1 criptog.. (1) (salvo automaticamente
Post on 13-Jul-2015
213 Views
Preview:
TRANSCRIPT
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 1/56
0
Fatec Garça
UBIRATÃ PEREIRA DE SOUZA
CRIPTOGRAFIA QUÂNTICA
GarçaNovembro / 2011
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 2/56
1
_________________________________________________________________
Fatec Garça
UBIRATÃ PEREIRA DE SOUZA
CRIPTOGRAFIA QUÂNTICA
Orientador: Profº Ms. José Augusto Ferrazde Campos
GarçaNovembro / 2011
Este trabalho de conclusão de cursoapresentado a Faculdade de tecnologia deGarça - FATEC como requisito para a
conclusão de Tecnologia em Informática(Gestão de Negócios).
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 3/56
2
_________________________________________________________________
Fatec Garça
UBIRATÃ PEREIRA DE SOUZA
CRIPTOGRAFIA QUÂNTICA
_ _ _ _ _ _______________________________
Prof. (a) (nome do orientador)FATEC Garça
_______________________________ Prof. (a) (membro da banca)
FATEC Garça
_______________________________ Prof. (a) (membro da banca)
FATEC Garça
GarçaNovembro / 2011
Este trabalho de conclusão de cursoapresentado a Faculdade de tecnologia de
Garça - FATEC como requisito para a conclusãode Tecnologia em Informática (Gestão deNegócios) examinado pela seguinte comissão deprofessores :
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 4/56
3
AGRADECIMENTOS
Eu agradeço toda minha família, aos meus colegas, a instituição, a Profª Maria
Alda senão nem estaria dentro desta instituição, ao Profº Sergio pela pequena
força (6.0), em fim a todos que me ajudaram a trilha neste caminho um pouco
tortuoso. Meus humildes agradecimentos.
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 5/56
4
"Qualquer um que não se choque coma Mecânica Quântica é porque não aentendeu."
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 6/56
5
RESUMO
No momento, onde homem percebe a importância da informação, originam-se as
primeiras criptografias e logicamente em paralelo a essa evolução estão
desencriptadores. E o os séculos se passam, mas os oponentes são mesmos,
mas de abordagens novas. Estamos na era dos computadores, onde muitas
criptografias baseiam - se em cálculos extensos e algoritmos complexosinvioláveis onde ainda estas criptografias se mantém por falta da capacidade dos
computadores atuais para calcular números gigantescos. Mas como, todavia a
segurança esta ameaçada pela própria evolução principalmente dos
computadores no provável aumento do poder computacional além da vinda do
computador quântico assim vindo a facilitar a quebra destes tipos de criptografias.
Física Quântica e a ciência dos estudos dos fenômenos subatômicos e por base
dela vem o problema (computador quântico), mas também vem à solução e esta echamada de Criptografia quântica. A criptografia quântica se baseia do princípio
da “Incerteza de Werner Heisenberg”, onde não se pode medir simultaneamente a
velocidade e a posição da partícula, assim não existindo determinação da
trajetória e deste conceito onde a criptografia tem segurança, se o individuo tentar
espiar altera o resultado assim indicando sua presença, além de ser um tipo de
criptografia onde só utiliza a natureza incerta da partícula subatômica não
precisando de cálculos extensos algoritmos complexos pra se ter uma segurançaeficiente. Já existem empresas e órgãos públicos, usufruindo deste tipo de
tecnologia, onde em futuro próximo pode vim a se tornar mais popular.
Palavras chaves: segurança, criptografia, física, quântica, computadores,
evolução.
(Niels Bohr)
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 7/56
6
ABSTRACT
At the moment man realizes the importance of information, comes the first
encryption and logically in parallel to these developments are decrypted. And it
passes the centuries, but the opponents are the same, but new approaches. We
are in the computer age where many encryptions are based - in large and complex
algorithms calculations inviolable encryption where they still remain due to lack ofcapacity of current computers to calculate huge numbers. But how, but security is
threatened mainly by the evolution of computers in possible increase in computing
power than the coming of the quantum computer been so easy to break these
types of encryption.
Quantum physics studies the science of subatomic phenomena and it is based
on the problem (quantum computer), but also comes to the solution and this and
called quantum cryptography. Quantum cryptography is based on the principle of"Heisenberg Uncertainty" where one cannot simultaneously measure the velocity
and position of the particle so there is no determination of the trajectory and where
this concept has security encryption, the individual is trying to change the result so
spying indicating their presence as well as being a type of encryption which uses
only the uncertain nature of subatomic particle not needing extensive calculations
to complex algorithms have an effective security. Already there are companies and
agencies taking advantage of this technology in the near future where they cancome to become more popular.
Keywords: security, cryptography, physics, quantum computers, evolution.
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 8/56
7
LISTAS DE FIGURAS
FIGURA 1. CHAVE SIMÉTRICA (DEVMEDIA, 2008).................................................................10
FIGURA 2. CIFRA DE CESÁR (NUMABOA, 2005).....................................................................11
FIGURA 3. O “S” PARA IDENTIFICAÇÃO DO SITE SEGURO (TECNOMUNDO,2008)............13
FIGURA 4. RADIAÇÃO DO CORPO NEGRO (FÍSICA MODERNA, 2001)................................16
FIGURA 5. RADIAÇÃO ELETROMAGNÉTICA (FÍSICA MODERNA, 2001)..............................16
FIGURA 6. ESQUEMATIZAÇÃO DO ESPECTRO ELETROMAGNÉTICO PARA VÁRIOS
COMPRIMENTOS DE ONDA E FREQUÊNCIA (FÍSICA MODERNA, 2001).............................17
FIGURA 7. COMPARAÇÃO ENTRE OS DADOS EXPERIMENTAIS E AS PREVISÕES
CLÁSSICAS DE PLANCK (FÍSICA MODERNA, 2001)...............................................................18
FIGURA 8. EXPERIMENTO DE RUTHERFORD - PARTÍCULAS RADIOATIVAS INCIDEM SOBRE
A FOLHA DE OURO (FÍSICA MODERNA, 2001).......................................................................20
FIGURA 9. O MODELO ATUAL DO ÁTOMO (FÍSICA MODERNA, 2001).................................20
FIGURA 10. MODELO ATÔMICO DE BOHR (FÍSICA MODERNA, 2001).................................21FIGURA 11: MODELO ATÔMICO DE SCHRODING (FÍSICA MODERNA, 2001).....................22
FIGURA 12. A POLARIZAÇÃO DOS FÓTONS (UFRJ - UNIVERSIDADE FEDERAL DO RIO DE
JANEIRO)....................................................................................................................................25
FIGURA 13. POLARIZAÇÕES REFERENTES AO BB84 (ARTIGONAL, 2009)........................26
FIGURA 14. A SEQUÊNCIA DE POLARIZAÇÃO DA ALICE (UFRJ - UNIVERSIDADE FEDERAL
DO RIO DE JANEIRO).............................................................................................................27
FIGURA 15. A MEDIÇÃO DE BOB (UFRJ - UNIVERSIDADE FEDERAL DO RIO DE
JANEIRO)...................................................................................................................................27
FIGURA 16. O RESULTADO DA MEDIÇÃO (UFRJ - UNIVERSIDADE FEDERAL DO RIO DE
JANEIRO)...................................................................................................................................27
FIGURA 17. O RESULTA DOS ACERTOS E ERROS. (UFRJ - UNIVERSIDADE FEDERAL DO
RIO DE JANEIRO).....................................................................................................................28
FIGURA 18. A CONVERSÃO PARA BIT.(UFRJ - UNIVERSIDADE FEDERAL DO RIO DE
JANEIRO)....................................................................................................................................28
FIGURA 19. O PROCEDIMENTO DE UTILIZAÇÃO DO PROTOCOLO B92 (UNIVERSIDADE
FEDERAL DO RIO DE JANEIRO, 2010)....................................................................................30
FIGURA 20. A CONTABILIZAÇÃO DOS ERROS E ACERTOS (UNIVERSIDADE FEDERAL DORIO DE JANEIRO, 2010)............................................................................................................30
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 9/56
8
FIGURA 21. COMO E DISTRIBUÍDO A CHAVE DO PROTOCOLO E91 (UNIVERSIDADE
FEDERAL DO RIO DE JANEIRO, 2010)....................................................................................31
FIGURA 22. O PROTOCOLO BBM92 COMPLETO (FREE SPACE QUANTUM KEY
DISTRIBUTIO, 2007).................................................................................................................36 FIGURA 23. A comparação do computador convencional para um computador quântico
(tecnomundo, 2010).......................................................................................................41
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 10/56
9
SUMÁRIO
INTRODUÇÃO ............................................................................................................................... 11
1 CRIPTOGRAFIA E A MECÂNICA QUÂNTICA .................................................................... 13
1.1 Criptografia.......................................................................................................................... 14
1.1.1 Chave privada ou simétrica ....................................................................................... 14
1.1.2 Chave pública ou assimétrica .................................................................................... 16
1.2 Max Planck e o início da teoria quântica......................................................................... 18
1.3 Teoria Quântica Depois de Planck................................................................................... 22
2 CRIPTOGRAFIA QUÂNTICA................................................................................................... 27
2.1 Protocolos Quânticos ......................................................................................................... 28
2.1.1 Protocolo de base conjugada ou BB84 .................................................................... 29
2.1.2 Protocolo B92 ............................................................................................................... 32
2.1.3 Protocolo E91............................................................................................................... 33
2.1.4 O Protocolo BBM92 ..................................................................................................... 37
2.2 Computador Quântico ....................................................................................................... 38
2.3 Criptografia quântica foi hakeada ................................................................................... 40
2.4 Dificuldades e custos desta tecnologia ........................................................................... 41
3 EMPRESAS OU ORGANIZAÇÕES QUE UTILIZAM A CRIPTOGRAFIA QUÂNTICA. . 43
3.1 “Suíça usará criptografia quântica para manter a segurança de dados em eleição”.
...................................................................................................................................................... 43
3.2 Transferência bancária na Áustria demonstra a criptografia quântica...................... 45
CONCIDERAÇÕES FINAIS......................................................................................................... 49
REFERÊNCIAS ............................................................................................................................. 50
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 11/56
10
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 12/56
11
INTRODUÇÃO
Este trabalho procura, em linhas gerais, dissertar sobre o significado da
Física Quântica, bem como quais descobertas científicas contribuíram para a
descoberta desta importante área do conhecimento científico. Ademais, trata
ainda da Criptografia e demonstra a origem dela e como está relacionado com a
Física.
Com a evolução da tecnológica consequentemente aumenta capacidade
dos computadores e ameaçará os atuais tipos de criptografia, além do nascimento
do computador quântico, resolveu-se pesquisar o tema proposto neste trabalho:Criptografia quântica.
A criptografia clássica e caracterizada pela utilização da mesma chave ou
método para criptografar a mensagem. A criptografia clássica atualmente tem
pouco eficácia por causa dos seus métodos se tornaram obsoletos alem de
manter a todo momento, mas apesar disso foi os primeiros exemplos de conceito
de criptografia na humanidade.
A criptografia simétrica (clássica) tem o conceito da utilização da mesmachave para criptografar e descriptografar (One –Time - Pad) e criptografia
assimétrica e a utilização de duas chaves, publica para criptografar e privada para
descriptografar (RSA : Ronald Rivest, Adi Shamir e Leonard Adleman) .
Atualmente esse tipo de criptografia esta ameaçada com o avanço dos
computadores ( computador quântico).
A Física Quântica e o estudo dos fenômenos subnucleares não explicado
pela Física clássica. Teve origem com estudo de Max Planck sobre a radiaçõesde uns tipos de metais, na qual os metais emitiam diferentes tipos de radiações
de acordo com a temperatura e também as radiações não vinham continuas mas
em pacotes chamados “quantas” disso originou-se varias descobertas importantes
como efeito fotoelétrico de Einstein , onde o fóton retirava elétrons da camada de
valencia dos átomos, a descoberta da natureza ondulatória da luz por Maxwell e
a formulação do principio da incerteza por Wermer Hisenberg , onde não seria
possível medir a velocidade e a posição da partícula ao mesmo tempo
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 13/56
12
A criptografia quântica e a utilização dos conceitos de física quântica para
proteção da informação. A partir destes conceitos se obteve quatro famosos
protocolos: BB84 onde utiliza-se da polarização dos fótons para criar a chave,
B92 foi a simplificação do BB84, com apenas a utilização de dois tipos de
polarização em vez de quatro polarizações do BB84, E91 aonde usa-se os
conceitos de partículas correlacionadas para formular a chave e o BBM92 onde
apenas foi a simplificação do protocolo E91.
Com o avanço exponencial da tecnologia eletro eletrônico, dá abertura para
um futuro promissor para a criptografia quântica até vindo a ser comum no
cotidiano das pessoas.
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 14/56
13
1 CRIPTOGRAFIA E A MECÂNICA QUÂNTICA
Os envios de mensagens ou informações secretas e antigo onde ate hoje
mesmo na era digital e praticado. A criptografia e a fusão de duas palavras,
“Kryptós” = oculto e “gráphein” = escrever onde trata-se de modos, métodos e
códigos para ocultar a informação de modo onde só e legível a o emissor(es) e o
receptor(es) da informação (ALECRIM, Emerson 2005).
As primeiras criptografias eram baseadas em um método só ou uma
chave ou também um código só (chave simetrica) e sua segurança dependia
restritamente do ocultamento desta “chave”, disto como ponto fraco se houve-semais pessoas com o conhecimento deste código a informação passaria de oculta
para publica assim o código seria quebrado.Destes tipos criptografias simétricas
podemos citar a cifra de Cesar, quadrado de Vigenére e etc (ALECRIM, Emerson
2005).
Com passar dos tempos foi criados criptografias com dois tipos de chaves
(chave assimétrica) onde o emissor teria uma chave para criptografar e outra para
descriptografar assim não ficando totalmente dependente da chave simétrica(privada) mas como desvantagem este tipo de criptografia por ter um processo
de criptografia mais complexo assim vindo a ser mais lento. Deste tipo de
criptografia podemos citar RSA (Ronald Rivest, Adi Shamir e Leonard Adleman ) ,
PGP(Pretty Good Privacy), Assinatura digital e etc (RUICARLOS 2007).
Mecânica quântica e a parte da física onde se dedica exclusivamente a
fenômenos atômicos e subatômicos, e neste contesto a física clássica não
consegue explicar. Como a não determinação da trajetória da partícula e sualigação estranha com as semelhantes e também a sua dualidade de partícula-
onda. (IAFELICE JUNIOR, Carlos S.D).
Teve inicio com Max Blanck no estudo da radiação de corpos negros, onde
invés da radiação ser continua como a maioria dos pesquisadores pensavam
vinha em pequenos pacotes denominados quanta. A partir desta descoberta
originaram varias outras, mas vamos destacar: a formulação do comportamento
da partícula por Schrodinger, o efeito fóton-eletrico de Einstein onde fótons
retiravam elétrons das camadas atômicas assim produzindo eletricidade e o
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 15/56
14
Principio da incerteza de Werner Heisenberg, onde não se pode medir
simultaneamente a posição e a velocidade da partícula (BELISÁRIO, 2009).
1.1 Criptografia
A criptografia representa os métodos modos para se codificar, proteger ou
ocultar mensagem ou informação de maneira a deixar legível a o destinatário.
(COUTINHO, S. C Criptografia OBMEP). Na criptografia há vários métodos,
Embora todos ate momento baseiam-se em chave privada (simétrica) ou em
chave pública (assimétrica), ou também em mescla dos dois.
1.1.1 Chave privada ou simétrica
É o tipo de criptografia mais clássico porque métodos antigos baseavam-se
na chave privada (cifra de Cezar, cifra de bloco e etc.) onde só é utilizado apenas
um código e tal código tanto pode decriptar ou desencriptar a informação. Este
tipo de chave e necessário a um canal seguro. A características dos códigos mais
eficientes e o tamanho grande ou são ilegíveis . Para ter mais eficácia nos
procedimentos e preciso ser sigilosos e ter seriedade de ambas das partes, tanto
do emissor como do receptor, além de ter eficiência total do tipo de chave.(TAKAGI, Nilto Hideki Fundamentos matemáticos da criptografia quântica –
UFMT).
O uso de chaves simétricas tem desvantagens. A sua utilização não seja
adequada em situações nas quais a informação é muito valiosa. Para começar, é
necessário usar grande quantidade de chaves caso várias pessoas ou entidades
estejam envolvidas. Ainda, independente do contesto tanto o emissor como o
receptor precisam conhecer a mesma chave. A transmissão dessa chave de um
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 16/56
15
para o outro pode não ser tão segura e cair em "mãos erradas". (ALECRIM,
Emerson -2005 ).
A figura 1 abaixo mostra de forma bem simples como funciona o esquema
de criptografia de chave simétrica.
Figura 1. Chave simétrica (devmedia, 2008).
1.1.1.1Código de César
O código de César foi muito utilizado por Julio César na comunicação das
tropas romanas. “A cifra de César” ou “código de Cesar” é um código constituído
na substituição da letra pela outra com o deslocamento de três posições como
mostra a figura 2:
Figura 2. Cifra de Cesár (Numaboa, 2005).
