Вы находитесь на странице: 1из 17

Criptografia Quntica

Acompanhamento para a Apresentao


Douglas D Souza e Antonio V. Barranco

CRIPTOGRAFIA QUNTICA
Douglas D. Souza, sob as orientaes de Antonio V. Barranco



Contedo
Introduo .............................................................................................................................. 3
O que Informao? .......................................................................................................... 3
Porque apelar para a Matemtica? .................................................................................... 3
Porque apelar para a Mecnica Quntica? ......................................................................... 4
Breve Histria da Criptografia Quntica ................................................................................. 4
Princpios da QKD ................................................................................................................... 5
A Mecnica Quntica dita as regras ................................................................................... 6
Teorema da No-Clonagem ................................................................................................ 6
Princpio da No-Sondagem ............................................................................................ 6
Princpios da QKD................................................................................................................ 7
Os Quatro Protocolos Fundamentais ..................................................................................... 7
Classificao Geral dos Protocolos ......................................................................................... 7
Protocolo BB84 ....................................................................................................................... 8
Importncia ......................................................................................................................... 8
Funcionamento (com ftons) ............................................................................................. 8
Efeitos da espionagem ........................................................................................................ 8
Protocolo B92 ......................................................................................................................... 9
Caractersticas ..................................................................................................................... 9
Funcionamento (com ftons) ............................................................................................. 9
Reconciliao e Ampliao de Privacidade ............................................................................. 9
Correo de Erros Bits Clssicos .................................................................................... 10
Ampliao de Privacidade ................................................................................................. 10
Ataques e Provas de Segurana ............................................................................................ 10
Eve, a espi ....................................................................................................................... 10
Ataques e Provas de Segurana (Ataques principais) ....................................................... 11
A Tecnologia por trs da QKD ............................................................................................... 12
Fontes de Luz .............................................................................................................. 12
Detectores .................................................................................................................. 13
Canais Qunticos ........................................................................................................ 14
LIMITAES ................................................................................................................ 15
Criptografia Quntica: Realidade .......................................................................................... 15
Consequncias da Evoluo .................................................................................................. 16
Bibliografia ............................................................................................................................ 16
Artigos (por ordem de aparecimento ou abrangncia) .................................................... 16
Sites ................................................................................................................................... 17
Apresentaes e Multimdias Usadas ............................................................................... 17

Introduo
O que Informao e Porque Fazer Criptografia Quntica?
O que Informao?



Uma folha de papel pode ser marcada por um lpis de uma grande variedade de formas
distintas. Isso implica que pode carregar muitas informaes:

Supondo que o olho tenha preciso de 0,2mm: 1.500 x 1.000 quadrados
(folha de 30cm x 20cm)
2
1.500.000
~ 10
451.545
possibilidades ou ~ 188KB

Um conjunto de bits pode assumir muitos valores distintos;
Em um Blu-Ray:
50GB ~ 4,3 . 10
11
bits ~ 1,5 . 10
129.291.398.649
configuraes distintas (2,3 mi folhas)

Qualquer quantidade finita de informao pode ser associada a uma sequncia finita de
bits.

Porque apelar para a Matemtica?

O one-time-pad incondicionalmente seguro


Pode-se compartilhar um grande volume de bits em mdias de alta capacidade:
Comunicaes do governo
Planejamento em guerras
Transaes entre grandes empresas e bancos
Mas como fica o cidado comum?
E as comunicaes entre partes que no podem se encontrar previamente?

A Maldio Quadrtica One-time-pad

2 pessoas: 1 chave

4 pessoas: 6 chaves

8 pessoas: 28 chaves

n pessoas: n(n-1)/2 chaves




O nmero de chaves necessrias para a comunicao entre n pessoas cresce
proporcional a n
2
.

Criptografia de chaves pblicas: Vulnervel mas praticvel!
O uso de funes de via nica permitem elevar o tempo de criptanlise a valores
impraticveis
A criptanlise continua sendo possvel mas muito difcil
tima relao Custo-Benefcio
tima relao Custo-Benefcio
O Benefcio:
Comunicao razoavelmente segura entre partes recm conhecidas
Possibilidade de autenticao de documentos, pessoas, data e hora
Implementao rpida e sem custos financeiros

O Custo:
Segurana condicionada incapacidade computacional ou ignorncia dos espies
quanto existncia de algoritmos rpidos
Algum pode j ter descoberto este algoritmo e mantido em segredo

Porque apelar para a Mecnica Quntica?

A lei de Moore diz que o nmero de componentes em um chip duplica a cada dois anos
e tem sido comprovada durante 40 anos. Mas ainda assim a evoluo atual dos
computadores convencionais pouco preocupante para a criptografia convencional:



Mas a segurana do RSA (e, indiretamente, do El Gamal) se baseia na dificuldade em se
decompor grandes nmeros em nmeros primos
A nova gerao de computadores: Qunticos
Algoritmo de Shor
Quebra do RSA estimada em apenas alguns minutos

Segurana computacional = temporria... Tudo o que se fez, todas as comunicaes
secretas j realizadas com a criptografia baseada em funes de via nica sero
decifradas na posterioridade.
Claude E. Shannon provou que todas as cifras com segurana incondicional devem ter
a forma do one-time-pad
Assim sendo, como distribuir as chaves com segurana incondicional?
Via Mensageiro
Via cifra de Kish
A fsica fornece meios com segurana incondicional...
Dentre eles: Mecnica Quntica!
Breve Histria da Criptografia Quntica

~ 1970
Stephen Wiesner, Universidade de Columbia
Conjugate Coding
Introduziu o conceito de codificao em observveis qunticos conjugados
Mostrou como enviar duas mensagens de modo que apenas uma pode ser lida
Mostrou como armazenar ou transmitir informaes
Ilustrou a idia com o design de notas bancrias impossveis de serem
falsificadas
Idia absolutamente ignorada:
Rejeitada pelo orientador: Concentre-se no seu trabalho!
Artigo rejeitado por 4 revistas diferentes
Dinheiro Quntico
Partculas carregam estados qunticos desconhecidos ao pblico
O falsificador estraga a nota ao tentar ler os estados
O banco sabe quais bases deve usar para a verificao, conforme o nmero de srie
da nota
Atualmente uma nota dessas teria o tamanho de um carro, custaria muito mais caro
e duraria apenas alguns segundos...

Wiesner procura Charles H. Bennett (IBM), famoso por ser mente aberta

1983
Wiesner consegue publicar o artigo na SIGACT News

1984
Bennett ficou fascinado com a idia e, junto com Gilles Brassard (Univ. de Montreal),
prope um protocolo de comunicao segura baseado nos observveis conjugados de
Wiesner

1987
A distribuio quntica de chaves foi reinventada por Doug Wiedemann, da Universidade
de Waterloo

1989
Primeira realizao Prtica do BB84
Feita por Bennett e John A. Smolin (recm graduado no MIT)
30 cm de distncia simblica

1991
Artur Ekert, ento estudante de Ph.D. no Wolfson College (Univ. Oxford)
Nova forma de criptografia baseada em correlaes qunticas peculiares conhecidas como
emaranhamento


Princpios da QKD
Classificao dos Protocolos, Leis da Quntica, Teoremas da No-Clonagem e No-Sondagem

Fundamentos da Criptografia Incondicional:
- Alice e Bob devem compartilhar uma sequncia de nmeros aleatrios no
conhecida por mais ningum;
- As mensagens trocadas consomem esta chave;
- O comprimento da mensagem deve ser menor ou igual que o comprimento do
trecho de chave usado.

Segurana da Criptografia Quntica:

Se a Mecnica Quntica uma teoria completa no sentido de Bohr, a
segurana da Criptografia Quntica no pode ser burlada





A Mecnica Quntica dita as regras
A Mecnica Quntica garante que:

1. impossvel descobrir a direo de polarizao em que um nico fton foi preparado

2. Sem conhecer tal direo (base de medio) impossvel sempre se obter com
exatido a polarizao de um dado fton

3. impossvel copiar com exatido um fton cuja preparao desconhecida (teorema
da no-clonagem)

4. Na tentativa de se realizar qualquer dos casos acima o fton original alterado devido
ao colapso da funo de onda

5. Uma sonda que interaja com o fton sem mudar seu estado no adquire nenhuma
informao sobre o fton

Teorema da No-Clonagem
Suponhamos que uma evoluo unitria tenha o seguinte efeito:




Assim




Bem diferente de





A unitariedade da evoluo quntica exige que



Ou seja, ou os estados devem ser o mesmo estado ou devem ser ortogonais para que a
cpia seja possvel
Princpio da No-Sondagem
Sondagem perfeita impossvel
Assumindo que a sonda de Eve se altera na interao com os estados transmitidos:




Mas uma transformao unitria deve satisfazer o produto interno



Se os estados so no ortogonais devemos ter:

Isso implica que Os estados de Eve so iguais
( )
a
E a E a U
( )
b
E b E b U
b a b a
E E b a E b a E E E b a E b U U a E = = =
+
0 = b a
1 =
b a
E E
a a a branco
U

b b b branco
U

( ) b branco a branco b a branco | o | o + = +


b b a a
U
| o +
( )( ) b b a b b a a a b a b a
2 2
| |o o| o | o | o + + + = + +
1 ou 0
2
= = = b a b a b a b a b a branco branco b a
Princpios da QKD
A Distribuio Quntica de Chaves feita em duas fases:
1. Um aparato experimental gera sinais qunticos que so distribudos e medidos. Ao
final Alice e Bob possuem dados clssicos sobre os sinais preparados;

2. Alice e Bob usam um canal clssico autenticado para minerar seus dados e obter
chaves idnticas e comprovadamente secretas;

Assume-se que toda fonte de erros e perdas pode ser usada em favor de um espio:
Paranoidal Picture
Eve poderia, por exemplo, substituir algum equipamento ruidoso por outro melhor e
espionar atravs dele
Os Quatro Protocolos Fundamentais


Classificao Geral dos Protocolos


Protocolo BB84
O Pioneiro
Importncia
Primeiro protocolo de QKD proposto
O de maior importncia prtica e comercial
Implementaes atuais em fibra tica usam estados com codificao de fase no lugar
de polarizao
Funcionamento (com ftons)
So usados 4 estados de ftons:
Dois estados de polarizao ortogonal em uma base formada por polarizao
vertical e horizontal (base R);
Dois estados de polarizao ortogonal em uma base formada por polarizao nas
diagonais principal e secundria (base D).

Alice e Bob combinam quais estados ortogonais de cada base representam o bit 0 e o
bit 1 via canal clssico



Efeitos da espionagem
Sem a ao de Eve os bits revelados por Bob e Alice devem coincidir perfeitamente
Esta coincidncia garante a segurana da transmisso

1 Implementao do BB84 (de Bennett e Smolin)
Necessidade de emisso de um dcimo de fton por pulso
Quase todas as peas da montagem foram obtidas no depsito da IBM
Medies em curtos intervalos de tempo reduzem as contagens de escuro
O controle da polarizao pelas Pockels Cells exige alta tenso (1000V ~ 2000V)
Protocolo B92
Mais Simples
Caractersticas
Simplificao do BB84
Apenas dois estados no ortogonais so usados
mais difcil de ser implementado com as tecnologias atuais
Funcionamento (com ftons)
So usados 2 estados de ftons:
|A>, orientado com = /2 e = 0 :

|B>, orientado com = /2 e = /4 :

Alice e Bob combinam quais estados ortogonais de cada base representam o bit 0 e o
bit 1 via canal clssico

Construmos instrumentos de medida que correspondem a projees nos espaos
ortogonais a estes estados:

PB = 1 - |A><A|


PA = 1 - |B><B|


Reconciliao e Ampliao de Privacidade
Os protocolos de QKD fornecem a Alice e Bob chaves quase idnticas e uma estimativa
de erros
Em abril de 2007 obteve-se apenas 20% de limite de erros
Duas etapas permitem remover os bits errados e minimizar as informaes
obtidas por Eve:

Correo de Erros Bits Clssicos
Um procedimento proposto por Bennett em 1992:
Permutao randmica dos bits
(para distribuir uniformemente os erros)
Dividem em blocos
(conforme o no estimado de erros)
Anlise da paridade dos blocos
(soma de bits mdulo 2)
Alice e Bob descartam um bit aps a comparao
Busca por Bisseco:
Dividem o intervalo ao meio
Anlise da paridade de um dos lados (soma de bits mdulo 2)
Se a paridade for correta o erro est no outro lado
Busca por bisseco (repete-se o ciclo algumas vezes)
Quando a busca por bisseco se tornar ineficiente, testa-se a paridade de conjuntos
aleatrios de bits

Ampliao de Privacidade
Mtodo de reduzir (e eliminar!) as informaes que Eve tem da chave
Alice e Bob possuem exatamente a mesma sequncia de bits mas Eve conhece uma parte
desses bits
feita uma operao que mistura e reduz a quantidade de bits mas que preserva o
nmero de bits errados (ou amplia)
A quantia em que a chave encurtada calculada com base na estimativa dos erros
introduzidos por Eve, reduzindo a um mnimo o conhecimento de Eve

Pelo uso de uma operao XOR (soma mdulo 2):
Aplica-se uma operao XOR em conjuntos aleatoriamente escolhidos de bits (a
quantidade de bits a serem somados por vez escolhido conforme a estimativa do
vazamento de informaes para Eve)
O bit resultante o novo bit da nova chave
Se Eve conhece os valores corretos de cada bit com probabilidade p = (1+),
ela saber a paridade de cada conjunto de N bits com probabilidade:
p` = (1+
N
)

Pelo uso de uma funo hash:
Divide-se a chave em blocos e aplica-se uma funo hash universal escolhida
Qualquer erro remanescente da correo de erros torna os bits de Alice e Bob quase
que completamente no correlacionados
Ataques e Provas de Segurana
Eve, a espi

Tem acesso s transmisses pblicas


Tem acesso s transmisses pelo canal quntico
Possui poder computacional ilimitado
Possui recursos tecnolgicos ilimitados
No tem acesso aos equipamentos e dados de Alice e Bob
responsvel por todas as fontes de erros da montagem (Paranoidal Picture)


Ataques e Provas de Segurana (Ataques principais)
Temos algumas formas mais fundamentais conhecidas de espionagem:
Intercept-Resend Attack
Man In The Middle Attack
Photon Number Splitting Attack
Hacking Attack
Denial Of Service Attack

Intercept-Resend Attack (toma l, d c)
Funcionamento:
Eve recebe os pulsos enviados por Alice e os mede da melhor maneira possvel
Com base nos resultados das medies, Eve transmite os dados por um meio
clssico (sem perdas) at bem prximo do detector de Bob e prepara novos pulsos e
os envia para Bob, assim Eve remove os erros da transmisso para inserir erros de
espionagem.
Erros introduzidos:
Se Eve acerta a base: Nenhum erro
Se Eve erra a base: 50% de erros
Se Alice e Bob comparam n bits a,
probabilidade de encontrarem erros :

P
n
= 1 ()
n

Se n = 30, P
n
0,999821


Se a taxa de erros pelo canal superior a 25% no possvel fazer QKD

Man In The Middle Attack (tem boi na linha...)
Funcionamento:
Eve finge ser Bob e recebe a mensagem enviada por Alice
Ento Eve finge ser Alice e envia a mensagem para Bob, com ou sem alteraes
Desta forma Eve funciona de ponte na comunicao e pode ler as mensagens sem
ser detectada
Motivao e Conseqncias:
A Mecnica Quntica no permite distinguir entre os diferentes remetentes
Este ataque faz com que a QKD permita apenas que uma chave inicial
para autenticao possa ser aumentada arbitrariamente
Diversos mtodos de distribuio da chave inicial j foram propostos e usam, por
exemplo, uma terceira pessoa ou teoria do caos

Photon n
o
Splitting Attack (1 pra voc, 1 pra mim!)
Funcionamento:
No existem fontes perfeitas de 1 fton Alguns pulsos possuem 2 ou mais ftons
Eve separa e armazena os ftons duplicados recebidos e os mede apenas aps o
anncio das bases por Alice ou Bob resultados exatos
Gerar uma chave segura ainda possvel mas a ampliao de privacidade mais
severa com os dados (consome muitos bits)
O uso de decoy states reduz os riscos de PNS Attack

Hacking Attack (se falhou, algum fica sabendo)
Imperfeies na implementao do protocolo
Cavalo de Tria:
Eve envia para Alice um forte pulso de luz a cada pulso transmitido. Este reflete-se
nos equipamentos de Alice e retornam, revelando a polarizao usada.
Ataque ao gerador de nmeros randmicos
Time-shift attack
etc
Denial Of Service Attack (se eu no brinco, ningum brinca.)
Impede-se a transmisso pelo canal quntico:
Quando Eve no consegue obter informaes dos sinais enviados ela pode simplesmente
bloque-los, forando Alice e Bob a trocarem de estratgia
A Tecnologia por trs da QKD
Fontes de Luz
Lasers atenuados Distribuio de Poisson











As contagens de escuro dos detectores impedem o uso de nmeros mdios de
ftons muito baixos
A emisso de mltiplos ftons fora o uso do menor nmero mdio de ftons
possvel
O nmero mdio de ftons ideal prov um acordo entre as taxas de deteco e
encurtamento da chave na ampliao de privacidade

Fontes de um fton: Parametric Down Conversion
Emisso espontnea de dois ftons
Um detector acusa a existncia do outro fton ao detectar um deles
Baixa probabilidade de emisso de mltiplos ftons
Reduo dos pulsos vazios (estados de vcuo)

Fontes de um fton: Color centers em diamantes


Defeitos nas redes cristalinas
Fceis de fabricar
Funcionamento a temperatura ambiente
Excitao das vacncias por feixe de laser
Baixa eficincia (entre 0,1% e 0,2%)

Fontes de um fton: Pontos qunticos
Engenharia de bandgap em heteroestruturas semicondutoras
Preparao de sistemas de dois ou mais nveis eletrnicos
Emisso de fton na recombinao eltron-buraco
Necessidade de baixas temperaturas (atualmente ~100K)
Alta emisso de pulsos vazios

Fontes de um fton: tomos e Molculas isoladas


Transio entre os nveis eletrnicos
ons aprisionados em cavidade ptica
Molculas em matrizes de polmeros ou solvente
Operao em temperatura ambiente
Boas estatsticas de ftons
Largo espectro de comprimentos de onda gerados
Curto tempo de sobrevivncia das molculas (poucas horas)
Probabilidades para
=0,1
n P(n)
0 0,905
1 0,090
2+ 0,005
Fontes de emaranhamento: Spontaneous Parametric Down Conversion
Emaranhamento na energia, momento e ou polarizao
Um fton de uma fonte laser convertido em dois ftons de menor frequncia
A no preferncia por uma dada direo ou energia resulta em estados
emaranhados
Ocorrncia da SPDC em cristais no lineares
Detectores
Fotodiodos de Avalanche (APD)
Os mais usados em sistemas discretos de QKD
O fotoeltron gerado inicialmente multiplicado por colises ionizantes
Reincio da deteco feita passiva (resistor) ou ativamente (chave) com o retorno
dos portadores de carga ao seu lugar de origem
Detectores atuais de silcio:
Baixas contagens de escuro (50/s)
Alta eficincia: 70%
Taxa mxima de contagem: 10MHz
Necessidade de baixas temperaturas: -20C
No aplicveis nos comprimentos de telecomunicao por fibra ptica: 1300nm e
1550nm
Detectores de Germnio e InGaAs/InP:
Uso em 1300nm e 1550nm (apenas InGaAs/InP)
Contagens de escuro: 25000/s
Eficincia de 15%
Necessidade de resfriamento a 77K (Ge) ou entre 173K e 213K (InGaAs/InP)
Problemas com Backflashes (recombinaes radiativas) que revelam as bases de
Bob
Uso de Parametric frequency up-conversion antes do APD

