Академический Документы
Профессиональный Документы
Культура Документы
A lei de Moore diz que o nmero de componentes em um chip duplica a cada dois anos
e tem sido comprovada durante 40 anos. Mas ainda assim a evoluo atual dos
computadores convencionais pouco preocupante para a criptografia convencional:
Mas a segurana do RSA (e, indiretamente, do El Gamal) se baseia na dificuldade em se
decompor grandes nmeros em nmeros primos
A nova gerao de computadores: Qunticos
Algoritmo de Shor
Quebra do RSA estimada em apenas alguns minutos
Segurana computacional = temporria... Tudo o que se fez, todas as comunicaes
secretas j realizadas com a criptografia baseada em funes de via nica sero
decifradas na posterioridade.
Claude E. Shannon provou que todas as cifras com segurana incondicional devem ter
a forma do one-time-pad
Assim sendo, como distribuir as chaves com segurana incondicional?
Via Mensageiro
Via cifra de Kish
A fsica fornece meios com segurana incondicional...
Dentre eles: Mecnica Quntica!
Breve Histria da Criptografia Quntica
~ 1970
Stephen Wiesner, Universidade de Columbia
Conjugate Coding
Introduziu o conceito de codificao em observveis qunticos conjugados
Mostrou como enviar duas mensagens de modo que apenas uma pode ser lida
Mostrou como armazenar ou transmitir informaes
Ilustrou a idia com o design de notas bancrias impossveis de serem
falsificadas
Idia absolutamente ignorada:
Rejeitada pelo orientador: Concentre-se no seu trabalho!
Artigo rejeitado por 4 revistas diferentes
Dinheiro Quntico
Partculas carregam estados qunticos desconhecidos ao pblico
O falsificador estraga a nota ao tentar ler os estados
O banco sabe quais bases deve usar para a verificao, conforme o nmero de srie
da nota
Atualmente uma nota dessas teria o tamanho de um carro, custaria muito mais caro
e duraria apenas alguns segundos...
Wiesner procura Charles H. Bennett (IBM), famoso por ser mente aberta
1983
Wiesner consegue publicar o artigo na SIGACT News
1984
Bennett ficou fascinado com a idia e, junto com Gilles Brassard (Univ. de Montreal),
prope um protocolo de comunicao segura baseado nos observveis conjugados de
Wiesner
1987
A distribuio quntica de chaves foi reinventada por Doug Wiedemann, da Universidade
de Waterloo
1989
Primeira realizao Prtica do BB84
Feita por Bennett e John A. Smolin (recm graduado no MIT)
30 cm de distncia simblica
1991
Artur Ekert, ento estudante de Ph.D. no Wolfson College (Univ. Oxford)
Nova forma de criptografia baseada em correlaes qunticas peculiares conhecidas como
emaranhamento
Princpios da QKD
Classificao dos Protocolos, Leis da Quntica, Teoremas da No-Clonagem e No-Sondagem
Fundamentos da Criptografia Incondicional:
- Alice e Bob devem compartilhar uma sequncia de nmeros aleatrios no
conhecida por mais ningum;
- As mensagens trocadas consomem esta chave;
- O comprimento da mensagem deve ser menor ou igual que o comprimento do
trecho de chave usado.
Segurana da Criptografia Quntica:
Se a Mecnica Quntica uma teoria completa no sentido de Bohr, a
segurana da Criptografia Quntica no pode ser burlada
A Mecnica Quntica dita as regras
A Mecnica Quntica garante que:
1. impossvel descobrir a direo de polarizao em que um nico fton foi preparado
2. Sem conhecer tal direo (base de medio) impossvel sempre se obter com
exatido a polarizao de um dado fton
3. impossvel copiar com exatido um fton cuja preparao desconhecida (teorema
da no-clonagem)
4. Na tentativa de se realizar qualquer dos casos acima o fton original alterado devido
ao colapso da funo de onda
5. Uma sonda que interaja com o fton sem mudar seu estado no adquire nenhuma
informao sobre o fton
Teorema da No-Clonagem
Suponhamos que uma evoluo unitria tenha o seguinte efeito:
Assim
Bem diferente de
A unitariedade da evoluo quntica exige que
Ou seja, ou os estados devem ser o mesmo estado ou devem ser ortogonais para que a
cpia seja possvel
Princpio da No-Sondagem
Sondagem perfeita impossvel
Assumindo que a sonda de Eve se altera na interao com os estados transmitidos:
Mas uma transformao unitria deve satisfazer o produto interno
Se os estados so no ortogonais devemos ter:
Isso implica que Os estados de Eve so iguais
( )
a
E a E a U
( )
b
E b E b U
b a b a
E E b a E b a E E E b a E b U U a E = = =
+
0 = b a
1 =
b a
E E
a a a branco
U
b b b branco
U
Assume-se que toda fonte de erros e perdas pode ser usada em favor de um espio:
Paranoidal Picture
Eve poderia, por exemplo, substituir algum equipamento ruidoso por outro melhor e
espionar atravs dele
Os Quatro Protocolos Fundamentais
Classificao Geral dos Protocolos
Protocolo BB84
O Pioneiro
Importncia
Primeiro protocolo de QKD proposto
O de maior importncia prtica e comercial
Implementaes atuais em fibra tica usam estados com codificao de fase no lugar
de polarizao
Funcionamento (com ftons)
So usados 4 estados de ftons:
Dois estados de polarizao ortogonal em uma base formada por polarizao
vertical e horizontal (base R);
Dois estados de polarizao ortogonal em uma base formada por polarizao nas
diagonais principal e secundria (base D).
Alice e Bob combinam quais estados ortogonais de cada base representam o bit 0 e o
bit 1 via canal clssico
Efeitos da espionagem
Sem a ao de Eve os bits revelados por Bob e Alice devem coincidir perfeitamente
Esta coincidncia garante a segurana da transmisso
1 Implementao do BB84 (de Bennett e Smolin)
Necessidade de emisso de um dcimo de fton por pulso
Quase todas as peas da montagem foram obtidas no depsito da IBM
Medies em curtos intervalos de tempo reduzem as contagens de escuro
O controle da polarizao pelas Pockels Cells exige alta tenso (1000V ~ 2000V)
Protocolo B92
Mais Simples
Caractersticas
Simplificao do BB84
Apenas dois estados no ortogonais so usados
mais difcil de ser implementado com as tecnologias atuais
Funcionamento (com ftons)
So usados 2 estados de ftons:
|A>, orientado com = /2 e = 0 :
|B>, orientado com = /2 e = /4 :
Alice e Bob combinam quais estados ortogonais de cada base representam o bit 0 e o
bit 1 via canal clssico
Construmos instrumentos de medida que correspondem a projees nos espaos
ortogonais a estes estados:
PB = 1 - |A><A|
PA = 1 - |B><B|
Reconciliao e Ampliao de Privacidade
Os protocolos de QKD fornecem a Alice e Bob chaves quase idnticas e uma estimativa
de erros
Em abril de 2007 obteve-se apenas 20% de limite de erros
Duas etapas permitem remover os bits errados e minimizar as informaes
obtidas por Eve:
Correo de Erros Bits Clssicos
Um procedimento proposto por Bennett em 1992:
Permutao randmica dos bits
(para distribuir uniformemente os erros)
Dividem em blocos
(conforme o no estimado de erros)
Anlise da paridade dos blocos
(soma de bits mdulo 2)
Alice e Bob descartam um bit aps a comparao
Busca por Bisseco:
Dividem o intervalo ao meio
Anlise da paridade de um dos lados (soma de bits mdulo 2)
Se a paridade for correta o erro est no outro lado
Busca por bisseco (repete-se o ciclo algumas vezes)
Quando a busca por bisseco se tornar ineficiente, testa-se a paridade de conjuntos
aleatrios de bits
Ampliao de Privacidade
Mtodo de reduzir (e eliminar!) as informaes que Eve tem da chave
Alice e Bob possuem exatamente a mesma sequncia de bits mas Eve conhece uma parte
desses bits
feita uma operao que mistura e reduz a quantidade de bits mas que preserva o
nmero de bits errados (ou amplia)
A quantia em que a chave encurtada calculada com base na estimativa dos erros
introduzidos por Eve, reduzindo a um mnimo o conhecimento de Eve
Pelo uso de uma operao XOR (soma mdulo 2):
Aplica-se uma operao XOR em conjuntos aleatoriamente escolhidos de bits (a
quantidade de bits a serem somados por vez escolhido conforme a estimativa do
vazamento de informaes para Eve)
O bit resultante o novo bit da nova chave
Se Eve conhece os valores corretos de cada bit com probabilidade p = (1+),
ela saber a paridade de cada conjunto de N bits com probabilidade:
p` = (1+
N
)
Pelo uso de uma funo hash:
Divide-se a chave em blocos e aplica-se uma funo hash universal escolhida
Qualquer erro remanescente da correo de erros torna os bits de Alice e Bob quase
que completamente no correlacionados
Ataques e Provas de Segurana
Eve, a espi
Pontos Negativos
Bloqueio de investigaes criminais
Crescimento do terrorismo e crimes internacionais
Espies teriam sua identidade protegida
Bibliografia
Artigos (por ordem de aparecimento ou abrangncia)
1. Dusek, M., Ltkenhaus, N., Hendrych, M., 199X, Quantum Cryptography, E. Wolf,
Progress In Optics VVV (arXiv).
2. Stix, G., Best-Kept Secrets Unbreakable Quantum Encryption Has Arrived, Scientific
American - January 2005 p. 79.
3. SECOQC White Paper on Quantum Key Distribution and Cryptography, 22 de janeiro de
2007.
4. Shannon, C.E., 1949, Communication Theory of Secrecy Systems, Bell Syst. Tech. J. 28,
656.
5. Brassard, G., Brief History of Quantum Cryptography: A Personal Perspective,
arXiv:quant-ph/0604072v1 11 Apr 2006 (usada a verso de 17 de outubro de 2005).
6. Rigolin, G. e Rieznick, A. A., Introduo criptografia quntica, Revista Brasileira de
Ensino de Fsica, v. 27, n. 4, p. 517 - 526, (2005).
7. Pasquinucci, A., A first Glimpse at Quantum Cryptography, UCCI.IT.
8. Bennett, C.H. and G. Brassard, 1984, Quantum Cryptography: Public Key Distribution and
Coin Tossing, in Proceedings of IEEE International Conference on Computers, Systems,
and Signal Processing, Bangalore, India, (IEEE, New York) p. 175.
9. Smolin, J. A., The early days of experimental quantum cryptography, IBM J. Res. & Dev.
Vol. 48 No. 1, January 2004.
10. Bennett, C.H., 1992b, Quantum cryptography using any two nonorthogonal states, Phys.
Rev. Lett. 68, 3121.
11. Grosshans, F. and Grangier, P., Continuous Variable Quantum Cryptography Using
Coherent States, Phys. Rev. Lett. 88 No. 5, 4 February 2002.
12. Silberhorn, Ch., Korolkova, N. and Leuchs, F., Quantum Key Distribution with Bright
Entangled Beams, Phys. Rev. Lett. 88 No. 16, 22 April 2002.
Sites
- Artigos da Wikipedia em portugus e ingls:
Artur Ekert, Binary Search, Charles H. Bennett (computer scientist), Denial of service
attack, Fibre optic cable, Gilles Brassard, Hardware random number generator, Kish
cypher, List of quantum cryptography protocols, Man-in-the-middle attack, No cloning
theorem, One-way function, Parity (telecommunication), Quantum communication
channel, Quantum cryptography, Quantum cryptography protocol,
Secure_Communication_based_on_Quantum_Cryptography, Trojan_horse,
Universal_hashing
- Bill Grindlay, Quantum Cryptography - A study into the present technologies and future
applications, Next Generation Security Software - Disponvel no Scribd:
http://www.scribd.com/doc/29473417/Quantum-Cryptography-A-Study-Into-Present-
Technologies-and-Future-Applications-sflb
- Introduo Criptografia Quntica - apresenta um resumo da histria da criptografia,
da mecnica quntica e da criptografia quntica e uma exposio sobre criptografia
quntica e segurana
http://www.ngsconsulting.com/papers/quantum_cryptography.pdf
- Apresentao de Criptografia Quntica de John Russell e Ross Kim
http://www.authorstream.com/Presentation/Joshua-36526-quantom-crypto-Quantum-
Cryptography-Overview-cont-Background-Related-Work-Problems-as-Entertainment-
ppt-powerpoint/
- Criptografia Quntica por Daniel Mendes Fernandes
http://www.gta.ufrj.br/grad/01_2/cripto/index.html
- Site com uma simulao realstica do experimento BB84
http://www.didaktik.physik.uni-erlangen.de/quantumlab/english/index.html
Apresentaes e Multimdias Usadas
- Bennett - General talk on Quantum Information 2006: Information Is Quantum
Disponvel em http://www.research.ibm.com/people/b/bennetc/
- Seminrios sobre QUANTUM INFORMATION, COMPUTATION AND COMPLEXITY
realizadas no Institut Henri Poincar (IHP) e disponveis no site (entrar na aba
Lectures):
http://www.quantware.ups-tlse.fr/IHP2006/
o G.Brassard - Quantum cryptography (vdeo)
o A.Ekert - Introduction to quantum cryptography (video)
o Ch. Bennett - Quantum information and communication (video)
- CD The Codebook, acompanhamento do livro de Simon Singh e disponvel para
download em seu site:
http://www.simonsingh.net/The_CDROM.html