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 17/56
16
Em termos atuais a cifra de César e muito obsoleta e insegura por ser
simples e fácil de ser decifrada, mas foi um dos primeiros exemplos de
criptografia nos tempos antigos (S. C. COUTINHO, “cripto” estilo OBEN).
1.1.2 Chave pública ou assimétrica
A chave pública é usada principalmente nos tempos atuais. Combina a
duas chaves: chave pública e a outra privada onde a chave publica decripta a
mensagem e a privada desemcripta. Com a emissão da mensagem ou arquivo ou
mesmo informação primeiro decripta a mensagem com chave pública e envia em
um caminho público para o receptor da informação. O receptor da informação por
sua vez, recebe informação criptografada e com sua chave privada de cripta a
informação. ( TYSON, Jeff 1987).
Dentre os vários métodos de criptografia com chave pública existente, o
método RSA (Rivest, Shamir and Adleman) é o mais conhecido e usado; baseia-
se nos números primos aonde dois números primos são multiplicados para se
obter o terceiro número e se torna o código ou parte de um código de
multiplicação de números primos e ainda seria mais seguro isso com números
grandes, assim exigindo a capacidade de processamento grande para
decriptação. (POSTAL, Tannery Criptografia RSA)
ElGamal: criado por Taher ElGamal. este tipo algoritmo utiliza-se de
dificuldade matemática celebre denominada como “o logaritmo discreto” assim
onde se baseia a segurança. Nas assinaturas digitais é frequente a utilização
dele. (ALECRIM, Emerson 2005 ).
Existem ainda outros algoritmos, como o DSA (Digital Signature Algorithm);
o Schnor (praticamente usado apenas em assinaturas digitais) e Diffie-Hellman
(ALECRIM, Emerson 2005 ).
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 18/56
17
1.1.2.1 Assinatura digital
A assinatura digital é um certificado ou chaves digital feito por empresa ou
pessoa para obter a confiança e a segurança dos arquivos sigilosos. Neste caso
para criá-la é preciso fornecer os dados a entidade homologada e essa entidade
cria a assinatura criptográfica para ficar incorporadas a os arquivos, documentos
em geral. Toda entidade disposta a fazer esse serviço terá obrigatoriamente estar
autorizada pela
Infra-estrutura de Chaves Públicas Brasileiras (ICP-Brasil).
(BARWINSKI, Luísa tecnomundo, 2008).
A assinatura digital tem varias aplicações: assinar documentos (arquivos),associar a navegadores, abrir arquivos criptografados terá a lista de pessoas pré-
determinadas a abri-los. (TADANO, 2002).
Geralmente, os sites de venda, de bancos e de outras instituições sérias,
obrigatoriamente têm a assinatura ou certificado e digital são identificados na url
existindo a letra “s” no protocolo HTTP como é exposto na figura 3. (BARWINSKI,
Luísa tecnomundo, 2008).
Figura 3. O “s” para identificação do site seguro (tecnomundo,2008).
A assinatura digital utiliza-se da criptografia assimétrica é por sua vez ecomposta pela chave pública para criptografar os arquivos ou documentos e outra
(chave privada) para descriptografar. A segurança depende também dentre os
receptores do arquivo, e quem manda o arquivo. Quem manda o arquivo deverá
ter precaução ou boa índole para não mandar arquivo “malicioso”. Quem recebe
não pode espalhar sua assinatura (chave privada) mesmo para pessoas de
confiança. (CAVENAGH, Alexandre 2006).
Existem dois tipos de assinatura e preço: R$100,00 ao mês para pessoa
física e R$150,00 a R$300,00 para empresas (pessoa jurídica), mais os
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 19/56
18
dispositivos de segurança como o token ou o conector. (BARWINSKI, Luísa
tecnomundo, 2008).
Qualquer pessoa pode verificar no fórum da ICP-Brasil onde há três listas
dispostas na seguinte maneira: credenciadas, descredenciadas e credenciamento
à entidade isso evitam-se problemas de empresas não confiáveis oferecer em ao
serviço a o cliente, e além de ser boa aba à escolha de empresa ou entidade
caso tenha interesse de fazer assinatura digital. (portal da justiça eleitoral, 2011).
1.1.2.2 Criptografia RSA
Foi um método inventado 1977 por R. L. Rivest, A. Shamir e L. Adlemam.
Tem como nome as iniciais dos inventores do código e até hoje é um dos códigos
mais usados em aplicações comerciais (CAVENAGH, Alexandre 2006).
Se a loja implementar o RSA para manter seguras as informações de
clientes cadastrados, primeiro precisa escolher dois números primos e multiplicá-
los obterá um número N. Logicamente, os números primos vindo a ser
multiplicados tornarão ocultos, porque estes criptografam a informação. (S. C.
COUTINHO, “cripto” estilo OBEN).
Por outro lado, o N e enviado para o computador do receptor neste
contesto esta com os números primos da multiplicação de crepitam a informação,
mas este números N podem revelar o os números primos multiplicados por meio
de fatoração. Mas se for um número muito grande tipo de 100 algarismos se torna
muito difícil para a máquina atual quebrar o código, assim será baseada a
segurança. (S. C. COUTINHO, “cripto” estilo OBEN).
1.2 Max Planck e o início da teoria quântica
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 20/56
19
No final do século XIX, a Física aparentava chegar a um estágio elevado
na qual todos os fenômenos tinham explicação. Mas existiam dois fenômenos não
explicados: o experimento de Michelson e Morley, o primeiro procurava
determinar a velocidade da luz em várias direções refletida na terra e o segundo
seria sobre distribuição da energia da luz emitida por sistemas conhecidos como
corpos negros. A partir das tentativas de explicar estes fenômenos originaram as
teorias da relatividade e quântica. (JACQUES, Jean- de Groote, FABESP 2001)
O primeiro fenômeno foi explicado por Einstein, segundo ele a luz refletida
na terra tem a mesma velocidade em qualquer lugar, da qual se obteve a
conclusão na teoria especial da relatividade; a luz é a mesma para qualquer
referencial. O segundo experimento era sobre a radiação eletromagnética emitidapor corpos refletindo a radiação recebida. (SANTANA, Ana Lucia 2008)
Max Planck analisou este estudo e obteve a conclusão do comportamento
de pequenos sistemas inexplicado pela física clássica. O mundo atômico ou
subatômico não obedece a regras do dia-a-dia. É necessário ter novas
interpretações não intuitivas. (JACQUES, Jean- de Groote, FABESP 2001)
Max Planck, nascido na Alemanha em 1858, foi um excelente aluno.
Obteve o título doutor em física aos 21 anos. A paixão pela física foi alimentadapelo pai, professor da matéria (LOPEZ, Xico 2007).
De acordo com Kirchoff professor de Planck, um corpo negro perfeito e tem
capacidade de absolver e refletir toda radiação incidente sobre ele. A radiação
emitida foi estuda em diferentes temperaturas do sistema, por exemplo, o metal
aquecido: emiti a luz vermelha e conforme a temperatura pode ser infravermelha.
(SÉRGIO ROSA, Pedro 2010)
Abaixo está demonstrada a radiação do corpo negro, a radiaçãoeletromagnética e a esquematização do espectro eletromagnético para vários
comprimentos de onda (JACQUES, Jean- de Groote, FABESP 2001).
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 21/56
20
Figura 4. Radiação do corpo negro (Física moderna, 2001).
Figura 5. Radiação eletromagnética (Física moderna, 2001).
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 22/56
21
Figura 6. Esquematização do espectro eletromagnético para vários comprimentos de
onda e frequência (Física moderna, 2001).
Em 1890, foram mostrados os resultados em diferentes temperaturas onde
existia variação de frequência de energia radiante, Mas nada explica o fenômeno.
A figura 7 abaixo demonstra Comparação entre os dados experimentais e as
previsões clássicas de Planck (SÉRGIO ROSA, Pedro 2010).
Figura 7. Comparação entre os dados experimentais e as previsões clássicas de Planck
(Física moderna, 2001).
Planck percebeu precisava interpretar de outra forma o modo das
partículas da caixa gerar a radiação eletromagnética e consequentemente se
poderia explicar o comportamento da radiação dos corpos negros. (JACQUES,
Jean- de Groote, FABESP 2001).Antes esperava se nas partículas com qualquer energia oscilassem de
acordo com a temperatura e emitissem radiação em qualquer comprimento em
onda ou frequência, mas as partículas em oscilação só poderiam emitir por
pacotes e a energia seria de acordo com a frequência, desta ideia originou -se a
formula E = h.f . Este h na fórmula ficou conhecido pela constante Planck. Esta
hipótese foi muito radical na época. Tanto na apresentação deste experimento
não foi aceita ate em 1905 Einstein adotar. (JACQUES , Jean- de Groote,FABESP 2001).
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 23/56
22
Das primeiras indicações da não validade das regras deste mundo no
mundo subatômico ou atômico assim natureza expondo um lado oculto e
surpreendente isso com a analise mais detalhada. Levou 20 anos para a
comunidade cientifica, para aceitação da teoria quântica como uma teoria
consistente. (JACQUES, Jean- de Groote, FABESP 2001).
1.3 Teoria Quântica Depois de Planck
A teoria quântica foi grande propulsora dos avanços atuais tanto nas áreas
de Física, Medicina, Astronomia, Informática, Biologia e Química. Os conceitos
mudaram a maneira de ver o Universo, e a invalidação das regras do mundo
visível a olho nú para o mundo nanoscópico (JACQUES, Jean- de Groote,
FABESP 2001).
A teoria quântica também dela surgiu várias tecnologias atuais como:
celulares, computares, lazeres, ressonância magnética, genética molecular entre
outros. Legou à humanidade compreensão do Universo, desde o big – bang ate o
comportamento das moléculas, átomos e seus constituintes. (VALENTE, Augusto
2011).
Inicio do desenvolvimento foi no século XX onde as idéias de Newton de
Maxwell predominavam. Mas antes no final do século XIX ocorreu um
aprimoramento das técnicas e das tecnologias de experimentos. Assim,
conseguiu-se ver a natureza com mais detalhes e consequentemente se passou a
estudar o mundo subatômico e atômico. Nas tentativas de descobrir e de
compreender este mundo surpreendente se obteve a teoria revolucionária
abolindo maneiras antigas de compreensão da natureza e o universo. Para
compreendê-la aboliu-se neste contesto de preceitos lógicos de trajetória e
velocidade e momento da partícula. A partir desta mudança principalmente nos
estudos Werner Heisenberg se obteve um conceito, a impossibilidade da medição
simultânea da velocidade e posição da partícula. (PRÄSS, Albetor Ricardo).
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 24/56
23
Em 1897, Joseph John Thomson descobriu o átomo, mas propunha o
modelo onde os elétrons estavam imersos a cargas positivas (como passa em um
pudin).
Em 1911 Rutherford, ao estudar como as partículas eram espalhadas no
metal, percebeu a disposição das partículas e não estava de acordo com o
modelo J.Thomson. Então, ele propôs outro modelo atômico. Neste modelo tinha
um núcleo de cargas positivas cercado por elétrons. O experimento de Rutherford
é demonstrado na figura 8. (JACQUES, Jean- de Groote, FABESP 2001).
Figura 8. Experimento de Rutherford - Partículas radioativas incidem sobre a folha de
ouro (Física moderna, 2001).
Este modelo se assemelhava a um planetário, mas em vez de força
gravitacional seria a força elétrica atrairindo ao núcleo e até hoje este modelo é
utilizado na literatura cientifica apesar de ser incompleto. Este modelo pode ser
visto na . (JACQUES, Jean- de Groote, FABESP 2001).
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 25/56
24
Figura 9. O modelo atual do átomo (Física moderna, 2001).
E como, todavia, tem um, porém, a existência de perda de energia logo na
aceleração das partículas assim emitindo radiação eletromagnética e também
diminuindo o raio de sua órbita e vindo a ter um colapso e o universo deixaria de
existir logo após sua criação. (PESSOA JR, Osvaldo 2000)
Para complicar ainda mais, Bohr em 1913, ao observar a luz emitida e
absorvida pelo átomo, obteve um conceito da partícula ou elétron, e esta não
deveria ficar em qualquer órbita assim a possibilidade de haver orbita mínima, e
esta mesma partícula poderia saltar para a mais alta. Ao contrário, se colapsaria
com o núcleo. A partir daí criou-se um conceito nas mudanças de órbita e essas
mudanças seriam discretas ou quantizadas terá o mesmo conceito com o estudo
do corpo negro de Planck. A seguir o modelo atômico de Bohr na figura 10
(LUPO NUNES, Anderson 2001):
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 26/56
25
Figura 10. Modelo atômico de Bohr (Física moderna, 2001).
Este modelo é falho no momento da exposição de mais partículas
(elétrons), disto o francês Louis De Broglie, em 1924, ao analisar os estudos de
Einstein sobre o efeito fotoelétrico e os fótons poderiam assumir duas formas
como ondas e ao mesmo tempo partículas, então Louis De Broglie pensou se o
fóton e uma partícula e ocorre este tipos de fenômenos. Então o elétron também é
partícula e ao mesmo tempo onda, com a teoria modificou o modo de entender
elétron e a matéria. A partícula se colidiu com um detector. Percebe-se o
comportamento da partícula. Mas já demonstraram em experiências a naturezaondular dos elétrons . (JACQUES, Jean- de Groote, FABESP 2001).
No começo, esta teoria, até ser lida por Einstein e recusada por Erwin
Schroedinger, e logo depois de análise mais profunda, teve a aceitação do próprio
Schroedinger e o próprio aperfeiçoou a teoria até criou a equação para descrever
completamente o comportamento ondular da partícula. (CLEITON FERNANDES
LEITE, ANDERSON 2008).
Na fórmula de Schrodinger, não é determinada a trajetória. Utiliza-se daformulação diferente e equivalente, Werner Heisenberg postulou o princípio da
incerteza, onde a indeterminação da posição e da velocidade da partícula ao
mesmo tempo, ou seja, ao medir a velocidade de partícula não se consegue
saber a posição dele. O mesmo acontece ao medir a posição: não se sabe
velocidade, com a exclusão da trajetória e a substituição da certeza pela
probabilidade. (JACQUES, Jean- de Groote, FABESP 2001).
Na figura 10, aparece o modelo atômico de Schroding.
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 27/56
26
Figura 11: Modelo Atômico de Schroding (FÍSICA MODERNA, 2001).
Tentou-se, do modelo de Bohr, adaptar para salvar o conceito de órbita
definida sem sucesso. Einstein era contra a incerteza. Dizia “Deus não jogava
dados”, apesar de ser fundamental na teoria quântica e em um longo debate sob
a orientação de Bohr e da chamada “Escola de Copenhagen”, a teoria quântica
como teoria correta. (JACQUES, Jean- de Groote, FABESP 2001).
Ao longo do tempo a teoria quântica evoluiu, com a união da teoria darelatividade com a quântica, a descoberta da anti-particula por Paul Dirac e
descoberta de novos tipos de interação e partículas. Com tudo existem
fenômenos cada vez mais detalhados (buraco negro, o big bang e etc.) sobre os
quais não existem ainda explicação consistente. Para fenômenos atômicos,
Schroedinger continua com base teórica, mas ainda as teorias de Newton são
aplicadas à trajetória de planetas e cometas e outros fenômenos macroscópicos.
(CHAVES, Alaor S.; VALADARES, Eduardo C.; ALVES, Esdras G. 2005).
No futuro, a quântica pode demonstrar grandes avanços teóricos
importantes como supercondutores a temperatura ambiente, tele transporte de
partículas simples, lasers de matéria com base no novo estado da matéria
chamado de condensado de Bose – Einstein, computadores quânticos, holografia
do corpo humano e entre outros (JACQUES, Jean- de Groote, FABESP 2001).
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 28/56
27
2 CRIPTOGRAFIA QUÂNTICA
A criptografia quântica e baseada na incerteza do mundo quântico onde
você pode criar um canal seguro e inviolável, mas para ser mais específico a um
princípio do Werner Heisenberg onde se diz sobre a impossibilidade da medição
da velocidade e da localização da partícula simultaneamente. Ao medir a
velocidade, não se pode saber a localização dela e vice-versa assim não existindo
trajetória. No mundo quântico, as partículas estão sobrepostas no espaço e tempo
e no momento são medidas e elas neste colapsa em posição. Neste propósito a
criptografia quântica se baseia. (MENDES FERNANDES, Daniel, UFRJ -Universidade Federal do Rio de Janeiro).
Como utilizar a incerteza do mundo quântico, apenas utiliza-se da incerteza
como chave e pode ser explicado da seguinte maneira: Logo no momento da
viagem dos fótons, eles seguem em determinada direção. Por exemplo, a luz do
sol não é polarizada e ela segue em todos os ângulos possíveis e no momento da
polarização, grande quantidade de fótons e bloqueada e o restante vibra na
mesma direção. Para isso, existem filtros com aberturas com diferentes ângulosonde deixa passar boa quantidade e o resto e bloqueada.
Com a sequência de polarizadores, emite-se um feixe de luz nesta
sequência, a primeira esta polarizada em 90º, nesta situação,a o passar feixe ele
polariza-se no ângulo de 90º graus. Este feixe de luz passa a outros polarizadores
de ângulos diferentes gradativamente os números de fótons vai diminuindo até
desaparecer, lógico não e, mas neste mundo quântico e surpreendente, o fóton
tem a possibilidade de repentinamente de mudar a polarização de acordo com opolarizador e essa possibilidade aumenta ou diminuí isto logicamente dependerá
da diferença de ângulo, por exemplo. Se a diferença for de 90º a probabilidade e
0%, mas se for de 45º a probabilidade e 50%.Isso pode ser visto na figura 12.
(MENDES FERNANDES, Daniel, Criptografia quântica, UFRJ - Universidade
Federal do Rio de Janeiro):
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 29/56
28
Figura 12. A polarização dos fótons (UFRJ - Universidade Federal do Rio de Janeiro).
Pode-se criar a chave, por exemplo, se houver polarização em vertical e
ser medida com outro polarizador vertical tem-se um resultado esperado. Mas se
medirmos com vertical ou horizontal podemos ter um resultado aleatório, e a partir
dos erros e acertos da polarização e criado a chave (MENDES FERNANDES,
Daniel, Criptografia quântica, UFRJ - Universidade Federal do Rio de Janeiro).
2.1 Protocolos Quânticos
Os protocolos quânticos podem utilizar um canal público ou quântico e tem
com o objetivo a combinação de chaves além de utilizar os conceitos de chave
simétrica e assimétrica e dependerá do tipo de protocolo. (NOBUO UNO, Daniel
CÂNDIDO FALEIROS, Antonio; INSTITUTO TECNOLÓGICO DE
AERONÁUTICA- Divisão de ensino fundamental - ITA ).
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 30/56
29
2.1.1 Protocolo de base conjugada ou BB84
Este protocolo foi criado pelos pioneiros C. H. Bennett e G. Brassard 1984,
este protocolo foi o primeiro ser criado e implementado (MENDES FERNANDES,
Daniel, Criptografia quântica, UFRJ - Universidade Federal do Rio de Janeiro).
Para termos um exemplo utiliza-se dos três personagens mais utilizados do
inventário, livros e artigos científicos sobre a criptografia quântica e terá como
protagonistas, Alice, Bob e Eva. Alice envia a sequência de fótons polarizados
para Bob; e Bob por sua vez os medem com seus polarizadores. Em um canal
público eles trocam mensagens para determinar a chave, vindo a ser possívelessas mensagens ser lidas por qualquer pessoa sem afetar a segurança. Eles
utilizam quatro polarizações representada da seguinte maneira, de 0º a 45º e bit 0
e de 90º a 135º bit 1, conforme indicado na figura 13 (ALVES, C. M.; KENT, A
2009).
Figura 13. Polarizações referentes ao BB84 (Artigonal, 2009).
Os exemplos abaixo vão demonstrar como e esse tipo de protocolo passo
a passoPrimeiro passo: Alice envia sequência de polarização pra Bob. Como visto
abaixo.
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 31/56
30
Figura 14. A sequência de polarização da Alice (UFRJ - Universidade Federal do Rio de
Janeiro).
Segundo passo: Bob coloca os polarizadores de maneira aleatória paramedir a sequência de Alice. Como mostra afigura abaixo.
Figura 15. A medição de Bob (UFRJ - Universidade Federal do Rio de Janeiro).
E possível ter esse resultado como abaixo (figura 16).
Figura 16. O resultado da medição (UFRJ - Universidade Federal do Rio de Janeiro).
Em um canal inseguro o Bob comunica-se com a Alice os erros e acertos
como visto abaixo.
Figura 17. O resulta dos acertos e erros. (UFRJ - Universidade Federal do Rio de
Janeiro).
Alice transforma em bits de acordo como está pre-combinado. Como
mostra abaixo.
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 32/56
31
Figura 18. A conversão para bit. (UFRJ - Universidade Federal do Rio de Janeiro).
Como este é o resultado do código, mas se Eva interferi-se, neste caso,
como já viu, se tentar ver o resultado altera tudo. Assim seguindo um preceito
quântico onde no estante da observação a partícula se colapsaria e alteraria o
resultado. Caso tenha a detecção haverá a discrepância de acertos e erros. Mas
nas situações normais a taxa de erros e acertos vai ser de 50%. (MENDES
FERNANDES, Daniel Criptografia quântica).
2.1.1.1 Crescimento do segredo quântico
Aumentar-se-ia a segurança deste protocolo com a autenticação dos
interlocutores (Alice e Bob) para não ter surpresas caso Eva se passe por um ou
pelo outro. Neste caso, eles podem ter previamente em segredo a sequência de 0
e 1 para o início do protocolo. No momento da sequencia de chave e gerada
parte deste código e guardada para à próxima seção. Com protocolo quântico de
distribuição de chaves a segurança aumenta. (MARQUEZINO, F. L., 2011 ).
2.1.1.2 Ataques ao protocolo BB84
Geralmente, os ataques visam a interceptação no momento da transmissão
quântica ou na hora da verificação dos erros além de se no caso o intruso
interceptar toda a transmissão, forçar aos interlocutores a descartar
fraudulentamente a sequência no final do processo pela codificação final ficar
muito errada. (GOMES DE OLIVEIRA, Anderson, 2004).
O momento de ataque geralmente é na transmissão quântica entre as
partes a quem envia e recebe, mas mesmo o espião com seu próprio sistema
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 33/56
32
quântico, ele altera o entrelaçamento interagindo na transmissão e o receptor
(Bob) vai medir e obter um resultado diferente. (BRASSARD, G., CRÉPEAU, C.,
JOZSA, R., LANGLOIS, D. 2009).
Poderão classificar os ataques durante transmissão quântica como, ataque
individual, no estante da medição separada das partículas; ataque coletivo, ele faz
sondagem em cada partícula depois junto com a informação obtida pelo canal
público durante a correção ele junta as informações obtidas para ter mais eficácia
na espionagem e o ataque com diferencial a sondagem grupal (GOMES DE
OLIVEIRA, Anderson, 2004).