Detectores de Pontos Qunticos


(Quantum Dot Resonant Tunnelling Diode)
Uma camada de pontos qunticos crescida no interior do diodo de tunelamento
ressonante
A corrente ressonante sensvel captura de um buraco excitado pelo fton
incidente
Eficincia mxima (medida em 550nm): 12%
Contagens de escuro razoveis de 4000/s obtidas com eficincia de apenas 5%
Funcionamento em 77K
Taxa de contagem de 6MHz (aprimoramentos podem levar a 100MHz)

Contadores de Ftons de Luz Visvel (VLPC)
Duas camadas principais: Silcio e Silcio dopado com Arsnico
O eltron e o buraco deslocam-se em direes opostas e causam uma avalanche
detectvel
A deteco de um fton adormece apenas uma pequena rea do detector, isso
permite mltiplas deteces
Funcionamento a 543nm:
Contagens de escuro: 20000/s
Eficincia de 90%
Necessidade de resfriamento a 6K

Detectores Supercondutores: Superconductor Single Photon Detector
Diversas fitas supercondutoras finssimas so percorridas por uma corrente pouco
abaixo da corrente crtica
A incidncia de um fton rompe um par de Cooper e cria uma regio resistiva
A corrente circunda esta regio e excede a corrente crtica
A elevao da resistncia indica a deteco de um fton
Medies em 1300nm 1550nm (telecomunicao):
Contagens de escuro: 0,01/s
Eficincia de 10%
Taxa de contagem de 2 GHz
Medies feitas a 2,5K (hlio lquido)

Detectores Supercondutores: Transition Edge Sensor
Filmes finos supercondutores so preparados na transio resistiva
O sinal eltrico produzido proporcional ao calor gerado pelo fton absorvido
Podem detectar mltiplos ftons
Funcionamento em 125mK:
Contagens de escuro: 0,001/s
Eficincia de 20% (j obtido mais de 80% em 1550nm)
Muito lentos: 67KHz ( preciso remover o calor gerado por cada fton detectado)

Detectores Supercondutores: Superconducting Tunnel Junction Detector


Dois eletrodos supercondutores separados por uma camada isolante (juno de
Josephson)
A corrente de tunelamento bloqueada por um campo magntico paralelo aos
eletrodos
Ftons incidentes rompem pares de Cooper e alteram a taxa de tunelamento
conforme a energia do fton absorvido
Deteco entre o infravermelho e o ultravioleta


Canais Qunticos
Fibras pticas
Calcula-se que usado apenas 1% da capacidade das redes de fibra ptica em
funcionamento hoje
As menores atenuaes nas fibras padro usadas hoje esto nos comprimentos de
onda 1300nm (0,35dB/km) e 1550nm (0,2dB/km)
0,2 dB/km corresponde a 99% de perda aps 100km
Nessas frequncias os detectores padro de silcio no podem ser usados
As perdas em fibra ptica um dos dois principais fatores limitantes da distncia de
operao dos sistemas de QKD
Outros problemas so: Forte dependncia de algumas propriedades pticas com a
temperatura, alterao dos estados de polarizao da luz pela fase geomtrica e
birrefringncia, e disperso
Se a fibra permanece fixa as alteraes da polarizao se estabilizam

Espao Livre
Baixa absoro nos comprimentos de onda 770nm e 860nm, onde detectores de
silcio eficientes podem ser usados
Sem birrefringncia e pouca disperso nestas frequncias
Sem instalao de cabos pticos
Os aparelhos devem estar alinhados, sem obstculos
Performance dependente do clima, poluio e outras condies atmosfricas
A atenuao depende fortemente do clima:
Ar limpo: abaixo de 0,2 dB/km
Chuva moderada: 2 10 dB/km
Tempestade: 20 dB/km
Em altitudes entre 15km e 20km h forte turbulncia atmosfrica
Problemas de deteco devido luz do dia
Problemas com a divergncia do feixe
Problemas com mudanas de polarizao em colises com molculas

LIMITAES
Taxas de Transmisso
Tempo de recuperao do detector (detector`s deadtime) ~ s (em APD)
Muitos pulsos vazios
Perdas no canal
Reduo da chave na correo de erros e ampliao de privacidade

Distncia de Operao
Perdas no canal
Rudos na deteco (contagens de escuro)
As contagens de escuro so uma constante, enquanto os sinais recebidos diminuem
com a distncia = Aumento da taxa de erros
Impossibilidade de uso de amplificadores de sinal tradicionais

Repetidores Qunticos:
Necessidade de uso de pares de ftons emaranhados
Correo de erros distribuda
Extenso do alcance da QKD para quaisquer distncias (em teoria)


Criptografia Quntica: Realidade
Panorama Atual e Perspectivas

DARPA Quantum Network (Defense Advanced Research Projects Agency)
Rede de Criptografia Quntica com 10 ns
Incio do funcionamento em 2004
Massachusetts, EUA
Parceria:
BBN Technologies
Harvard University
Boston University
QinetiQ (companhia de defesa internacional)

Maior taxa de bits demonstrada atualmente:
1 Mbit/s em 20 km fibra tica
10 kbit/s em 100 km fibra tica
Colaborao entre a Universidade de Cambridge e Toshiba
BB84 com decoy states

Maiores distncias atingidas:


148,7 km em fibra tica - suficiente para ser implementado em quase todas as redes em
uso atualmente
144 km no espao livre - entre duas ilhas Canrias (usando E91 em 2006 e BB84 com
decoy states em 2007)

Espessura efetiva da atmosfera ~ 15 km



Atualmente 4 companhias oferecem sistemas de QC comerciais:
Id Quantique (Geneva, Sua) Auto-calibrao dos equipamentos
MagiQ Technologies (Nova Iorque)
Smart Quantum (Frana)
Quintessence Labs (Austrlia)


Eleies na Sua Outubro de 2007
- Acordo do governo da Sua com a empresa Id Quantique
- Primeiro passo da ambio de se construir a SwissQuantum, a capital mundial da
segurana digital incontestvel Segurana na transmisso do resultado de cada
urna para a central
- Mais jogo de marketing do que segurana real...
Consequncias da Evoluo
Criptografia Incondicional: Bno ou Maldio?

Pontos Positivos:
direito do homem ter privacidade e liberdade
Revoluo do comrcio eletrnico
Proteo de informaes
Proteo contra uma Big Brother Society

Pontos Negativos
Bloqueio de investigaes criminais
Crescimento do terrorismo e crimes internacionais
Espies teriam sua identidade protegida


Bibliografia

Artigos (por ordem de aparecimento ou abrangncia)
1. Dusek, M., Ltkenhaus, N., Hendrych, M., 199X, Quantum Cryptography, E. Wolf,
Progress In Optics VVV (arXiv).
2. Stix, G., Best-Kept Secrets Unbreakable Quantum Encryption Has Arrived, Scientific
American - January 2005 p. 79.
3. SECOQC White Paper on Quantum Key Distribution and Cryptography, 22 de janeiro de
2007.
4. Shannon, C.E., 1949, Communication Theory of Secrecy Systems, Bell Syst. Tech. J. 28,
656.
5. Brassard, G., Brief History of Quantum Cryptography: A Personal Perspective,
arXiv:quant-ph/0604072v1 11 Apr 2006 (usada a verso de 17 de outubro de 2005).
6. Rigolin, G. e Rieznick, A. A., Introduo criptografia quntica, Revista Brasileira de
Ensino de Fsica, v. 27, n. 4, p. 517 - 526, (2005).
7. Pasquinucci, A., A first Glimpse at Quantum Cryptography, UCCI.IT.
8. Bennett, C.H. and G. Brassard, 1984, Quantum Cryptography: Public Key Distribution and
Coin Tossing, in Proceedings of IEEE International Conference on Computers, Systems,
and Signal Processing, Bangalore, India, (IEEE, New York) p. 175.
9. Smolin, J. A., The early days of experimental quantum cryptography, IBM J. Res. & Dev.
Vol. 48 No. 1, January 2004.
10. Bennett, C.H., 1992b, Quantum cryptography using any two nonorthogonal states, Phys.
Rev. Lett. 68, 3121.
11. Grosshans, F. and Grangier, P., Continuous Variable Quantum Cryptography Using
Coherent States, Phys. Rev. Lett. 88 No. 5, 4 February 2002.
12. Silberhorn, Ch., Korolkova, N. and Leuchs, F., Quantum Key Distribution with Bright
Entangled Beams, Phys. Rev. Lett. 88 No. 16, 22 April 2002.


Sites

- Artigos da Wikipedia em portugus e ingls:
Artur Ekert, Binary Search, Charles H. Bennett (computer scientist), Denial of service
attack, Fibre optic cable, Gilles Brassard, Hardware random number generator, Kish
cypher, List of quantum cryptography protocols, Man-in-the-middle attack, No cloning
theorem, One-way function, Parity (telecommunication), Quantum communication
channel, Quantum cryptography, Quantum cryptography protocol,
Secure_Communication_based_on_Quantum_Cryptography, Trojan_horse,
Universal_hashing

- Bill Grindlay, Quantum Cryptography - A study into the present technologies and future
applications, Next Generation Security Software - Disponvel no Scribd:
http://www.scribd.com/doc/29473417/Quantum-Cryptography-A-Study-Into-Present-
Technologies-and-Future-Applications-sflb

- Introduo Criptografia Quntica - apresenta um resumo da histria da criptografia,
da mecnica quntica e da criptografia quntica e uma exposio sobre criptografia
quntica e segurana
http://www.ngsconsulting.com/papers/quantum_cryptography.pdf

- Apresentao de Criptografia Quntica de John Russell e Ross Kim
http://www.authorstream.com/Presentation/Joshua-36526-quantom-crypto-Quantum-
Cryptography-Overview-cont-Background-Related-Work-Problems-as-Entertainment-
ppt-powerpoint/

- Criptografia Quntica por Daniel Mendes Fernandes
http://www.gta.ufrj.br/grad/01_2/cripto/index.html

- Site com uma simulao realstica do experimento BB84
http://www.didaktik.physik.uni-erlangen.de/quantumlab/english/index.html

Apresentaes e Multimdias Usadas

- Bennett - General talk on Quantum Information 2006: Information Is Quantum
Disponvel em http://www.research.ibm.com/people/b/bennetc/

- Seminrios sobre QUANTUM INFORMATION, COMPUTATION AND COMPLEXITY
realizadas no Institut Henri Poincar (IHP) e disponveis no site (entrar na aba
Lectures):
http://www.quantware.ups-tlse.fr/IHP2006/
o G.Brassard - Quantum cryptography (vdeo)
o A.Ekert - Introduction to quantum cryptography (video)
o Ch. Bennett - Quantum information and communication (video)

- CD The Codebook, acompanhamento do livro de Simon Singh e disponvel para
download em seu site:
http://www.simonsingh.net/The_CDROM.html

Вам также может понравиться