Criptografia quântica

Como estabelecer uma conexão segura, de chave única, sem trocar CDs, DVDs, papéis ou então decorar uma chave?

[ Hits: 24.843 ]

Por: Perfil removido em 23/01/2007


Mas e os grampos?



Esquecemos de Maria. Vamos supor que ela esteja curiosa para saber o que Alice tem a dizer e corte o cabo de fibra, inserindo seu próprio detector e transmissor. Infelizmente para Maria, ela também não sabe que base usar para cada fóton. O melhor que ela pode fazer é escolher uma base ao acaso para cada um dos fótons, como o Paulo fez.

Quando mais tarde Paulo informar (em texto simples) que bases usou e Alice disser a ele (em texto simples) quais delas estão corretas, Maria saberá quando acertou e quando errou. No entanto, Maria sabe pela resposta de Alice que só os bits 1, 3, 7, 8, 10, 11, 12 e 14, por exemplo fazem parte da chave única. Em quatro desses bits (1, 3, 8 e 12), ela acertou seu palpite e captou o bit correto. Nos outros quatro (7, 10, 11 e 14), ela errou e não sabe qual bit foi transmitido. Desse modo, Paulo sabe que a chave única começa com 01011001, mas tudo que Maria tem é 01?1??0?.

É claro que Alice e Paulo estão cientes de que Maria talvez tenha captado parte de sua chave única, e assim gostariam de reduzir as informações que Maria tem. Eles podem fazer isso executando uma transformação na chave. Por exemplo, poderiam dividir a chave única em blocos de 1024 bits e elevar ao quadrado cada uma para formar um número de 2048 bits, usando a concatenação desses números de 2048 bits como a chave única. Com seu conhecimento parcial do string de bits transmitido, Maria não tem como gerar seu quadrado e, portanto, não tem nada. A transformação da chave única original em uma chave diferente que reduz o conhecimento de Maria é chamada amplificação da privacidade. Na prática, são usadas transformações complexas em que todo bit de entrada depende de cada bit de saída em lugar da elevação ao quadrado.

Logo Maria não tem nenhuma idéia de qual é a chave única, e sua presença não é mais secreta. Afinal, ela tem de retransmitir cada bit recebido para Paulo, a fim de levá-lo a pensar que está se comunicando com Alice. Porém, o melhor que ela pode fazer é transmitir o qubit que recebeu, usando a mesma polarização que empregou para recebê-lo, e durante cerca de metade do tempo ela estará errada, provocando muitos erros na chave única de Paulo.

Quando finalmente começar a transmitir dados, Alice os codificará usando um pesado código de correção antecipada de erros. Do ponto de vista de Paulo, um erro de 1 bit na chave única é o mesmo que um erro de transmissão de 1 bit. De qualquer modo, ele receberá o bit errado. Se houver correção antecipada de erros suficiente, ele poderá recuperar a mensagem original apesar de todos os erros, mas poderá contar com facilidade quantos erros foram corrigidos.

Se esse número for muito maior que a taxa de erros esperada do equipamento, ele saberá que Maria grampeou a linha e poderá agir de acordo (por exemplo, informando a Alice que ela deve mudar para um canal de rádio, chamar a polícia etc.). Se Maria tivesse um meio de clonar um fóton, de forma que ela tivesse um fóton para inspecionar e um fóton idêntico para enviar a Maria, ela poderia evitar a detecção mas, no momento, não se conhece nenhum modo perfeito de clonar um fóton. No entanto, mesmo que Maria pudesse clonar fótons, o valor da criptografia quântica para estabelecer chaves únicas não seria reduzido.

Embora a criptografia quântica opere sobre distâncias de até 60 km de fibra, o equipamento é complexo e dispendioso. Ainda assim, a idéia é promissora para o futuro.

Página anterior    

Páginas do artigo
   1. Introdução
   2. Exemplo de funcionamento
   3. Mas e os grampos?
Outros artigos deste autor

Fontes com filtros LCD no Arch Linux

5 fatores (subjetivos) que tornam o software proprietário insustentável para as micro, pequenas e médio empresas

Instalando o OpenOffice

Open source fomentando o conhecimento

Distribuições Linux no Samsung Chromebook ARM (XE303C12)

Leitura recomendada

ProFTPD + ClamAV - FTP livre de vírus

Convergência entre segurança física e lógica

Criptografia assimétrica com o RSA

Criando VPN com o PFSense

Servidor de logs em Debian Linux

  
Comentários
[1] Comentário enviado por hellnux em 23/01/2007 - 09:43h

Olá,

Parabéns pelo artigo, assunto bem interessante, não tinha lido nada sobre criptografia quântica ainda. ^^

HeLLnuX Linuxzando...
[]´s

[2] Comentário enviado por dailson em 23/01/2007 - 10:39h

Realmente algo interessante.
Vamos esperar para ver isto funcionar em larga escala.
Parabéns pelo artigo!

[3] Comentário enviado por albertguedes em 23/01/2007 - 10:40h

Belo artigo de divulgação Gustavo, e acrescento que a Criptografia quântica já é viável, dêem uma olhada neste artigo aqui

http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010150060224

[4] Comentário enviado por Rustin em 23/01/2007 - 13:18h

Já havia lido algo muito parecido no Livro dos Códigos, de Simon Singh.
De qualquer forma, é uma leitura interessante.

[5] Comentário enviado por abeljnr em 23/01/2007 - 13:30h

carai.... rsrsr

q bagunho loko....


parabens pelo post....

flw

[6] Comentário enviado por y2h4ck em 23/01/2007 - 16:28h

O conceito de aplicações utilizando algoritmos quanticos é muito interessante, ainda mais se vocês ja ouviram falar da historia do Gato atomico quantico.

Digamos que que vc coloque um gato vivo num quarto com um tambor radioativo o qual esta emitindo neutrons em direcao a um vidro de veneno que esta amarrado logo acima do tambor.

Caso a radioatividade consiga quebrar o vidro o veneno ira se espalhar e o gato ira morrer. Caso nao consiga o gato estara vivo.

A algebra quantica nos diz que ambas consideracoes devem ser aceitas assim o gato esta vivo e morto ao mesmo tempo.
eheheh


doidera :D

[7] Comentário enviado por removido em 23/01/2007 - 18:16h

Mas será o Benedito??????????

Vamos ser sinceros.... Isto aqui tá virando um ajuntamento de doidos-varridos totalmente despirocados das idéias!

Arre!!!!!!!

Uns dias atrás teve um que ensinou como desligar o pc com o dedo do pé no botão de desligar, usando o acpi. Agora, isto! E nos comentários, o cidadão fala de gato meio-vivo/meio-morto ou vivo-inteiro/morto-inteiro simultaneamente.

Socooooooooooooorro Linus, eu quero minha mãe!!!!!...
;-)

[8] Comentário enviado por leandrorocker em 24/01/2007 - 08:28h

O conceito do gato morto-e-vivo se chama princípio da incerteza, foi idealizado por Werner Heisenberg e é realmente muito interessante, ia de encontro com várias leis da física clássica, tanto que foi rejeitado por vários cientistas da época, inclusive por Albert Einstein.
Sobre a criptografia quântica tenho que admitir que há muitas lacunas a serem preenchidas no meu conhecimento para conseguir entede-la.
Uma boa fonte é a Aldeia NumaBoa, disponível em www.numaboa.com.br
Tem um artigo sobre criptografia quãntica lá e muita coisa interessante!
Parabéns pelo artigo, ficou bem explicado.

[9] Comentário enviado por agk em 24/01/2007 - 11:54h

"Caraca", coisa de doido mesmo, mas como dizem por aí:

"A realidade imita a ficção".

Daqui alguns anos isso pode se tornar rotina nas transmissões de dados.

[10] Comentário enviado por removido em 08/02/2007 - 18:38h

parabens!!!!!!

[11] Comentário enviado por GilsonDeElt em 11/05/2007 - 11:19h

Bom artrigo, cara!

Gostei dessa tal de criptografia quântica.
Parabéns pelo artigo, cara!

[12] Comentário enviado por crow em 08/06/2008 - 08:00h

?? Vc copiou as linhas do livro" Redes de Computadores "

de : Andrew Tanenbaum e nao foi nem capaz de trocar
os nomes dos personagens.
E pelo que vejo vc nao entendeu nada..


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts