Criptografia quântica

Como estabelecer uma conexão segura, de chave única, sem trocar CDs, DVDs, papéis ou então decorar uma chave?

[ Hits: 25.126 ]

Por: Perfil removido em 23/01/2007


Introdução



A seguir explicarei como funciona esse método, denominado criptografia quântica:

Uma usuária chamada Alice quer estabelecer uma chave única com um segundo usuário, Paulo. Alice e Paulo são os protagonistas. Vamos supor que Paulo é um banqueiro com quem Alice gostaria de realizar negócios.

Se Alice e Paulo pudessem estabelecer uma chave única, eles teriam a possibilidade de usá-la para se comunicarem com segurança. A pergunta é: como eles podem estabelecê-la sem trocar DVDs, CDs, ou qualquer outro tipo de material que contenha a chave armazenada? Suponhamos que Alice e Paulo estão em extremidades opostas de um cabo de fibra óptica pelo qual podem enviar e receber pulsos de luz. Porém, uma intrusa chamada Maria pode cortar a fibra e criar um grampo ativo. Maria pode ler todos os bits em ambos os sentidos. Ela também pode enviar falsas mensagens nos dois sentidos. A situação pode ser um grande problema para Alice e Paulo, mas a criptografia quântica pode trazer uma nova luz sobre o assunto.

A criptografia quântica se baseia no fato de que a luz se propaga em pequenos pacotes chamados fótons, que apresentam algumas propriedades peculiares. Além disso, a luz pode ser polarizada ao passar por um filtro de polarização, um fato bem conhecido para os usuários de óculos de sol e fotógrafos. Se um feixe de luz (isto é, um fluxo de fótons) passar por um filtro de polarização, todos os fótons que sairem dele serão polarizados na direção do eixo do filtro (por exemplo, vertical). Se o feixe passar agora por um segundo filtro de polarização, a intensidade da luz que emergirá do segundo filtro será proporcional ao quadrado do cosseno do ângulo entre os eixos. Se os dois eixos forem perpendiculares, nenhum fóton passará pelo filtro. A orientação absoluta dos dois filtros não importa; só interessa o ângulo entre seus eixos.

Para gerar uma chave única, Alice precisa de dois conjuntos de filtros de polarização. O primeiro conjunto consiste em um filtro vertical e um filtro horizontal. Essa escolha é chamada base retilínea. Uma base é apenas um sistema de coordenadas. O segundo conjunto de filtros é idêntico, exceto por estar deslocado 45 graus, de forma que um filtro abrange desde o canto inferior esquerdo até o canto superior direito, e o outro filtro abrange desde o canto superior esquerdo até o canto inferior direito. Essa escolha é chamada base diagonal. Desse modo, Alice tem duas bases, que ela pode inserir rapidamente em seu feixe à vontade. Na realidade, Alice não tem quatro filtros separados, mas um cristal, cuja polarização pode ser trocada eletricamente para qualquer das quatro direções permitidas, em alta velocidade. Paulo tem o mesmo equipamento de Alice. O fato de Alice e Paulo terem cada um duas bases disponíveis é essencial para a criptografia quântica.

    Próxima página

Páginas do artigo
   1. Introdução
   2. Exemplo de funcionamento
   3. Mas e os grampos?
Outros artigos deste autor

Trabalhos gráficos no Biglinux

Asterisk com PostgreSQL e unixodbc

Usando tabulações no OpenOffice.org

Introdução ao Conceito de Hardening

Newsbeuter Feed Reader - Instalação e configuração

Leitura recomendada

Deface: A arte de desconfigurar sites

Assinatura e criptografia de dados com GPG

Dark Web e Malwares na internet, quanto custa?

Servidores Proxy - Segurança da Informação

Burlando "MSN Sniffers" com TOR e Gaim

  
Comentários
[1] Comentário enviado por hellnux em 23/01/2007 - 09:43h

Olá,

Parabéns pelo artigo, assunto bem interessante, não tinha lido nada sobre criptografia quântica ainda. ^^

HeLLnuX Linuxzando...
[]´s

[2] Comentário enviado por dailson em 23/01/2007 - 10:39h

Realmente algo interessante.
Vamos esperar para ver isto funcionar em larga escala.
Parabéns pelo artigo!

[3] Comentário enviado por albertguedes em 23/01/2007 - 10:40h

Belo artigo de divulgação Gustavo, e acrescento que a Criptografia quântica já é viável, dêem uma olhada neste artigo aqui

http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010150060224

[4] Comentário enviado por Rustin em 23/01/2007 - 13:18h

Já havia lido algo muito parecido no Livro dos Códigos, de Simon Singh.
De qualquer forma, é uma leitura interessante.

[5] Comentário enviado por abeljnr em 23/01/2007 - 13:30h

carai.... rsrsr

q bagunho loko....


parabens pelo post....

flw

[6] Comentário enviado por y2h4ck em 23/01/2007 - 16:28h

O conceito de aplicações utilizando algoritmos quanticos é muito interessante, ainda mais se vocês ja ouviram falar da historia do Gato atomico quantico.

Digamos que que vc coloque um gato vivo num quarto com um tambor radioativo o qual esta emitindo neutrons em direcao a um vidro de veneno que esta amarrado logo acima do tambor.

Caso a radioatividade consiga quebrar o vidro o veneno ira se espalhar e o gato ira morrer. Caso nao consiga o gato estara vivo.

A algebra quantica nos diz que ambas consideracoes devem ser aceitas assim o gato esta vivo e morto ao mesmo tempo.
eheheh


doidera :D

[7] Comentário enviado por removido em 23/01/2007 - 18:16h

Mas será o Benedito??????????

Vamos ser sinceros.... Isto aqui tá virando um ajuntamento de doidos-varridos totalmente despirocados das idéias!

Arre!!!!!!!

Uns dias atrás teve um que ensinou como desligar o pc com o dedo do pé no botão de desligar, usando o acpi. Agora, isto! E nos comentários, o cidadão fala de gato meio-vivo/meio-morto ou vivo-inteiro/morto-inteiro simultaneamente.

Socooooooooooooorro Linus, eu quero minha mãe!!!!!...
;-)

[8] Comentário enviado por leandrorocker em 24/01/2007 - 08:28h

O conceito do gato morto-e-vivo se chama princípio da incerteza, foi idealizado por Werner Heisenberg e é realmente muito interessante, ia de encontro com várias leis da física clássica, tanto que foi rejeitado por vários cientistas da época, inclusive por Albert Einstein.
Sobre a criptografia quântica tenho que admitir que há muitas lacunas a serem preenchidas no meu conhecimento para conseguir entede-la.
Uma boa fonte é a Aldeia NumaBoa, disponível em www.numaboa.com.br
Tem um artigo sobre criptografia quãntica lá e muita coisa interessante!
Parabéns pelo artigo, ficou bem explicado.

[9] Comentário enviado por agk em 24/01/2007 - 11:54h

"Caraca", coisa de doido mesmo, mas como dizem por aí:

"A realidade imita a ficção".

Daqui alguns anos isso pode se tornar rotina nas transmissões de dados.

[10] Comentário enviado por removido em 08/02/2007 - 18:38h

parabens!!!!!!

[11] Comentário enviado por GilsonDeElt em 11/05/2007 - 11:19h

Bom artrigo, cara!

Gostei dessa tal de criptografia quântica.
Parabéns pelo artigo, cara!

[12] Comentário enviado por crow em 08/06/2008 - 08:00h

?? Vc copiou as linhas do livro" Redes de Computadores "

de : Andrew Tanenbaum e nao foi nem capaz de trocar
os nomes dos personagens.
E pelo que vejo vc nao entendeu nada..


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts