Вы находитесь на странице: 1из 10

Criptografia Quntica: Uma Alternativa Segura?

Iuan de Oliveira Silva1, Antonio Rafael Pepece Junior2 Faculdade de Tecnologia de Ourinhos FATEC

INTRODUO
Criptografia e criptoanlise fazem parte de uma cincia matemtica denominada criptologia, onde a criptografia responsvel por cifrar ou codificar uma mensagem de modo que somente o destinatrio legtimo seja capaz de decifrar o contedo da mensagem, sendo ilegvel para terceiros [1]. A criptoanlise tem a funo inversa a da criptografia, sendo responsvel por decodificar, decifrar uma mensagem criptografada a fim de conseguir ter acesso ao contedo. A Criptografia o estudo de tcnicas matemticas relacionadas a aspectos da segurana da informao, tais como, confidencialidade, integridade dos dados, autenticao e no repdio [2]. Atualmente a criptografia mundialmente utilizada em todos os setores informatizados, usando desde algoritmos simples at algoritmos muito complexos. A segurana destas mensagens depende da tcnica de criptografia utilizada para codificar e decodificar a mensagem e o tamanho da chave criptogrfica utilizada. So necessrios algoritmos complexos que mesmo com a ajuda de computadores sejam difceis de serem decifrados. Os algoritmos modernos podem ser classificados em algoritmos de chaves simtricas ou assimtricas onde os algoritmos simtricos so aqueles que utilizam uma chave compartilhada entre o emissor e o receptor para poderem encriptar e decriptar as mensagens, j os algoritmos assimtricos, utilizam uma chave para encriptar as mensagens e outra para decripta-las, esses algoritmos tambm so conhecidos como algoritmos de chave publica e chave privada. Os Algoritmos atuais so considerados seguros, devido ao tamanho da chave e por se basearem em operaes matemticas que so fceis de resolver por um caminho e muito complexas no sentido inverso, porm com a evoluo da computao este processo de fatorao pode se tornar simples e fcil de resolver, e em tempo hbil, pesquisas com a computao quntica comprovaram que possvel fatorar nmeros primos grandes em pouco tempo. Outro grande problema est no processo de distribuio de chaves que atualmente confiado a um CDC (Centro de Distribuio de Chaves) que pode ficar vulnervel por falhas humanas, proposital ou acidental. Por esses motivos pesquisadores esto sempre procurando novas formas de criptografia a fim de conseguir sempre garantir a segurana das informaes, um mtodo que vem mostrando bons resultados o mtodo de utilizar mecnica quntica para criptografar dados, denominada criptografia quntica.

CRIPTOGRAFIA
A criptografia que por muitos anos foi considerada uma arte quase to antiga quanto prpria escrita e sua origem vem do alfabeto grego que significa escrita oculta, porm atualmente a criptografia considerada uma cincia que estuda como escrever mensagens secretas, utilizando para isso os algoritmos matemticos e a tecnologia da informao.
1

Graduando em Anlise de Sistemas e Tecnologia da Informao com habilitao em Tecnlogo em Segurana da Informao. Iuan_silva@hotmail.com 2 Professor da Faculdade de Tecnologia de Ourinhos (FATEC), Av. Vitalina Marcusso, 1400 - Campus Universitrio Cep 19910-206 - Ourinhos/SP, E-mail:: arpepece@gmail.com.

A Criptografia o estudo de tcnicas matemticas relacionadas a aspectos da segurana da informao, tais como, confidencialidade, integridade dos dados, autenticao e no repdio [2]. O principal propsito da criptografia permitir a transmisso de mensagens por canais no seguros empregando tcnicas matemticas para tornar o contedo da mensagem restrita ao destinatrio legtimo [1]. Existem duas maneiras diferentes de se esconder as mensagens. Na forma de esteganografia, ou seja, escondendo a existncia da mensagem, ou criptografia, que consiste em tornar a mensagem ilegvel e a parte responsvel por tornar o texto claro novamente a criptoanlise a qual tem a funo de decifrar estas mensagens ocultas ou ilegveis. Todo processo criptogrfico obedece a certas regras definidas, chamadas de criptossistema ou algoritmo criptogrfico [3]. Atualmente a esteganografia muito utilizada nas reas de segurana monetria e na autenticao de documentos. A criptografia por sua vez esta dividida em dois grandes grupos: os cdigos e as cifras, e as cifras dividem-se em transposio e substituio. Na tcnica de transposio a mensagem e os caracteres da mensagem original permanecem intactos, apenas trocam de lugar, j na tcnica de substituio algumas letras ou parte delas so alteradas. J a criptoanlise tem a importante misso de decifrar quebrar sistemas criptogrficos para tornar legveis as mensagens criptografadas. A criptografia utiliza-se ainda de chaves criptogrficas na maioria das cifras, que so uma espcie de senha, que tem a funo de especificar como a transposio ou substituio deve ser realizada [3]. Com a popularizao da Internet e as opes de bancos, compras, mensagens, fotos, filmes pela Internet e tantas novidades que no param de surgir criptografia evoluiu juntamente com estes sistemas a fim de torna-los viveis de modo que voc pudesse, por exemplo, acessar sua conta bancaria pela internet sem revelar sua senha eletrnica para ningum. A criptografia por sua vez esta dividida em criptografia simtrica e criptografia assimtrica.

CRIPTOGRAFIA ASSIMTRICA
Criptografia assimtrica tambm conhecida como criptografia de chave pblica, pois os algoritmos deste tipo de criptografia utilizam uma chave pblica e uma chave privada, a chave pblica garante que todos que queiram se comunicar com o receptor possam criptografar uma mensagem e envi-la para comunicao, j o receptor da mensagem deve possuir uma chave secreta que somente ele ter acesso, denominada chave privada, esta chave ser utilizada para decifrar a mensagem original e assim somente o receptor legtimo poder ter acesso ao contedo. O mesmo acontece caso o receptor desta mensagem queira enviar uma resposta a quem enviou lhe esta mensagem ele deve possuir a chave pblica do emissor da mensagem e o emissor tem de possuir uma chave secreta para decifrar a resposta da mensagem. A criptografia assimtrica para garantir a segurana de suas mensagens, utiliza clculos muito complexos fceis de serem resolvidos com a chave secreta correta, porm dificlimo caso no se tenha a chave privada. Devido a este fato criptografia assimtrica exige um processamento maior da mquina. A criptografia de chave pblica ou assimtrica utiliza duas chaves relacionadas por uma funo matemtica sendo que a chave pblica encripta os dados e a chave privada decripta, porm estas chaves mesmo relacionadas entre si devem ser significantemente diferentes [1]. Ainda que para que esta relao ocorra, o algoritmo de criptografia (C) e o algoritmo de decriptografia (D) devem atender a trs requisitos [1]. i. D(C(M)) = M, onde M seria a mensagem; ii. extremamente difcil deduzir D de C; iii. C no pode ser decifrado atravs do ataque de texto simples escolhido;

O primeiro requisito afirma que se o algoritmo de decriptografia (D) for aplicado ao criptograma (C(M)), obteremos a mensagem original (M). O segundo requisito diz que ser de extrema dificuldade deduzir o algoritmo de decriptografia (D) do algoritmo de criptografia (C). O terceiro requisito mostra que qualquer pessoal pode ter acesso e analisar o algoritmo de criptografia (C) sem comprometer o sigilo da mensagem (M) [1].

ALGORITMO RSA
O algoritmo RSA foi inventado por Ronald L. Rivest, Adi Shamir e Leonard Adleman, em 1998, um algoritmo de chave pblica e extremamente utilizado nos sistemas de criptografia mundial. O algoritmo RSA baseado na dificuldade computacional de fatorar nmeros inteiros em primos [4]. Este algoritmo possui a caracterstica de utilizar a aritmtica modular, um conjunto de chaves de no mnimo 128bits para garantir a segurana do sistema criptogrfico. A criptografia RSA muito simples de ser compreendida, ela utiliza trs formulas matemticas para a gerao das chaves, a primeira formula utilizada para escolha dos nmeros primos, a segunda para o processo de gerar a chave de codificao dos dados e a terceira para gerar a chave de decodificao dos dados. O algoritmo RSA baseado na dificuldade computacional do Problema do Logaritmo Discreto, ou seja, dado um primo p e inteiros g, t : 0 < g, t < p, calcular um inteiro s tal que t = gs mod p, ou seja, quando p relativamente grande extremamente difcil resolver esta operao mesmo para supercomputadores [4]. Segundo o exemplo: p = 17, g = 7, e t = 10, calcular um s tal que 10 = 7 mod 17, A resposta s = 9. Quando p relativamente longo, este problema computacionalmente invivel de ser resolvido mesmo usando supercomputadores [4]. Para se gerar as chaves criptogrficas devemos seguir os seguintes passos: Primeiro devemos possuir dois nmeros inteiros, primos, aleatrios e distintos denominados p e q. Para esta escolha o processo simples, porm muito difcil achar nmeros inteiros grandes que satisfazem estas condies, principalmente se falarmos de chaves de mais de 128bits. Aps este processo ser iniciado o processo de gerar a chave de codificao da mensagem. Chave de codificao da mensagem A chave pblica composta por dois nmeros n e e. O passo seguinte utilizar os nmeros gerados p e q para calcular o valor de n, onde (n = p * q). Agora utilizamos o valor da funo de Euler (n): (n) = (p * q) = (p) (q) = (p-1) (q-1) Para o nmero inteiro e, devemos escolher um nmero que satisfaa a condio 1 < e < (n) e MDC (e, (n)) = 1. Chave de decodificao da mensagem A chave privada tambm e composta por dois nmeros d e n. Para gerar a chave privada j temos o nmero n, agora s precisamos calcular o inteiro d, para isto, devemos satisfazer as duas condies abaixo:

o 1 Condio: 1 < d < (n) o 2 Condio: d * e 1 (mod (n)). As chaves geradas so: o Chave pblica: (e, n). o Chave privada: (d, n). Aps estes processos finalizados, podemos dar continuidade no processo de codificao da mensagem. Codificando a mensagem Para enviarmos uma mensagem denominada P, nos sistemas criptogrficos normalmente as mensagens so transformadas em blocos de bits de tamanha fixo, Portanto P um inteiro de tamanho mximo conhecido. Uma condio para este processo que o inteiro n da chave pblica deve ser maior que P. O processo de codificao da mensagem, denominada C, bem simples e deve satisfazer a condio 1 C n, tal que C Pe (mod n). Este processo deve ser realizado em todos os blocos de tamanho fixo divididos anteriormente, o processo de codificao deve ser aplicado bloco a bloco feito isso a mensagem j estar codificada. Decodificando a mensagem Este processo deve ser realizado em todos os blocos de tamanho fixo divididos anteriormente, o processo de codificao deve ser aplicado bloco a bloco feito isso a mensagem j estar codificada. O ultimo passo a decodificao da mensagem pelo receptor, que deve aplicar a chave privada bloco a bloco para a decodificao da mensagem original. Para isto deve-se calcular a seguinte equao: Cd (mod n) Aplicando a equao bloco a bloco, o receptor recupera a mensagem original criptografada pelo emissor.

CRIPTOGRAFIA SIMTRICA
Os algoritmos de chave simtrica, tambm conhecidos como algoritmos de chave privada, possuem uma nica chave para criptografar e para decriptograr as mensagens, sendo assim, tanto o receptor quanto o emissor das mensagens devem previamente conhecer a chave secreta para que o processo de codificao e decodificao possa acontecer. Dentre os tipos de criptografia a criptografia simtrica foi o primeiro tipo de criptografia existente. Funciona transformando um texto em uma mensagem cifrada usando para isso uma chave secreta utilizada para encriptar e decriptar o texto limpo [5]. A criptografia simtrica bastante utilizada devido a seu alto desempenho, porem em contrapartida seu problema ocorre que no somente o emissor da mensagem deve saber a chave secreta mais tambm o receptor [5]. A criptografia converte dados legveis em algo sem sentido, com a capacidade de recuperar os dados originais a partir desses dados sem sentido. Este tipo de criptografia chamado de chave simtrica. Nesta Abordagem, um algoritmo utiliza uma chave para converter as informaes naquilo

que se parece com bits aleatrios. Assim o mesmo algoritmo utiliza a mesma chave para recuperar os dados originais [6].

Alguns algoritmos criptogrficos seguros e eficientes, chamados algoritmos de chave secreta (ou simtricos) em que Alice, com a chave K, criptografa um texto legvel x obtendo um outro texto ilegvel fK(x) = y. O texto y transmitido para o computador-destino do Beto onde y decriptografado pelo algoritmo inverso fK-1 (y) obtendo-se x se e somente se o destinatrio Beto conhece a chave K. Para quem desconhece a chave K computacionalmente difcil obter-se y a partir do conhecimento de x, se o algoritmo for bem projetado, isto , se for seguro. So chamados tambm de algoritmos simtricos porque a chave K a mesma para Alice e Beto [4].

ALGORITMO ONE TIME PAD


O algoritmo One Time Pad, foi inventado em 1917, por Gilbert Vernam, este algoritmo consiste em realizar um XOR (OU exclusivo), a tabela abaixo mostra um exemplo desta aplicao.
MENSAGEM ORIGINAL CHAVE MENSAGEM CIFRADA 0 1 1 1 0 1 1 0 1 0 0 0 1 1 0

aconselhvel a utilizao de uma chave criptogrfica sempre maior que o tamanho da mensagem original a ser criptografada, por questes de segurana, pois com uma chave menor, o algoritmo pode ter vulnerabilidades, as quais um experiente criptoanalista pode explorar. A cifra One Time Pad para ser considerada segura a chave criptogrfica deve atender a quatro requisitos [4]: i. ii. iii. iv. Deve ser completamente aleatria; Deve ser secreta e do conhecimento do emissor e receptor; Tem de ser pelo menos do mesmo tamanho da mensagem original; Tem de ser utilizada uma nica vez;

Atendendo a estes requisitos o algoritmo criptogrfico se torna quase indecifrvel O algoritmo One Time Pad apesar de ser extremamente seguro difcil de ser implementado, pois no se sabe construir um algoritmo gerador de chaves realmente aleatrias. Os algoritmos conhecidos geram nmeros que so apenas pseudo-aleatrios [4].

CRIPTOGRAFIA QUNTICA
Por ser baseada nos princpios de mecnica quntica a criptografia quntica apresenta uma segurana incondicional alm de estabelecer protocolos para a troca de chaves sem comunicao secreta prvia [7]. Os sistemas de criptografia baseados em problemas matemticos e computacionais conseguiram um nvel de sigilo to aceitvel que o custo da decifragem ultrapassa, na maioria dos

casos, o valor da informao a ser descoberta. Porm, da forma como foram concebidos, esto prestes a se tornarem obsoletos por novas tecnologias com base na teoria quntica. Ainda segundo os princpios da quntica somente o fato de observarmos um objeto j suficiente para modificar seu estado e sendo assim suas caractersticas [8]. As bases da criptografia quntica se firmam nas leis naturais da fsica, como a mecnica quntica e no em dificuldades matemticas. A mecnica quntica oferece bases ilimitadas para a troca segura de chaves entre o emissor e o receptor, atravs do uso de ftons [5]. Com base nesta ideia a comunicao quntica permite-nos sempre que haja uma pessoa no autorizada interferindo na comunicao sejamos notificados devido alterao que o intruso causar, isso ocorre devido ao principio da incerteza de Heiserberg e a transmisso da alterao para que os donos legtimos da informao fiquem sabendo ocorre pelo emaranhamento quntico. Princpios da Mecnica Quntica Diferentemente da computao que baseada nas leis da mecnica clssica, a computao quntica se baseia em mecnica quntica, ou seja, enquanto nos computadores atuais os bits podem assumir o valor 0 ou 1 e somente um destes valores, na computao quntica os bits qunticos ou qubits como so chamados, podem assumir esses valores 0 e 1 e tambm a sobreposio dos dois ao mesmo tempo. Porm o que a computao quntica pode melhorar no processamento das mquinas que teoricamente ameaaria os sistemas criptogrficos baseados em operaes matemticas complexas est relacionado aos registradores, por exemplo, um registrador clssico de 8 bits tem capacidade para armazenar nmeros de 0 a 255. J um registrador de 8 qubits no s pode armazenar os mesmo nmeros de 0 a 255 como tambm todos eles ao mesmo tempo, ou seja um registrador de n qubits pode armazenar 2n valores distintos. Est uma caracterstica conhecida como paralelismo quntico que mostra que a memria de um computador quntico seria exponencialmente maior que a memria de um computador clssico, o que promoveria um ganho exponencial na velocidade do processamento dos computadores. Um algoritmo que mostra estas aplicaes o algoritmo de Shor que teoricamente consegue decifrar a criptografia atual em pouco tempo [8].
Comprimento do nmero a ser fatorado em bits. 512 1024 2048 Tempo clssico 4 dias. 100 mil anos. 100 mil bilhes de anos. 34 segundos. 4,5 minutos. 36 minutos. de um algoritmo Tempo do algoritmo de Shor

A mecnica quntica nos diz ainda que a luz apresenta tanto uma natureza corpuscular como ondulatria. Experimentos como o Efeito Fotoeltrico (Einstein) e a Radiao Trmica do Corpo Negro (Planck) mostram a natureza corpuscular da luz, nos mostrando que a luz formada por ftons, partculas elementares e indivisveis, cuja massa igual zero [7].

A menor unidade de luz o fton, o qual pode ser definido como um campo eletromagntico infinitesimal oscilante. A direo de oscilao conhecida como polarizao dos ftons [1].

Nesta figura esta representada, uma fonte de luz no polarizada, que ao passar pelo primeiro filtro absorvido certa quantidade de luz e o restante polarizado no sentido vertical, j no segundo filtro certa quantidade de luz absorvida e o restante polarizado no ngulo a.
Uma onda luminosa consiste de dois campos perpendiculares e que variam no tempo: o campo eltrico E e o campo magntico B. O plano de polarizao definido como o plano que contem E e a direo de propagao da onda. Desta forma podemos atribuir uma polarizao a um fton como as polarizaes de 0, 45, 90 e 135 graus [7].

A imagem acima mostra que dado um fton, podemos mudar sua polarizao com a utilizao de filtros polarizadores, como cristais de calcita. Filtros polaroides deixam passar ftons cujo plano de polarizao seja igual ao da fenda do filtro e absorvem os ftons cujo plano de polarizao seja perpendicular a essa.
Caso o fton apresente uma polarizao genrica em relao fenda do polarizador, a probabilidade do fton passar P = Cos2 , expresso conhecida como Postulado de Reduo de Von Newman. E caso ele passe, sua polarizao ser a mesma do polarizador. Por exemplo, caso = 45, a probabilidade ser de 50% do fton passar e adquirir polarizao igual a da fenda do polarizador [7].

Ou seja, no podemos saber exatamente a polarizao de um fton, pois para obtermos alguma informao sobre o mesmo teremos de usar um filtro polarizador e mesmo assim a nica informao que teremos do mesmo , caso um fton passe pelo filtro podemos concluir que o fton foi polarizado paralelo posio da fenda do polarizador caso contrario conclumos que o fton estava polarizado perpendicular fenda, se o fton estiver em qualquer outra posio h uma probabilidade de o mesmo passar ou no pala fenda, essa deduo esta baseada no principio da incerteza de Heisenberg o qual afirma que no se pode medir uma partcula na escala subatmica sem causar perturbao a um de seus estados.

PROTOCOLO BB84
Os protocolos qunticos diferentemente dos modelos de criptografia tradicional necessitam

de dois canais de comunicaes sendo um pblico e um canal quntico, para a realizao da criptografia. A ideia a utilizao do canal quntico para a gerao da chave criptografia e pelo canal publico seriam transmitidas as mensagem cifradas, utilizando, por exemplo, para isto algoritmo One Time Pad. A utilizao de protocolos qunticos para a distribuio de chaves pode se tornar uma ferramenta de alto nvel de segurana e de grande ajuda e importncia no processo de gerao das chaves criptogrficas. O Protocolo BB84, apresenta pela primeira vez, a ideia de que a mecnica quntica pode ser utilizada para alcanar uma das principais metas da criptografia, a distribuio de uma chave criptografia entre duas partes (Alice e Bob) que inicialmente no compartilham nenhuma informao secreta. Para isso, Alice e Bob devem dispor no s de um canal quntico, mas tambm de um canal clssico de comunicao. Este ultimo pode ser monitorado passivamente mas no ativamente por agente externo (Eva). Por meio desta chave, Alice e Bob podem com absoluta certeza se comunicar com segurana. Supondo que Alice e Bob desejam comunicar-se e utilizam para isso o sistema criptogrfico One Time Pad, juntamente como o protocolo BB84, para isso eles necessitam de dois canais, sendo que o primeiro um canal quntico e o segundo um canal publico, pelo canal quntico Alice envia ftons polarizados para Bob, que utiliza um polarizador para medi-los. Pelo canal publico eles publicam mensagens necessrias para a determinao da chave, porm estas mensagens mesmo se interceptadas por um terceiro no afetaram a segurana da comunicao. Eles utilizam quatro polarizaes 0 e 45 (representando o bit 0), 90 e 135 (representando o bit 1), conforme ilustrado abaixo [7].

Alice gera uma sequncia aleatria de ftons como a imagem abaixo ilustra e envia a mesma para Bob, mantendo as polarizaes escolhidas em segredo [7].

Bob para poder realizar a leitura dos ftons enviados por Alice escolhe para cada fton, uma polarizao aleatria com a fenda posicionada em 45 ou 90, utilizando para isso seu polarizador [7].

Bob verifica os resultados obtidos pela medio e mantem os resultados obtidos em segredo [7]. Devemos lembrar que se um fton tem a polarizao paralela a da fenda este passara pela mesma e se um fton tiver uma posio perpendicular a da fenda este no passara, porm os ftons cujo ngulo em relao fenda de 45, ou seja, esto posicionados entre a perpendicular e o

paralelo a fenda h uma probabilidade de 50% passarem e 50% de no passarem. No exemplo Bob anuncia no canal publico os tipos de medies feitas por ele 45 ou 90 e Alice afirma quais medies esto corretas, este processo denominado processo de reconciliao [30].

Bob anuncia suas medies para Alice dizendo a polarizao de sua medio se foi em ngulo de 45 ou 90 e somente aps a confirmao de Alice sobre as que foram corretas que Bob tem a confirmao. Estes ftons cuja medio foi correta e que sero utilizados para gerar a chave aleatria e utilizada para criptografar o resto da comunicao, estas posies so convertidas em bits e obtm-se a chave criptogrfica no exemplo acima 11001, importante lembrar que cerca de 50% dos ftons devem estar corretos em uma transmisso sem rudos. Esta chave claramente ira ser igual para ambos, caso no haja erros de transmisso ou um intruso. Os erros de transmisso costumam ser baixos, inferiores a 3% e so causados por rudos no canal quntico ou pelo desalinhamento dos polarizadores [7]. Com certeza a principal vantagem de se utilizar os protocolos qunticos para a gerao da chave criptogrfica esta no fato de que se caso um intruso (Eva) tentar interceptar a comunicao ele somente ter no mximo a leitura correta de 75% dos ftons enviados por Alice, pois a nica informao que Eva ter que foram enviados ftons em polarizaes de 0 e 45 (bit 0) ou de 90 e 135 (bit 1) e mesmo assim ela no ter a certeza j que Alice no confirmou as polarizaes, sendo assim Eva ter de reenviar os ftons para Bob que faz a leitura dos ftons e ao fazer o processo de reconciliao e obter a chave criptogrfica observa que cerca de 25% dos bits diferem dos bits obtidos por Alice, sendo assim h a confirmao de um intruso no canal quntico e a chave descartada. Os principais problemas na implementao de sistemas de criptografia quntica esto no alto custo e devido a estarem limitados a pequenas distncias via fibra ptica ou wireless, sendo que na utilizao via fibra ptica obtiveram-se os melhores resultados cerca de 70 km utilizando fibras de altssimo nvel e por via area a distncia limita-se a centenas de metros [7].

CONCLUSO
Diante da pesquisa apresentada neste trabalho, podem-se conhecer os tipos de criptografia

existentes e verificar as caractersticas de cada uma delas. Em geral nenhuma criptografia pode ser considerada cem por cento segura, porm tanto a criptografia simtrica quanto a criptografia assimtrica pode ser beneficiadas com a incluso de mtodos criptogrficos que utilizem os protocolos qunticos para o processo de gerao de chaves criptogrficas, tornando esse processo muito mais seguro como apresentado neste trabalho. O algoritmo RSA, que tem seu principal problema no mtodo de distribuio de chaves, poderia utilizar os protocolos qunticos para ajudar neste processo, como tambm se utilizarmos o canal quntico para o envio de mensagem podemos nos prevenir de invases como visto na pesquisa se um terceiro tentar interceptar as mensagens, imediatamente o receptor e o emissor ficariam sabendo, tornando o sistema muito mais seguro. J o algoritmo One Time Pad, poderia ser beneficiado na forma de gerar suas chaves que o ponto que o impede de se tornar muito utilizado, antes dos protocolos qunticos, no havia sido inventado nenhum tipo de algoritmo que pudesse gerar chaves criptogrficas randmicas e com bits independentes, e com a ajuda do protocolo BB84 isto j pode se tornar possvel. Alm disso, a criptografia quntica e os computadores qunticos representam sim uma ameaa aos mtodos de criptografia atuais, porm com a utilizao dessas tecnologias para a melhora dos mtodos de criptografia conhecidos pode se pensar na criptografia quntica como uma oportunidade de melhora e segurana nos mtodos de cifragem e no em uma ameaa iminente. A criptografia quntica est se tornando uma realidade e temos que evoluir junto a este processo para no deixarmos que nossos sistemas se tornem obsoletos e fceis de serem invadidos, sabe-se que ainda muito caro e de difcil implementao estes sistemas, alm do problema de amplificao do sinal que em certas distancias se torna invivel, mas com a rpida evoluo da tecnologia no tende a demorar muito para que seja possvel a realizao deste processo. Como verificado no trabalho as pesquisas com criptografia quntica esto avanando e se mostram bastante promissoras e com grande potencial para ajudar nos mtodos de criptografia, porm impossvel dizer se a criptografia atual ser substituda em parte ou totalmente pela quntica, se trabalharam em conjunto, ou ainda se a criptografia atual continuara em uso sem a interveno da criptografia quntica. O que podemos prever que se a computao evoluir tanto a ponto da criptografia se tornar obsoleta j temos uma possvel sucessora a criptografia quntica.

REFERNCIAS
[1] TAKAGI, NILTON HIDEKI. Fundamentos Matemticos da Criptografia Quntica. Cuiab, novembro de 2003. [2] MENEZES, A. J.; OORSCHOT, P. C. V.; VANSTONE, S. A. Handbook of Applied Cryptography, p 816, 1996. [3] TKOTZ, VIKTORIA. Criptografia Segredos Embalados Para Viagem. So Paulo, So Paulo, 2005. [4] TERADA, ROUTO. Segurana de Dados. So Paulo, So Paulo, 2008. [5] ABREU, et. al. Criptografia: Uma Viso Geral, Monografia apresentada na Universidade Federal de Lavras, Minas Gerais, Brasil, p. 25, 2009. [6] BURNETT, S.; PAINE, S. Criptografia e Segurana: O Guia Oficial RSA, Rio de Janeiro, Brasil, Campus, p. 367, 2002. [7] UNO D. N.; FALEIROS, A. C. Princpios de Criptografia Quntica, So Jos dos Campos, So Paulo, p.6, 2003. [8] BARNAB, et. al. Criptografia Quntica, Braslia, Brasil, Universidade Catlica de Braslia, p. 8, 2005.

Вам также может понравиться