segunda-feira, 15 de dezembro de 2014

Criptografia Quântica

                    
                       

         
       "é melhor debater uma questão sem resolvê-la 
                 do que resolver uma questão sem debatê-la."
                                                                                                     Joseph Joubert
Para tratar de um assunto deveras interessante relacionado a física quãntica neste nosso navegar e descobrir, recorro à autoridade de um trecho de Uma Introdução á Fisica Quantica de A. F. R. de Toledo Piza , para poder desenvolver o tema o qual até então, pouco sabia,  e ainda, como não poderia deixar de ser, continuo na incerteza.
Existem estudos de um grande número de propriedades observadas e quantitativamente controladas da radiação eletromagnética e, em particular, da luz.
Isso inclui o caráter transverso das ondas eletromagnéticas, com as consequentes propriedades de polarização e a efetiva realização de superposições, com seus associados efeitos de interferência.
Muitas dessas propriedades foram estudadas por Newton, ainda no século XVIII, que no entanto, e um tanto curiosamente, defendia uma concepção corpuscular da luz. De fato, essa concepção torna problemáticos muitos efeitos observados que no entanto encontram uma explicação natural no contexto de uma concepção ondulatória. 
Na realidade, uma leitura cuidadosa dos escritos de Newton a respeito mostra que de fato, no esquema adotado por Newton para analisar seus experimentos com a luz, o comportamento dos "corpúsculos" de luz é de certa forma controlado por ondas, cujas propriedades, notadamente, comprimento de onda e frequencia, coincidem quantitativamente com as da concepção puramente ondulatória.
Os trabalhos de Newton sobre a luz precederam de muito o eletromagnetismo de Maxwell, que deu força extraordinária a uma concepção puramente ondulatória da luz. 
O domínio inconteste dessa concepção foi no entanto mais uma vez questionado por Einstein em 1905, ao analisar cuidadosamente as propriedades da radiação eletromagnética tais como apareciam no contexto da solução tão eficiente quanto embaraçosa dada por Planck ao problema da distribuição em frequencia da radiação emitida na boca de um forno aquecido. De fato, estudando de forma cuidadosa as propriedades termodinâmicas da radiação, descritas à moda de Planck, no limite em que elas discrepavam mais radicalmente da previsão da física de então, Einstein obtém o resultado de que elas correspondem ás propriedades termodinâmicas de um gás de partículas, cuja energia aparece como sendo proporcional á freqüência da radiação, dada pela expressão

                                                    
onde h é a constante introduzida por Planck em sua expressão para a distribuição de frequências na radiação de corpo negro. Isso o leva a postular que a radiação deva ser em geral constituída de corpúsculos indivisíiveis ("quanta de luz"), cuja energia se relaciona com a frequência da luz através dessa expressão simples.
 Apenas muito depois (em 1926) foi adotada a denominação de fótons, criada pelo químico americano Gilbert Lewis para tais quanta de luz.
Destarte, após o breve intróito acima, creio que é possivel, mas não esquecendo que "The newer concepts of physics can be mastered only by long familiarity with their properties and uses" (Dirac).  Adentrarmos, no assunto titulo da postagem, que é fruto de leituras feitas a guisa de estudos, e também pesquisas realizados em trabalhos acadêmicos depositados na web, aos quais agradeço mesmo quando não são explicitamente mencionados.
 Criptografia quântica    
 Desde os primórdios da civilização o homem sempre se deparou com o problema de transmitir secretamente informações importantes. A ciência que estuda essa arte de se comunicar confidencialmente, tendo a certeza de que somente as partes interessadas terão acesso à informação recebe o nome de criptografia.
Assim, a segurança das informações sempre foi considerada um item estratégico tanto no âmbito militar quanto no industrial e financeiro, porém com o avanço da computação quântica teme-se que os meios normalmente utilizados para a proteção do trânsito das informações possam oferecer brechas ao novo processo computacional, portanto a criptografia quântica tem-se revelado como uma alternativa capaz de garantir o sigilo requerido no tráfego das informações digitais.
A diferença básica entre a criptografia quântica e os sistemas clássicos de criptografia, baseados em algoritmos matemáticos como, por exemplo, o RSA, que é um método de criptografia de chaves assimétricas, é o fato de que a primeira, baseia-se em propriedades físicas da matéria para garantir a segurança das informações.
A criptografia quântica aparece idealizada num artigo escrito por Charles H. Bennett, Gilles Brassard, Seth Breidbart e Stephen Wiesner com o título Quantum Cryptography, or unforgeable subway tokens, em 1982 e segundo Artoni (2003) vem sendo estudada e apresentando resultados práticos já registrados em transmissão de dados a uma distância de cerca de 100 Km pela empresa Toshiba.
O processo baseia-se na transmissão de um único fóton através de fibra óptica e no princípio da incerteza de Werner Heisenberg
Por este princípio, uma medição efetuada em um sistema o perturba de forma irreversível. 
Esta perturbação impede que se tenha uma medida precisa do estado do sistema por efeito do processo de medição [Eisberg e Resnick 1988].
A diferença é desprezível quando efetuamos medidas em sistemas macroscópicos, mas é importante quando estamos tratando de partículas elementares.
O processo de medida na mecânica quântica tem uma propriedade muito importante: a medida sempre afeta o elétron medido, e é impossível, por questões de princípio, tornar o efeito da medida sobre o elétron, arbitrariamente pequeno (como pode ser suposto na física clássica). 
Quanto mais exata for a medida, mais intenso é o efeito sobre o elétron, e é somente em medidas de pouca precisão que o efeito da medida sobre o elétron pode ser considerado pequeno.
E a conseqüência fundamental é que os pares que estão se comunicando pelo envio de ondas/partículas quânticas podem perceber nitidamente quando sua comunicação está sendo monitorada por terceiros.
Desta maneira, basta tentar observar a transmissão da mensagem para que o seu resultado seja alterado e a tentativa de leitura do conteúdo denunciada ao destinatário. 
A garantia da distribuição segura de chaves por meio da criptografia quântica (CQ) se sustenta na validade da mecânica quântica (MQ) tal qual a conhecemos e em seu principio de incerteza, mencionado acima. 

Mecânica Quântica
Vale citar que, o termo mecânica quântica nasceu da formulação matemática rigorosa da teoria quântica que emergiu por conseqüência de dois desenvolvimentos citados em (Física e Filosofia, Heisenberg, Werner; pág 14) . "[....] O primeiro deles derivado do principio de correspondência. Tinha-se aqui que se abandonar o conceito de órbita eletrônica, mas mantê-lo no limite dos grandes números quânticos, isto é, para as grandes órbitas. Neste ultimo caso, a radiação emitida - por intermédio de sua freqüência e intensidade - propicia uma imagem das órbitas eletrônicas que deriva do que os matemáticos
                           

denominam expansão de Fourier da órbita. ( série de Fourier).
A idéia trazia consigo a sugestão que deveria se expressar as leis mecânicas, não por equações para as posições e velocidades dos elétrons, mas sim, por equações para as freqüências e amplitudes da expansão de Fourier.
Partindo-se, então, dessas novas equações e modificando-as ligeiramente, poderíamos esperar obter relações para as grandezas que correspondem às freqüências e intensidades da radiação emitida mesmo para o caso de órbitas pequenas e para o estado fundamental (ou normal) do átomo. Esse plano pode de fato ser colocado em pratica e, no verão de 1925, deu lugar ao formalismo matemático que foi denominado mecânica das matrizes ou, para se usar uma expressão mais geral, a mecânica quântica.
Assim, as equações de movimento da mecânica clássica foram substituídas por equações formalmente semelhantes entre matrizes, foi uma experiência realmente estranha ver que muitos resultados da mecânica newtoniana, como a conservação de energia e outros podiam ser, igualmente derivados do novo esquema. 
Posteriormente, as investigações de Bohr, Jordan e Dirac mostraram que as matrizes representativas da posição e movimento do elétron não comutam.
Esse ultimo resultado revelou claramente a diferença essencial entre a mecânica quântica e clássica."
Para a mecânica quântica ser utilizada no processo de comunicação segura, se explora a dualidade partícula / onda apresentada pelos fótons, onde, essas partículas são polarizadas como base do processo de criptografia. 

As unidades de transporte de Informação
O bit e o Qubit
                         

Para a obtenção do qubit é utilizado o processo de polarização.
Veja a sinulação particula / onda em:
www.physik.uni-muenchen.de/didaktik/Computer/Doppelspalt/dslit.html.
 Polarização
A polarização de uma onda eletromagnética é uma propriedade conectada com o plano em que o
                                                      

campo elétrico E  oscila, por plano, entenda-se, por exemplo, vertical, horizontal, etc...

                              Circular.Polarization.Circularly.Polarized.Light Right.Handed.Animation.305x190.255Colors.gif
                                           variação do campo eletromagnético
A polarização é obtida pela passagem do feixe de luz por filtros dispostos de forma a permitir a passagem do campo elétrico da onda, que estiver alinhado com a abertura do filtro em questão.


                       

A então chamada partícula/onda estará em um dos estados de polarização (0°, 45°, 90°, 135°,), por terem passado pelo filtro polarizador, é isto, que garantirá a segurança da informação..
Esta é uma característica relevante para a segurança do sistema, pois, os fótons, quando polarizados possuem 50% de probabilidade para ultrapassar ou não um outro filtro polarizador que esteja posicionado 45º em relação ao seu filtro de origem.
Experimentalmente, a polarização do fóton pode ser medida utilizando-se um cristal de calcita que divida  o raio luminoso em dois canais, um alto e um baixo, dependendo dos fótons estarem polarizados, respectivamente, ao longo do eixo ótico da calcita ou em ângulo reto com este eixo.
                            
Em contraste, a criptografia de chave publica, já mencionada acima, é considerada segura devido a um suposto grau de complexidade matemática inerente ao algoritmo de decodificação necessário para recuperar a mensagem encriptada, caso, não conheçamos a chave privada. 
No entanto, esse resultado nunca foi matematicamente provado e não há nada que impeça a criação de um algoritmo (quem sabe ele já não esteja nas mãos de alguma agência de inteligência governamental, veja casos denunciados por E. Snowden) que possa facilmente decodificar, por meio de computadores convencionais, mensagens secretas oriundas de protocolos de chaves publicas. 
Pior ainda, a segurança da criptografia de chave publica tradicional desabaria perante o aparecimento de computadores quânticos, o que não aconteceria com sistemas de distribuição de chaves por CQ.
O abalo na segurança
Os processos tradicionais de criptografia estão em risco, pois, em 1994 com a descoberta, feita pelo matemático Peter Shor, dos Laboratórios AT&T Bell (Estados Unidos), de um algoritmo quântico para a decomposição de um número em seus fatores primos exponencialmente mais rápido que o melhor algoritmo clássico conhecido.
A importância prática dessa descoberta reside no fato de que a dificuldade para fatorar números grandes, que é a base de um método criptográfico bastante utilizado hoje em dia, o já mencionado, método RSA, deixaria de existir.
Um computador quântico permitiria a quebra de mensagens criptografadas em um tempo exponencialmente menor que o necessário para um computador clássico – atualmente, da ordem de milhares de anos.
Outros algoritmos quânticos foram descobertos posteriormente. Sistemas atualmente considerados para demonstrações de operações computacionais quânticas incluem íons em armadilhas magnéticas, átomos e fótons em cavidades, redes cristalinas ópticas, moléculas em soluções líquidas manipuladas através de técnicas de ressonância nuclear magnética, pontos
quânticos e impurezas em semicondutores.
 O novo paradigma 

O primeiro protocolo de criptografia quântica, ou mais corretamente, protocolo de distribuição de chaves quânticas, foi proposto por Bennett e Brassard, no ano de 1984.
Ele também é conhecido como protocolo BB84, pois, é usual entre os criptologos, nomear um protocolo de criptografia usando-se as iniciais dos nomes dos autores que o criaram mais o ano de sua invenção. 
Este protocolo utiliza-se de sistemas quânticos de dois níveis. Assim, os estados j0i e j1i representam fótons linearmente polarizados em direções ortogonais.
Por exemplo, os estados j0i e j1i podem representar fótons que se propagam na direção z com campos elétricos oscilando no plano xy. 
As direções de polarização são representadas por vetores unitários. Usando coordenadas esféricas, de acordo com a notação definida na Fig. 1, precisamos de dois parâmetros (ângulos) para especificar uma direção de polarização.

                      
Então, com a onda polarizada, cria-se a chave criptográfica para a mensagem a ser enviada, porém, para  o envio da chave é necessário um algoritmo de transmissão.

 O processo do Algoritmo BB84 
(texto baseado na tradução de parte do paper da International Conference on Computer, System & Signal Processing Bengalore India Decembre 10 - 12, 1984)
Em mais detalhes, vamos analisar o processo do algoritmo quântico.
a) Um usuário (Alice) escolhe uma string de forma randômica e também uma seqüência randômica para a base de polarização (retilínea ou diagonal). Daí então, envia um trem de fótons para outro usuário (Bob), cada um representando um bit da string na posição da base de polarização escolhida.  
Um fóton na posição horizontal (0°) ou em  45° representa o  Zero (0), um fóton posição vertical (90°) ou 135° representa o um (1). 
b) Quando Bob recebe os fótons, ele decide de forma randômica e independente de Alice, escolher para comparação a polarização retilínea ou a polarização diagonal e interpreta o resultado de sua comparação como um binário zero ou um. 
Então, como ocorrido com Alice, uma resposta (string) randômica é produzida, e toda a informação contida nos fótons, é perdida, pois, no processo de leitura dos fótons, eles se modificam conforme a teoria da mecânica quântica, que diz, que qualquer processo de medida executado nos fótons modificará o estado anterior a mesma.
Então, Bob obtém dados significativos somente da metade dos fótons que ele detecta - aqueles para os quais ele acertou de forma aleatória a correta base de polarização.
A informação de Bob é além de tudo degradada, pelo fato que na realidade, alguns dos fótons podem ser perdidos durante a transmissão ou pode falhar a contagem por defeitos nos sensores de detecção de Bob.
Passos subseqüentes do protocolo tem seqüência em um canal comum de comunicação assumindo ser susceptível de interceptação (escuta), mas, não de injeção ou alteração da mensagem.
c) Bob e Alice primeiro determinam por troca de mensagens publica, quais fótons foram recebidos com sucesso, e quais deles foram recebidos com a base correta de polarização.
Se a transmissão quântica, não foi corrompida, Alice e Bob podem concordar sobre estes bits codificados por estes fótons, pois estes dados nunca foram discutidos no canal publico. 
Em outras palavras cada um desses fótons presumivelmente, carrega um bit com informação randômica (a escolha de uma polarização retilínea ou diagonal) conhecida por Alice e Bob e mais ninguém.
Devido, a mistura randômica das formas retilíneas e diagonais, dos fótons na transmissão quântica, qualquer processo de interceptação traz o risco de alterar a transmissão a qual é uma forma de provocar uma discordância entre alguns dos bits transmitidos por Bob e Alice nos quais eles pensam que deveriam concordar. 
Especificamente, pode ser mostrado que não havendo inspeção em um fóton que está em trânsito por um interceptador, o qual foi informado da base de polarização original, somente depois de Bob ter executado sua inspeção no fóton e, é somente ele quem pode ter êxito em mais da metade dos bits esperados da informação sobre a chave de bit codificado por aquele fóton; e qualquer que seja a modificação introduzida pelo exame de b bits na informação esperada (b menor ou igual 1 / 2) deve induzir uma discordância com probabilidade no mínimo b / 2,  se o fóton for inspecionado ou sofrer uma tentativa de alteração e depois ser re-enviado em sua base de polarização original.
Este ótimo equilíbrio ocorre, por exemplo, quando o interceptador, inspeciona e retransmite todos os fótons interceptados em uma base de polarização retilínea, ocorrerá o conhecimento da polarização da metade dos fótons e induzira discordância em 1 / 4 naqueles que sofrem uma posterior comparação na base original de polarização.
d) Alice e Bob, entretanto, podem, testar se houve interceptação por comparação pública, de alguns bits que eles pensam que devem concordar, através naturalmente do sacrifício do segredo destes bits, pela exposição pública.
As posições usadas pelos bits desta comparação devem ser de posições aleatórias (talvez um terço) dos bits corretamente recebidos, pois se, ocorrer interceptação não mais do que alguns poucos fótons escapem da detecção.
Se toda a comparação concordar Alice e Bob podem concluir que a transmissão quântica está livre de uma interceptação significativa e que os bits remanescentes que foram enviados e recebidos com a mesma base também combinam e podem seguramente, serem usados como preenchimento para subseqüente comunicação segura sobre um canal público.
Quando este preenchimento é usado continuamente, o protocolo é repetido para enviar um novo corpo de informação randômica pelo canal quântico.
As figuras ilustram o protocolo acima:








logaritmo Quântico

  Escolher bits de forma aleatória.
  Definir de forma aleatória símbolos para os valores “0” e “1” do bit ( no exemplo temos D e R )
  Enviar estados dos bits polarizados para o destinatário.
  Destinatário escolhe símbolos de forma aleatória para bits como em 2.
  Bits polaridos pelo destinatário que ficam obrigatoriamente em segredo.
  Representação pelos símbolos  dos valores dos bits polarizados obtidos no destinatário
  Destinatário comunica os símbolos escolhidos de forma pública.
  Emissor comunica os valores dos simbolos que estão corretos no destinatário de forma pública.
  Emissor e destinatário conservam os valores dos simbolos coincidentes em 2 e 4.
10° A chave é gerada.

E desta forma, a transmissão da chave é feita enviando-se fótons que podem ser preparados em quatro estados de polarização.

Canal público (Tag mensagem)

A razão para um canal público (não quântico) nesse esquema, ser imune a uma interceptação ativa, pode ser relaxada se Alice e Bob tiverem combinado antecipadamente uma pequena chave secreta a qual eles usam para criar tags de autenticação (etiquetas / rótulo)  Wegman-Carter  para suas mensagens através de um canal publico. Em mais detalhes um esquema de autenticação de múltipla messagem Wegman-Carter usa uma pequena chave randômica para produzir uma tag mensagem dependente (aproximadamente como um check-sum)  para uma mensagem maior arbitraria de uma forma que uma interceptação que ignorar a chave terá somente uma pequena probabilidade de ser capaz de gerar qualquer outro par valido de mensagem tag.
A tag então fornece a certeza que a mensagem é legitima e não foi gerada ou alterada por alguém que não conhecia a chave (chaves de bits são gradualmente usadas no esquema Wegman-Carter e não podem ser reusadas sem o compromisso de não afetar a segurança do sistema.).
Entretanto, na presente aplicação esta chave de bits pode ser trocada por novos bits randômicos transmitidos com sucesso por intermédio do canal quântico).
O interceptador pode ainda parar a comunicação em um canal público por supressão das mensagens, com certeza ele pode suprimir ou perturbar excessivamente os fotóns enviados através do canal quântico.  Entretanto, em qualquer caso, Alice e Bob concluem com grande probabilidade que sua comunicação secreta está sendo suprimida e não cairão na tolice de pensarem que sua comunicação é segura, quando de fato elas não são.
Como mencionado, nos parágrafos iniciais, a informação se reveste de uma grande importância, mormente no campo militar, um sistema seguro de transmissão é fator decisivo para o combate moderno.
Dentro deste escopo, o Departamento de Defesa do governo norte-americano financiou uma rede de computadores que utiliza criptografia quântica na troca de informações, e segundo Knight (2005) já está em funcionamento e foi batizada de DARPA Quantum Network. A US Defence Advanced Research Projects Agency (DARPA) possui um link quântico wireless (sem fio) que passa a representar um avanço importante para as comunicações globais seguras.
Empresas como a ID Quantique (www.idquantique. com), com sede na Suíça, já estão comercializando sistemas de segurança da informação baseados na criptografia quântica.
Um dos produtos, por exemplo, é o ID 3000 Clavis Quantum Key Distribution System, que pode ser utilizado para transmissão segura de chaves criptográficas entre duas estações separadas em até 100 Km de distância.
Os conforme mencionado acima, sistemas atuais de criptografia quântica transmitem informações através de fibras ópticas com alcance de até 100 Km e segundo Kurtsiefer (2002) a transmissão de fótons pelo ar utilizando criptografia quântica já alcança aproximadamente 23 Km, com ligação direcional, equivalente ao alcance dos rádios de Grupo 3, empregado nos níveis U e SU independente.
Inicialmente, por características técnicas, a utilização dos equipamentos com esta tecnologia deverão restringir-se aos escalões G Cmdo e GU.
Histórico e marcos do desenvolvimento da criptografia quântica. 
 


  

Hoje, uma fração significativa do Produto Interno Bruto (PIB) dos países avançados está associada a tecnologias baseadas na física quântica. Segundo o físico norte-americano Leon Lederman, prêmio Nobel de física de 1988, um terço do PIB norte-americano em 2001 era proveniente dessas tecnologias.

         

Nenhum comentário:

Postar um comentário