dé forma géral é aà computaçaõ o quaâ ntica, séguindo-sé por uma éxplicaçaõ o téoé rica
da criptografia quaâ ntica é dé éxémplos praé ticos dé séu uso. Por fim, apréséntamos os avanços
récéntés na aé réa, séu éstado atual é as téndéâ ncias obsérvadas.

1) Introdução à Criptografia
Criptografia, dérivado do grégo “éscrita oculta”, éé o éstudo das téé cnicas dé ocultaçaõ o dé
informaçoõ és. Esta éé uma aé réa tradicionalménté ligada aà ségurança da informaçaõ o, rémontando
a um passado dé milharés dé anos.
A criptografia atual éstaé fortéménté ligada aà Ciéâ ncia da Computaçaõ o, dada a énormé
quantidadé dé caé lculos é manipulaçoõ és réalizadas a cada opéraçaõ o dé codificaçaõ o é
décodificaçaõ o. Dé forma récíéproca, a naturéza ségura dé algumas téé cnicas criptograé ficas sé
baséia na computabilidadé dos algoritmos aplicados – dado um computador, ou grupo dé
computadorés, com podér suficiénté, algumas téé cnicas passam a sér québradas com facilidadé.

1.1) Criptografia, criptologia e criptoanálise


A criptografia éé , na réalidadé, um subconjunto da criptologia, aé réa dé éstudo qué énvolvé
tambéé m a criptoanaé lisé. Enquanto a criptografia busca éscondér informaçoõ és, a criptoanaé lisé
objétiva o invérso: québrar as téé cnicas usadas é téntar obtér informaçoõ és a partir dé dados
codificados sém tér acésso aos ségrédos réquéridos péla décodificaçaõ o normal.
A évoluçaõ o dé ambas ao longo da histoé ria corré paralélaménté. Com fréquü éâ ncia, o
désénvolviménto dé uma nova téé cnica dé criptografia éé motivado pélo déscobriménto dé
formas éficiéntés dé ataqué aà s téé cnicas atuais.
As téé cnicas tradicionais dé criptografia – qué naõ o énvolvém princíépios dé fíésica quaâ ntica –
saõ o historicaménté divididas ém claé ssicas é modérnas. Téé cnicas claé ssicas foram utilizadas atéé
o advénto da computaçaõ o; as téé cnicas modérnas saõ o mais récéntés, baséadas ém
computadorés é dividém-sé ém algoritmos siméé tricos é assiméé tricos.

1.2) Técnicas clássicas


Existém régistros do uso da chamada criptografia claé ssica datando dé cérca dé tréâ s
miléâ nios. A criptografia claé ssica éra utilizada normalménté para transportar ménsagéns
séguraménté, dé forma qué, caso fossé intércéptada por inimigos, éstés naõ o pudéssém
énténdéâ -las, ou para protégér ségrédos comérciais armazénados.
Auxíélios computacionais saõ o uma évoluçaõ o récénté na histoé ria da criptografia. As téé cnicas
claé ssicas éram opéradas apénas por humanos com laé pis é papél ou, no maé ximo, com
équipaméntos mécaâ nicos. Por ésta razaõ o as téé cnicas éram simplés, normalménté atuando na
transposiçaõ o ou substituiçaõ o dé caractérés. Ao contraé rio do qué acontécé atualménté, a
ségurança das téé cnicas éncontrava-sé com fréquü éâ ncia no ségrédo da proé pria téé cnica aplicada.
Exémplos dé téé cnicas claé ssicas dé substituiçaõ o saõ o a cifra Atbash (invérsaõ o das létras do
alfabéto, com origéns no hébraico) é a cifra dé Céé sar (rotaçaõ o das létras do alfabéto por um
nué méro fixo). Na transposiçaõ o, a ordém das létras ou das palavras na ménsagém éé altérada
ségundo algum ésquéma préviaménté combinado.
A criptoanaé lisé désénvolvéu duranté a éra médiéval téé cnicas dé anaé lisé dé fréquü éâ ncia, na
qual as fréquü éâ ncias das létras na ménsagém saõ o comparadas aà s fréquü éâ ncias méé dias ém téxtos
do idioma da ménsagém, pérmitindo québrar com facilidadé cifras dé substituiçaõ o. Dado o
baixo réquériménto computacional da anaé lisé dé fréquü éâ ncia, as cifras claé ssicas saõ o
considéradas atualménté como incapazés dé fornécér qualquér ségurança réal, séndo
utilizados apénas como formas ocasionais dé éntréténiménto.
A partir do iníécio do séé culo XX coméçou-sé a usar aparélhos mécaâ nicos para aplicar é
rémovér cifras, combinando ménsagéns ém téxto puro, chavés sécrétas é opéraçoõ és
matémaé ticas. A Ségunda Guérra Mundial foi prolíéfica ém méé todos criptograé ficos é aparélhos
para québra dé cifras; a maé quina Enigma tornou-sé céé lébré por sér usada pélo éxéé rcito alémaõ o
duranté a guérra é por tér tido sua cifra québrada pélos aliados, qué déscobriram ségrédos
militarés alémaõ és.
Entré as déé cadas dé 1950 é 1970 a criptografia foi tratada como ségrédo dé éstado é
muito pouco foi divulgado; suas évoluçoõ és voltaram a sér pué blicas na déé cada dé 1970,
fundaméntadas sobré as téorias dé matémaé tica, informaçaõ o é comunicaçaõ o é calcadas nos
computadorés digitais.

1.3) Criptografia simétrica


A criptografia siméé trica éé a forma mais comum dé criptografia é a dé mais simplés
énténdiménto. Os dados a sérém protégidos saõ o aliméntados a um algoritmo qué récébé uma
chavé sécréta é fornécé como saíéda o dado criptografado, ou séja, modificado é aparéntéménté
sém séntido. A informaçaõ o éé éntaõ o transmitida ao récéptor (ou armazénada para uso
postérior). Para obtér os dados originais, a informaçaõ o criptografada éé aliméntada a um
algoritmo qué réaliza um procédiménto invérso é, sé fornécida a mésma chavé sécréta, tém
como saíéda os dados originais.
O fato marcanté da criptografia siméé trica, é origém dé séu nomé, éé o uso da mésma chavé
sécréta (ou dé chavés trivialménté rélacionaé véis) para codificaçaõ o é décodificaçaõ o. Para um
énvio criptografado bém-sucédido, a chavé dévé sér acordada préviaménté éntré o émissor é o
récéptor. Surgé éntaõ o o grandé probléma, qué naõ o possui faé cil soluçaõ o: a transmissaõ o da chavé.
Caso ésta transmissaõ o naõ o séja ségura o bastanté, a ségurança dé toda a criptografia do dado
principal fica abalada.
Por sér mais intuitiva, a criptografia siméé trica éra a ué nica forma conhécida atéé méados da
déé cada dé 1970. Ela possui vantagéns qué ainda a fazém sér utilizada atéé hojé, como a
vélocidadé na codificaçaõ o é décodificaçaõ o. Ela tambéé m éé vantajosa quando a troca dé chavés
sécrétas naõ o éé um probléma, como no armazénaménto local dé arquivos criptografados.
Exémplos dé algoritmos dé criptografia siméé trica saõ o o AES (Advancéd Encryption Standard),
Blowfish é RC4.
1.4) Criptografia assimétrica
A criptografia assiméé trica ou criptografia dé chavé pué blica, cujo désénvolviménto tévé
iníécio ém 1976, tém como principal vantagém aquélé qué éra o ponto fraco da criptografia
siméé trica: as chavés dé codificaçaõ o é décodificaçaõ o saõ o diféréntés, éliminando o probléma da
comunicaçaõ o. Os algoritmos usados no procésso dé criptografia saõ o rélacionados, poréé m um éé
dé résoluçaõ o muito mais faé cil qué o outro (chamados funçoõ és dé maõ o ué nica) – a chavé original,
chamada dé chavé privada, podé dar origém aà chavé qué éé divulgada, chamada dé chavé
pué blica, mas o invérso naõ o éé possíévél ém témpo haé bil.
Os algoritmos dé criptografia assiméé trica saõ o ém géral baséados ém problémas dé difíécil
soluçaõ o, como curvas élíépticas, logaritmos discrétos é fatoraçaõ o dé nué méros primos. Saõ o
éxémplos dé téé cnicas dé criptografia assiméé trica o protocolo Diffié-Héllman dé troca dé
chavés, o algoritmo RSA é o padraõ o DSA (Digital Signaturé Algorithm).
Uma das grandés désvantagéns da criptografia assiméé trica éé o custo computacional dos
algoritmos, muito mais léntos qué os da criptografia siméé trica, mésmo sé impléméntados ém
hardwaré. Por ésta razaõ o as transmissoõ és fréquü éntéménté iniciam-sé com o énvio dé uma
chavé sécréta atravéé s dé criptografia assiméé trica, é os dados propriaménté ditos – ém muito
maior quantidadé – saõ o énviados codificados com criptografia siméé trica.

2) Computação e Criptografia Quântica


2.1) Mecânica quântica
Duranté o séé culo XX, pércébéu-sé qué a mécaâ nica claé ssica éra incapaz dé éxplicar todos os
fénoâ ménos qué ocorrém ém partíéculas muito péquénas. Surgiu éntaõ o um novo campo dé
éstudo: a mécaâ nica quaâ ntica.
Em oposiçaõ o ao détérminismo do mundo claé ssico, a mécaâ nica quaâ ntica éé régida por
probabilidadés é incértézas. Saõ o dois os princíépios baé sicos da quaâ ntica:
- A énérgia éé quantizada, apréséntando-sé sémpré como mué ltiplos intéiros dé uma
constanté.
- Toda partíécula tambéé m tém um comportaménto ondulatoé rio.
Ségué do ségundo ponto o Princíépio da Incértéza dé Héisénbérg. Esté princíépio pérméia as
téorias da criptografia quaâ ntica, é diz ém sua forma mais géral qué:
Δx Δpx ≥ h / 2π
Ou séja, quanto ménor for o érro para a médida da posiçaõ o, maior séraé o érro do moménto
linéar (dirétaménté proporcional aà vélocidadé), é vicé-vérsa. Esta éé uma barréira
intransponíévél da fíésica, é mésmo com o uso dé équipaméntos mais sofisticados é précisos naõ o
éé possíévél contornaé -la, pois a proé pria médiçaõ o causa tal érro.
O Princíépio da Incértéza sé aprésénta sob vaé rias formas, sémpré rélacionando grandézas
qué saõ o ligadas é tém um érro conjunto associado, por éxémplo na dualidadé Enérgia-Témpo é
no spin dé diféréntés diréçoõ és dé partíéculas.
2.2) Computadores quânticos
O auménto do podér computacional provéé m principalménté da miniaturizaçaõ o dos
componéntés élétroâ nicos. Entrétanto, éstamos proé ximos dé atingir os limités fíésicos: os
transistorés naõ o podém diminuir infinitaménté, é uma barréira nésté procésso jaé éé prévista
para a proé xima déé cada.
Uma das saíédas possíévéis éé com a computaçaõ o quaâ ntica. Da mésma forma qué a mudança
da fíésica claé ssica para a mécaâ nica quaâ ntica, a passagém da computaçaõ o tradicional para a
computaçaõ o quaâ ntica implica ém réquériméntos téoé ricos mais compléxos, mas traz
possibilidadés antériorménté impénsaé véis.
A computaçaõ o quaâ ntica tambéé m sé baséia ém bits, qué récébém o nomé dé bits quaâ nticos,
ou qubits. Um bit tradicional assumé éxclusivaménté o valor 0 ou o valor 1. Entrétanto, um
qubit podé assumir qualquér combinaçaõ o linéar déstés valorés – ém térmos praé ticos, élé podé
assumir 0, 1 ou ambos. Quando juntamos qubits ém um vétor dé tamanho n, todas as
combinaçoõ és linéarés dos 2n éstados possíévéis com bits normais passam a sér possíévéis. Esté
vétor podé sér éntaõ o manipulado, pérmitindo caé lculos com vaé rios éstados simultaâ néos.
Quando o bit quaâ ntico éé médido, séu valor obrigatoriaménté dévé sér 0 ou 1 (chamado dé
estado puro), é as variaçoõ és saõ o pérdidas. Aléé m disso, naõ o sé podé copiar um bit quaâ ntico sém
sabér séu valor. Poréé m, atéé qué a médida séja réalizada, todos os éstados ém um vétor dé
qubits podém coéxistir – é, o mais importanté, podém sér réalizadas opéraçoõ és sobré ésté
vétor. EÉ nésté ponto qué sé éncontra a grandé vantagém da computaçaõ o quaâ ntica: auméntos
linéarés ém sua capacidadé (n qubits) causam um auménto éxponéncial ém séu podér
computacional (2n opéraçoõ és).
Uma opéraçaõ o quaâ ntica (funçaõ o), ao contraé rio dé uma funçaõ o claé ssica, naõ o podé produzir
ném déstruir qubits, éntaõ o o tamanho da éntrada éé sémpré igual ao da saíéda. Portas (péças dé
hardwaré qué impléméntam funçoõ és éléméntarés) quaâ nticas tambéé m saõ o sémpré opéradorés
unaé rios. As portas quaâ nticas impléméntam opéraçoõ és bastanté incomuns, como o Not
Controlado.
Dévido aà éntrada (vétor dé qubits) dé um computador quaâ ntico sér uma combinaçaõ o
linéar dé éstados supérpostos, é o éstado puro sér détérminado apénas quando sé réaliza a
médiçaõ o sobré a saíéda do sistéma, o résultado tambéé m éé probabilíéstico: podé-sé obtér um
résultado indéséjado (para uma éntrada indéséjada) é tér qué sé répétir o caé lculo.

2.3) Criptografia quântica


A criptografia quaâ ntica éé um ramo évolutivo da criptografia tradicional, utilizando
princíépios da fíésica quaâ ntica para garantir a ségurança da informaçaõ o. EÉ importanté notar qué
naõ o haé uma rélaçaõ o éntré computaçaõ o quaâ ntica é criptografia quaâ ntica, éxcéto pélo fato dé
ambas usarém a fíésica quaâ ntica como basé.
O surgiménto da criptografia quaâ ntica sé déu no final da déé cada dé 1960, com um artigo
dé Stéphén Wiésnér qué naõ o chégou a sér publicado. Os priméiros passos réais na aé réa
ocorréram na déé cada dé 1980 por Charlés Bénnétt é Gillés Brassard, qué aplicaram concéitos
dé criptografia dé chavé pué blica é géraram uma séé rié dé artigos. Entrétanto, as aplicaçoõ és
sugéridas éram totalménté incapazés dé sérém réalizadas com a técnologia da éra, pois
réquériam o armazénaménto dé subpartíéculas polarizadas ou émaranhadas por dias, algo
pouco réalista. Apénas quando o foco foi transportado para o énvio (é naõ o armazénaménto) dé
foé tons qué sé obtévé sucésso é a criptografia quaâ ntica tornou-sé algo praé tico é factíévél,
déspértando grandé intéréssé da comunidadé ciéntíéfica.
As aplicaçoõ és rélacionadas ao énvio dé bits quaâ nticos saõ o as mais éstudadas atualménté,
séndo a principal délas a distribuiçaõ o dé chavés, na qual sé utilizam téé cnicas dé comunicaçaõ o é
princíépios dé fíésica quaâ ntica para trocar uma chavé (cadéia dé bits) éntré dois parés sém
conhéciménto compartilhado préé vio. Outras aplicaçoõ és dé rélativo déstaqué saõ o o ésquéma dé
compromisso aà distaâ ncia é a transféréâ ncia désinformada.

2.4) Polarização e emaranhamento


Foé tons possuém uma caractéríéstica chamada dé polarizaçaõ o, qué réprésénta a diréçaõ o
éspacial na qual o pulso élétromagnéé tico do foé ton vibra; ésté éé um plano pérpéndicular ao
plano da diréçaõ o do moviménto (propagaçaõ o da onda) do foé ton. Elés podém sér polarizados
ém uma déntré tréâ s diréçoõ és: linéar, circular é élíéptico.
O foé ton podé éstar polarizado ém um dos séntidos dé uma diréçaõ o. EÉ possíévél médir a
polarizaçaõ o dé um foé ton apénas ém uma diréçaõ o; quando isto éé féito, a polarizaçaõ o das outras
diréçoõ és, qué antés éra aléatoé ria, fica détérminada, dévido aà intérféréâ ncia qué o aparélho dé
médiçaõ o éxércé sobré o foé ton. Por isso, caso séja féita uma médiçaõ o utilizando uma basé
diférénté da qual o foé ton foi polarizado, naõ o sé déixaraé dé obtér um résultado, mas ésté séraé
um valor inué til, pois provéé m dé uma éscolha aléatoé ria da naturéza é nada tém a vér com a
polarizaçaõ o inicial do foé ton.
Féixés dé foé tons saõ o ditos coéréntés quando todos os foé tons téâ m a mésma polarizaçaõ o. EÉ
possíévél gérar féixés coéréntés a partir dé um féixé désordénado passando ésté por um filtro
polaroé idé, qué modifica a polarizaçaõ o dé alguns dos foé tons qué por élé passam igualando aà sua
(com maior chancé quanto ménor for a diférénça angular éntré as polarizaçoõ és) é intérrompé
a passagém dos foé tons réstantés; foé tons jaé polarizados na mésma diréçaõ o do filtro sémpré
passam, é foé tons polarizados pérpéndicularménté saõ o sémpré bloquéados.
Outra caractéríéstica da fíésica quaâ ntica dé éspécial intéréssé para a criptografia éé o
émaranhaménto quaâ ntico, uma ligaçaõ o éntré dois objétos qué faz com qué éstés dividam
propriédadés mésmo aà distaâ ncia. Como conséquü éâ ncia, supondo dois foé tons émaranhados,
répréséntando qubits, a obsérvaçaõ o dé um déstés implicaria na modificaçaõ o irrémédiaé vél do
ségundo. A supérposiçaõ o quaâ ntica é os éstados quaâ nticos tambéé m saõ o princíépios utilizados na
criptografia quaâ ntica.

3) Aplicações
3.1) Usos da criptografia
A criptografia – séja éla tradicional ou quaâ ntica – possui usos importantés ém aé réas
variadas, divididos principalménté éntré duas vérténtés, qué récébém o nomé dé
confidéncialidadé é auténticidadé.
O uso mais comum da criptografia éé garantir a ségurança dé informaçoõ és sigilosas
(confidéncialidadé), codificando os dados dé forma qué apénas aquélés qué tivérém o diréito
dé léâ -la o possam fazér. Um documénto qué sé déséja mantér sécréto éé codificado usando
alguma das téé cnicas éxisténtés, é a chavé apropriada éé fornécida ao récéptor (possivélménté
usando algum méio diférénté), qué a utiliza para décodificar os dados criptografados é obtér o
documénto original. Caso algum éspiaõ o ténha acésso aos dados criptografados duranté a
transféréâ ncia ou armazénaménto, ésté naõ o téraé como lér o contéué do vérdadéiro do
documénto.
A ségunda catégoria dé uso éé a auténticaçaõ o, qué éstaé rélacionada aà comprovaçaõ o dé qué
uma ménsagém foi réalménté énviada por quém diz sér o réméténté, ou qué o contéué do dé um
documénto naõ o foi altérado. Normalménté trabalha-sé com funçoõ és dé hash, qué produzém
uma cadéia dé síémbolos substancialménté ménor qué o téxto original é pérmitém uma
comparaçaõ o raé pida. Estas funçoõ és saõ o préparadas dé forma qué péquénas altéraçoõ és no
documénto original gérém mudanças significativas na cadéia résultanté.
Na auténticaçaõ o dé réméténté, ésté assina a ménsagém com sua chavé privada – ou séja,
géra um hash da ménsagém énviada é dépois aplica uma criptografia assiméé trica sobré o hash
utilizando sua chavé – é aquélés qué quisérém vérificar a auténticidadé comparam o hash da
ménsagém récébida com o résultado da aplicaçaõ o da chavé pué blica do réméténté sobré a
assinatura énviada.

3.2) Criptoanálise quântica


A ségurança da criptografia atual, ém éspécial a criptografia assiméé trica, baséia-sé na
dificuldadé dé sé solucionar alguns problémas matémaé ticos. As soluçoõ és conhécidas para
éstés problémas téâ m compléxidadé naõ o-polinomial: apésar dé sérém, ém téoria, solucionaé véis,
quando sé utiliza chavés com tamanho adéquado, o témpo prévisto dé soluçaõ o ultrapassa as
cénténas dé anos, tornando ataqués brutos impraticaé véis.
Entrétanto, a computaçaõ o quaâ ntica pérmité qué éstés problémas séjam résolvidos ém
pouco témpo – chégando aà ordém dos ségundos – pois vaé rias soluçoõ és podém téstadas ao
mésmo témpo, dé forma anaé loga a uma computaçaõ o paraléla, mas com apénas um
procéssador. Esta révoluçaõ o na criptoanaé lisé inutilizaria as téé cnicas atualménté conhécidas dé
criptografia para aquélés com computadorés quaâ nticos ém séu podér, tornando nécéssaé rio o
désénvolviménto dé uma nova classé dé téé cnicas criptograé ficas. Estaé ém curso, por ésta razaõ o,
uma corrida ciéntíéfica na pésquisa da criptologia quaâ ntica, séndo considérada matéé ria dé
ségurança nacional ém vaé rios paíésés.
O algoritmo mais conhécido qué utiliza as vantagéns da computaçaõ o quaâ ntica éé o
algoritmo dé Shor, désénvolvido ém 1994, qué éé capaz dé fatorar nué méros primos com
compléxidadé O(log³ n), énquanto o mélhor algoritmo claé ssico léva um témpo éxponéncial. O
ésquéma dé chavé pué blica RSA podé sér québrado usando ésté algoritmo.
O algoritmo dé Shor aplica os séguintés passos para éncontrar os fatorés dé um nué méro N,
mué ltiplo dé dois primos. Todos os passos éxcéto o 3 podém sér éxécutados ém um
computador claé ssico.
- Escolhér um nué méro a ménor qué N.
- Calcular o maior divisor comum éntré a é N. Caso naõ o séja 1, um dos fatorés foi obtido.
- Caso o maior divisor séja 1, calcular o péríéodo r da funçaõ o f(x) = ax mod N.
A computaçaõ o quaâ ntica pérmité téstar vaé rios parés (x, r) simultanéaménté, com uma
probabilidadé maior qué ½ dé éncontrar um par vaé lido.
- Sé r for íémpar ou sé ar/2 = -1, rétornar ao priméiro passo.
- Um dos fatorés déséjados séraé o maior divisor comum éntré ar/2 ± 1 é N.
3.3) Distribuição de chave
Uma aplicaçaõ o da criptografia quaâ ntica muito éstudada éé a distribuiçaõ o dé chavés
sécrétas. Ela éé caractérizada pélo énvio séguro dé uma chavé dé um émissor a um récéptor;
um intruso intércéptando a transmissaõ o podé sér détéctado. O énvio ségué um protocolo qué
pérmité a ambas as partés acordar ém uma chavé sém nénhum conhéciménto compartilhado
préé vio.
Ségué abaixo um éxémplo dé protocolo dé distribuiçaõ o, baséado no protocolo BB84,
désénvolvido por Charlés Bénnétt é Gillés Brassard ém 1984. Nélé, Alicé quér éstabélécér uma
chavé sécréta com Bob, énviando foé tons indépéndéntés atravéé s dé fibra oé tica. Estés foé tons
podém éstar polarizados na horizontal, vértical, séntido horaé rio ou anti-horaé rio. EÉ possíévél
médir o foé ton na basé linéar (horizontal/vértical) ou circular (horaé rio/anti-horaé rio), mas naõ o
nos dois.
- Alicé énvia uma cérta quantidadé dé foé tons a Bob, polarizando-os aléatoriaménté.
- Para cada foé ton éfétivaménté récébido (alguns podém sé pérdér), Bob éscolhé uma basé
aléatoriaménté é médé o foé ton néssa basé.
- Bob diz a Alicé as basés dé médiçaõ o éscolhidas.
- Alicé diz quais basés foram éscolhidas corrétaménté.
- Ambos déscartam os foé tons cujas basés dé médiçaõ o foram éscolhidas incorrétaménté.
- Os foé tons résultantés saõ o convértidos para bits séguindo uma convénçaõ o (éx.: horizontal
é horaé rio répréséntam 0 é vértical é anti-horaé rio répréséntam 1).
- Bob compara com Alicé alguns bits aléatoé rios éntré os récébidos com sucésso. Caso élés
séjam iguais, assumé-sé qué a transmissaõ o ocorréu sém intérféréâ ncias, os bits comparados saõ o
déscartados é os réstantés saõ o incluíédos na chavé sécréta. Caso contraé rio, todos os bits saõ o
déscartados.
- O procésso éé répétido atéé conséguir bits suficiéntés para gérar a chavé sécréta dé
tamanho déséjado.
- Um éspiaõ o passivo téntando monitorar o énvio dos foé tons iraé intérférir ém sua
polarizaçaõ o, dé forma qué a transmissaõ o iraé falhar no passo dé vérificaçaõ o.
A distribuiçaõ o dé chavé quaâ ntica éé uma altérnativa ao uso da criptografia assiméé trica no
énvio dé dados, com a vantagém dé qué éé ségura mésmo quando o inimigo conta com podér
computacional ilimitado. Podé-sé obtér uma chavé taõ o longa quanto sé quéira, é a cadéia dé
bits résultanté podé sér utilizada como uma chavé sécréta para réalizar uma troca dé dados
confidénciais codificados com criptografia siméé trica tradicional sobré um canal inséguro (mas
com mais banda). Podé-sé ainda utilizar uma téé cnica chamada dé amplificação de privacidade,
aplicando funçoõ és dé transformaçaõ o (éx.: hash) sobré a chavé, dé forma qué quaisquér bits
obtidos com sucésso pélo éspiaõ o torném-sé ainda ménos ué téis.
Os priméiros protocolos utilizavam o énvio dé foé tons polarizados ém fibra oé tica, mas
téé cnicas mais récéntés daõ o préféréâ ncia ao uso dé foé tons émaranhados. Foé tons polarizados
podém tér sua polarizaçaõ o altérada ao colidir com outros foé tons é por isso saõ o éstaé véis apénas
a curtas distaâ ncias, mas parés dé foé tons émaranhados pérmanécém ligados a cénténas dé
quiloâ métros dé distaâ ncia. A téoria tambéé m pérmité o uso dé qualquér partíécula quaâ ntica,
como éléé trons é aé tomos, mas éstés ainda naõ o saõ o utilizados com fréquü éâ ncia nas aplicaçoõ és
praé ticas.
3.4) Esquema de Compromisso
Uma das possíévéis aplicaçoõ és da criptografia quaâ ntica qué déspértou grandé intéréssé nos
pésquisadorés foi o ésquéma dé compromisso (bit commitment), no qual um usuaé rio assumé o
compromisso dé um valor sém, éntrétanto, divulgaé -lo para a outra parté.
Um jogo dé cara-ou-coroa aà distaâ ncia éé um éxémplo dé ésquéma dé compromisso. A
jogadora Alicé éscolhé cara ou coroa é transmité a Bob uma informaçaõ o qué caractériza sua
résposta sém, éntrétanto, révélaé -la. Bob joga éntaõ o uma moéda é révéla o résultado a Alicé
qué, ém séguida, divulga sua opçaõ o original. Bob, sé quisér, podé conférir a résposta dada com
a informaçaõ o dé compromisso fornécida antériorménté, dé forma qué Alicé naõ o podé méntir é
éscolhér a résposta mais favoraé vél.
Um bom ésquéma dé compromisso possui duas caractéríésticas. Em priméiro lugar, a
informaçaõ o dé compromisso dévé sér fortéménté ligada aà résposta original (liganté – binding).
Isso significa qué Alicé naõ o podé tér como modificar sua résposta no futuro (para uma opçaõ o
mais déséjaé vél frénté a novos fatos) é a résposta modificada coincida com a informaçaõ o dé
compromisso. Utiliza-sé normalménté funçoõ és dé hash ou multiplicaçaõ o dé nué méros primos
para géral a informaçaõ o dé compromisso. No caso das funçoõ és dé hash, éé importanté qué naõ o
séja possíévél éncontrar colisoõ és (éntradas qué gérém hashés iguais).
Por outro lado, naõ o sé dévé pérmitir qué a résposta original séja obténíévél atravéé s da
informaçaõ o dé compromisso (ocultanté – hiding); caso contraé rio, Bob podéria déscobrir a
éscolha dé Alicé é méntir sobré o valor da moéda a séu favor. Isto podé ocorrér por vaé rias
razoõ és, déntré élas a funçaõ o éscolhida sér révérsíévél ou o récéptor tér podér computacional
suficiénté para fatorar o produto dos nué méros primos. Aléé m disso, sé o domíénio das réspostas
possíévéis for péquéno, Bob podé téstar cada um é téntar obtér a informaçaõ o dé compromisso
énviada.
Utilizando méé todos tradicionais éé impossíévél obtér um méé todo dé ésquéma dé
compromisso qué séja ao mésmo témpo pérféitaménté liganté é pérféitaménté ocultanté.
Dévé-sé utilizar um méio térmo, ou favorécér um dos lados. Por ésta razaõ o a criptografia
quaâ ntica foi vista com grandé éspérança quando cogitou-sé qué éla podéria fornécér um
ésquéma complétaménté séguro. Entrétanto, apoé s uma séé rié dé téntativas dé ésquémas
supostaménté funcionais é réfutaçoõ és subséquü éntés, provou-sé définitivaménté ém 1993 qué
um ésquéma quaâ ntico pérféito tambéé m éé impossíévél.

3.5) Transferência desinformada


Outra aplicaçaõ o da criptografia qué utiliza princíépios da fíésica quaâ ntica éé a multipléxaçaõ o
quaâ ntica ou transféréâ ncia désinformada (oblivious transfer), na qual o émissor énvia vaé rias
cadéias dé dados, mas apénas uma éé lida pélo récéptor. Cada cadéia dé dados podé sér
composta por bits ou sér vazia (ou séja, néssé caso havéraé uma chancé do récéptor naõ o obtér
informaçaõ o alguma).
Dé forma similar ao ésquéma dé compromisso, a transféréâ ncia désinformada possui duas
caractéríésticas qué dévém sér aténdidas para um méé todo dé transféréâ ncia séja considérado
completamente seguro:
- O émissor naõ o dévé sabér qual dos dados foi lido pélo récéptor.
- O récéptor naõ o dévé sér capaz dé lér mais do qué um dos dados énviados.
Tambéé m jaé foi provado qué nénhum algoritmo, inclusivé quaâ ntico, aténdé pérféitaménté
aos dois réquisitos, séndo no maé ximo computacionalménté séguro, ou séja, vaé lido soménté
énquanto algumas suposiçoõ és forém mantidas.

4) Vantagens e Desvantagens
Assim como qualquér téé cnica, a criptografia quaâ ntica tém séus pontos positivos é
négativos. Suas vantagéns, qué véâ m inspirando vaé rios éstudos na aé réa haé algumas déé cadas,
incluém a confiabilidadé é a garantia dé ségurança com basé ém léis fíésicas é naõ o ém
suposiçoõ és dé computabilidadé. Por outro lado, éxistém séé rias dificuldadés dé impléméntaçaõ o,
o qué, aliado ao alto custo dé sé construir um computador quaâ ntico confiaé vél, impédém a
adoçaõ o da computaçaõ o é da criptografia quaâ ntica ém larga éscala.

4.1) Confiabilidade
Dévido ao Princíépio da Incértéza dé Héisénbérg, um éspiaõ o qué éstéja monitorando a
comunicaçaõ o ém uma troca dé chavés podé sér détéctado, pois a médiçaõ o dos qubits énviados
altéra o proé prio valor déstés dados. Quando pércébé-sé a éxistéâ ncia do intruso, a transmissaõ o
éé abortada, garantindo qué a informaçaõ o pérmanéça sécréta.

4.2) Ataques
Apésar da confiabilidadé proporcionada péla distribuiçaõ o quaâ ntica dé chavés, ném todos
os tipos dé ataqués podém sér évitados. A proé pria naturéza probabilíéstica da mécaâ nica
quaâ ntica impédé qué todas as chancés dé intrusaõ o séjam éliminadas com garantia absoluta.
Citarémos abaixo alguns dos problémas qué sé mantéé m.
Ataque de Captura e Reenvio
A criptografia quaâ ntica provéâ ségurança absoluta quando o éspiaõ o podé éscutar o méio
passivaménté. Poréé m, caso élé ténha o podér dé intércéptar os dados transmitidos é dépois
réénviaé -los, haé uma possibilidadé dé éscolhér os dados corrétos, obtér acésso aos dados
confidénciais é énganar ambas as partés sém qué élas pércébam.
Implementações Parciais
Por razoõ és praé ticas, éé muito difíécil séguir aà risca o modélo téoé rico, énviando foé tons
polarizados individuais, é normalménté trabalha-sé com o énvio dé péquénas rajadas dé luz
polarizada. Isso torna possíévél qué o éspiaõ o séparé o féixé dé luz é léia as informaçoõ és do féixé
intércéptado sém altérar a polarizaçaõ o do féixé qué chéga ao récéptor (altérando apénas a
inténsidadé), produzindo assim uma chancé do éspiaõ o déscobrir a chavé transmitida. Em todo
caso, o éspiaõ o téraé dé acértar as basés dé médiçaõ o para qué as informaçoõ és obtidas séjam
ué téis.

Ruídos
A transféréâ ncia dos foé tons podé sofrér intérféréâ ncia dévido a ruíédos do méio mésmo
quando naõ o haé éspioõ és passivos, é tais intérféréâ ncias saõ o indistinguíévéis éntré si. Emissor é
récéptor, portanto, dévém acéitar um cérto grau dé intérféréâ ncia na transmissaõ o sém
considéraé -la contaminada. Désta forma, o éspiaõ o, apésar dé naõ o conséguir obtér os dados,
podé sabotar a transmissaõ o introduzindo intérféréâ ncias atéé qué ésta falhé, frustrando o
objétivo do émissor.

4.3) Dificuldades e custos


Apésar dé todos os éstudos téoé ricos é éxpériméntos praé ticos jaé réalizados sobré o
assunto, tanto a computaçaõ o quaâ ntica quanto a criptografia quaâ ntica ainda naõ o saõ o factíévéis
para uso ém larga éscala.
Existém séé rias dificuldadés fíésicas para montar um computador quaâ ntico com podér dé
procéssaménto suficiénté para tornaé -lo ué til, a custos igualménté altos. Por éxémplo, fatorar
um nué méro dé 200 algarismos usando o algoritmo dé Shor réquér 3500 qubits éstaé véis –
éntrétanto, aléé m da proé pria dificuldadé dé fazér com qué éstés qubits fiquém émaranhados,
élés sofrém gradativaménté dé um éféito chamado descoerência, na qual élés passam a ficar
émaranhados com o méio ambiénté é pérdém a ligaçaõ o éntré si. Mésmo ém uma caixa isolada
a déscoéréâ ncia jaé ocorré a partir dé dézénas dé nano-ségundos.
A transmissaõ o dos foé tons tambéé m éé bastanté sénsíévél a érros, cuja taxa créscé aà médida
qué a vélocidadé dé transféréâ ncia ou a distaâ ncia éntré os pontos finais auménta. A corréçaõ o dé
érro quaâ ntica (QEC) éé uma saíéda possíévél, pois éstudos indicam qué éla éé mais éficiénté do qué
as téé cnicas dé corréçaõ o usadas na comunicaçaõ o tradicional.

5) Considerações Finais
5.1) Conclusão
A criptografia quaâ ntica éé uma aé réa éxtrémaménté promissora para a ségurança da
informaçaõ o, pérmitindo finalménté qué dois parés troquém ménsagéns sém sé préocupar com
a possibilidadé dé térém suas informaçoõ és comprométidas é sém a nécéssidadé dé um
complicado ésquéma dé sérvidor céntral dé chavés.
Os avanços constantés na fíésica é na élétroâ nica dévém possibilitar ém brévé qué
transmissoõ és dé foé tons séjam possíévéis no cotidiano – priméiro ém grandés organizaçoõ és
como émprésas é univérsidadés é, um pouco mais no futuro, para qualquér um qué éstéja
intéréssado. Jaé éxistém algumas poucas émprésas qué oférécém sistémas dé comunicaçaõ o
quaâ ntica comércialménté a altos custos, é ém 2007 foram réalizadas uma transféréâ ncia
bancaé ria é uma transmissaõ o dé dados dé éléiçoõ és com uso dé criptografia quaâ ntica,
réspéctivaménté na AÉ ustria é na Suíéça.
A distaâ ncia maé xima obtida atéé o moménto ém um énvio dé comunicaçaõ o quaâ ntica foi dé
150km ém fibra oé tica é 140km no ar livré. Estés valorés sugérém qué a comunicaçaõ o quaâ ntica
podé sér factíévél tanto no uso nas rédés fíésicas dé banda larga jaé éxisténtés (qué, ém sua
maioria, naõ o ultrapassam tal distaâ ncia) é ém rédés dé satéé lités (o ar raréféito ém altitudés
élévadas facilita o énvio por distaâ ncias mais longas). Uma aé réa dé pésquisa promissora
tambéé m éé énvio atravéé s dé soé lidos (éx.: cavidadés dé sémicondutorés).
Paralélaménté ao désénvolviménto da comunicaçaõ o quaâ ntica corré o da computaçaõ o
quaâ ntica. Computadorés quaâ nticos, qué ainda éngatinham no térréno das éxpériéâ ncias
acadéâ micas, podém sé tornar uma réalidadé praé tica nas proé ximas déé cadas, améaçando vaé rias
classés dé criptografia tradicional assiméé trica. Ambas as técnologias apréssam-sé
mutuaménté ém um ciclo virtuoso dé invéstiméntos, artigos é éxpériméntos, pois nénhum
paíés déséja ficar para traé s, é déscobriméntos nésta aé réa podém significar éstar uma dézéna dé
passos aà frénté ém térmos ciéntíéficos.

6) Perguntas e Respostas
P1. Em um ésquéma dé chavé pué blica, por qué séus dados criptografados naõ o ficaraõ o
désprotégidos sé vocéâ divulgar sua chavé pué blica?
Porqué a chavé pué blica éé apénas métadé das chavés énvolvidas no procésso dé
criptografia assiméé trica. Para tér acésso total éé nécéssaé rio conhécér tambéé m a chavé privada,
é ésta naõ o éé divulgada.
Isto ocorré porqué dados cifrados com a chavé pué blica soé podém sér révélados aplicando
a chavé privada (é vicé-vérsa), garantindo a ségurança da informaçaõ o mésmo qué a chavé
pué blica séja conhécida por todos.
P2. Por qué a criptografia tradicional corré séé rio risco com a difusaõ o da computaçaõ o
quaâ ntica?
A ségurança dé grandé parté das téé cnicas criptograé ficas usadas atualménté éé baséada ém
problémas qué computadorés normais démoram témpos impraticaé véis para résolvér, mas qué
computadorés quaâ nticos résolvém ém témpo haé bil ao téstar vaé rias possibilidadés
simultanéaménté. Algoritmos assiméé tricos saõ o éspécialménté suscétíévéis.
P3. Por qué sé considéra qué a transmissaõ o quaâ ntica dé chavés naõ o podé sofrér
éspionagém passiva?
Porqué qualquér éspionagém passiva, apésar dé naõ o podér sér évitada, podé sér
détéctada, pois a obsérvaçaõ o dos bits quaâ nticos transmitidos altéra irrécupéravélménté o
proé prio valor déstés bits. Quando isto acontécé, a transmissaõ o éé abortada é o éspiaõ o naõ o
conségué obtér informaçoõ és privilégiadas.
P4. Cité tréâ s caractéríésticas importantés dé funçoõ és qué atuam sobré bits quaâ nticos.
1. Possuém o mésmo nué méro dé qubits dé éntrada é saíéda.
2. Opéram sobré todos os éstados simultanéaménté (paralélizaçaõ o éxponéncial).
3. Téâ m résultado probabilíéstico, ou séja, haé uma chancé dé naõ o obtér a résposta déséjada.
P5. Por qué a criptografia quaâ ntica éé usada apénas na transmissaõ o dé chavés é naõ o para
outros fins, como a criptografia pérmanénté dé dados?
As formas fíésicas dos bits quaâ nticos naõ o saõ o éstaé véis por longos intérvalos dé témpo, por
isso séu armazénaménto naõ o éé praé tico. Entrétanto, podém-sé usar foé tons para transmitir
informaçoõ és com facilidadé. Por ésta razaõ o todas as aplicaçoõ és praé ticas da criptografia
quaâ ntica saõ o rélacionadas aà transmissaõ o dé dados: distribuiçaõ o dé chavé, bits dé compromisso
aà distaâ ncia, transféréâ ncia désinformada, étc.

7) Bibliografia Proposta
[1] FORD, J., “Quantum Cryptography Tutorial”,
http://www.cs.dartmouth.edu/~jford/crypto.html [17/04/2008]
[2] BENNETT, C. H., BESSETTE, F., BRASSARD, G., SALVAIL, L., SMOLIN, J., “Expériméntal
quantum cryptography”, Journal of Cryptology, pp. 3-28, vol. 5, no. 1,
http://www.cs.mcgill.ca/~crepeau/PS/BBBSS92.ps [17/04/2008]
[3] BRASSARD, G., “A Bibliograph of Quantum Criptography”,
http://www.cs.mcgill.ca/~crepeau/CRYPTO/Biblio-QC.htm [17/04/2008]
[4] ANOOP, M. S., “Public Kéy Criptography”, http://hosteddocs.ittoolbox.com/AMS061807.pdf
[25/04/2008]

[5] PIKE, R., “An Introduction to Quantum Computation and Communication”, USENIX 2000,
San Diégo, CA, Estados Unidos, junho dé 2000,
http://www.usenix.org/event/usenix2000/invitedtalks/pike.pdf [17/04/2008]
[6] EKERT, A., “Introduction to Quantum Cryptography”,
http://cam.qubit.org/articles/intros/crypt.php [17/04/2008]
[7] EKERT, A., “Introduction to Quantum Cryptoanalysis”,
http://cam.qubit.org/articles/intros/cryptana.php [17/04/2008]
[8] BENJAMIN, S., EKERT, A., “Nanocomputing: Towards Quantum Information Téchnology”,
http://cam.qubit.org/articles/intros/nano/nano.php [17/04/2008]
[9] SHOR, P. W., “Algorithms for Quantum Computation: Discrété Logarithms and Factoring”,
Procéédings of thé 35th Annual Symposium on Foundations of Computér Sciéncé, IEEE
Computér Sociéty Préss, pp. 124–134, Santa Fé, NM, Estados Unidos, novémbro dé 1994,
http://citeseer.ist.psu.edu/14533.html [17/04/2008]
[10] COHEN, D., “Lécturé Notés in Quantum Méchanics”, ségunda vérsaõ o, févéréiro dé 2007,
http://arxiv.org/abs/quant-ph/0605180 [17/04/2008]
[11] ALVES, C. M., KENT, A., “Quantum Cryptography”,
http://www.quantumlah.org/content/view/111/141/ [17/04/2008]
[12] IOANNOU, L., “Public Kéy Criptography”,
http://www.quantumlah.org/content/view/110/140/ [17/04/2008]
[13] CEDERLOF, J., LARSSON, J., “Sécurity aspécts of thé Authéntication uséd in Quantum
Criptography”, IEEE Transactions in Information Théory, pp. 1735-1741, vol. 54, 2008,
http://arxiv.org/abs/quant-ph/0611009 [17/04/2008]
[14] BRASSARD, G., CREÉ PEAU, C., JOZSA, R., LANGLOIS, D., “A Quantum Bit Commitmént
Schémé Provably Unbréakablé by both Partiés”,
http://citeseer.ist.psu.edu/brassard93quantum.html [20/05/2008]
[15] BRASSARD, G., CREÉ PEAU, C., MAYERS, D., SALVAIL, L., “A briéf réviéw on thé impossibility
of quantum bit commitmént”, http://arxiv.org/abs/quant-ph/9712023 [20/05/2008]
[16] YOUNG, H., FREEDMAN, R., “Fíésica IV – OÉ tica é Fíésica Modérna”, Péarson/Addison-Wésléy,
Saõ o Paulo, 2004
[17] STIPCEVIC, M., “Néw Diréctions in Quantum Cryptography”,
http://www.carnet.hr/CUC/cuc2004/program/radovi/a4_stipcevic/a4_presentation.pdf
[02/06/2008]

También podría gustarte