2.1.2 Protocolo B92
O protocolo B92 foi criado por Charles Bennet em 1992. Seria a
simplificação do BB84 e diferenciado pela só necessidade de duas direções sem
os pares de direções ortogonais. (Universidade Federal do Rio de
Janeiro,Criptografia quântica, 2010).
São utilizados como no BB84 dois canais um quântico e outro normal. Se a
polarização vertical e de 90 º seja o bit 1 e a vertical de 45º bit 0, Alice envia a
sequência de polarização e Bob ajusta os polarizadores aleatoriamente para
receber a sequência de Alice, recebe a sequência e com a Alice em um canal
normal contabiliza os erros e acertos como no BB84 e será os acertos vão ser o
código final, e podem ser visualizados no procedimento nas 19 e 20 abaixo
( PIKE, R. 2009).
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 34/56
33
Figura 19. O procedimento na utilização do protocolo B92 (Universidade Federal do Rio
de Janeiro, 2010).
Figura 20. A contabilização dos erros e acertos (Universidade Federal do Rio de Janeiro,
2010).
2.1.3 Protocolo E91
O protocolo E91 diferencia-se dos outros dois anteriores porque usa a
propriedade quântica do emaranhamento onde a dois fótons para enviar para a
Alice e Bob (RPHAEL ROCHA,Carlos 2008).
O emaranhamento foi um dos fenômenos físicos sobre o qual hoje não
existe explicação certa, onde duas partículas correlacionadas mesmo a distancia
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 35/56
34
muito grande se relacionam de forma oposta ou igual. Não e possível explicar
esse fenômeno, mas podemos utilizar dois objetos correlacionados diretamente
ou indiretamente (JABOUR, Felippe C. Neto, DUARTE, Otto Carlos Muniz 2008).
O procedimento para este tipo de protocolo e enviado duas partículas
externas emaranhadas e cada um utiliza um filtro linear (90º ou 0º) ou diagonal
(135º ou 45º) e aleatoriamente, com estes fótons eles medem e verificam e num
canal público se comunicam e contabilizam quais polarizações estão iguais e das
iguais sai o código final alem de poder utilizar parte de sua sequência ou na
utilização de métodos de paridade e será um modo de verificar ruídos e contra
tentativas de escutas. Poderão verificar este procedimento na figura abaixo.
(Universidade Federal do Rio de Janeiro, 2010).
Figura 21. Como e distribuído a chave do protocolo E91 (Universidade Federal do Rio de
Janeiro, 2010).
2.1.3.1 Problemas e vulnerabilidades
Como toda tecnologia nova, tem vulnerabilidades e pode destacar dois
tipos, a segurança da fonte, porque a fonte de fotos não esta na posse de ambos
assim terá a possibilidade de um terceiro se passar por um ou por outro na
utilização da fonte de fótons independente, mas segundo Bennet o intruso (Eva)
não poderá ter total via de informações das estrings de A e de B por causa da
impossibilidade da introdução da mesma taxa de erros, no caso e de 25% onde
foi demonstrada mais claramente e completa por Walks em 2004; o segundo seriaa desigualdade de Bell como teste de verificação, no momento da taxa de erros
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 36/56
35
da não computação devida nesta simulação, assim aumentará o número de erros
e dará abertura pra um intruso entrar e simular a desigualdade de Bell, mas
segundo Ekert isto pode ser corrigido se utilizar com uso da desigualdade CHSH.
Este método teve origem 1969 por Clauser e seus colabores por
priorizarem as condições experimentais e ao adequar ao raciocínio de Bell e a
limitação dos detectores da época, alem deste tipo de procedimento não altera e
profilaticamente retira os erros e correlações fortes falsas (GOMES DE
OLIVEIRA, Anderson, 2004)
2.1.3.2 Paradoxo ERP (Einstein, Poldosky, Rosen)
Albert Einstein não admitiria a incerteza da teoria quântica. Não aceitava de
qualquer maneira a possibilidade dos acontecimentos serem regidos por
probabilidade, e afirma essa contrariedade na famosa frase “Deus não joga
dados”. (ANDRÉ SULZBACH, Jaime 2003)
Einstein declarava sobre a imperfeição da teoria quântica. A fim de busca
da confirmação da sua tese, sugeriu em 1935, com ajuda dos físicos Boris
Poldosky e Nathan Rosen, na experiência teórica com um par de elétron de
quantia de deslocação angular conjugadas. Agora rediz a o assunto ERP ao usar
um experimento nesta concepção mais simplificada, sugerido por David Bohm, e
envolverá pares de fótons com polarização correlacionadas. (
FINE, Arthur 2004)
Na experiência, os fótons seriam enviados pela fonte em lados opostos
para acharem dois detectores distanciados onde seriam analisados suas
polarizações.Estes seriam enviados na condição de polarização semelhantes,
Então ao analisar esta situação os fótons estão interligados por motivos não
inexplicáveis e também deforma inexplicável com a utilização de polarizadores
iguais saírem dois resultados iguais (A. Aspect, Nature, 1999)
Segundo a teoria quântica, destes fótons não existem definições para suas
respectivas polarizações .Na verdade , na concepção da teoria quântica a
polarização só e determinada no momento da medição senão seria impossível à
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 37/56
36
polarização; mas Einstein indaga se antes da emissão dos fótons a suas
respectivas polarizações são realmente indeterminadas, se a também a
determinação só desconhecida. (BESERRA, Fernando 2005)
De acordo com Bohr, a polarização e a propriedade e relativa, onde sua
existência depende como está a posição do detector. Seria ilógica a sugestão a
medição anterior do fóton tenha direção ou polarização determinada, como já
tenha comportamento com todas as possibilidades de ângulo, independente qual
seja escolhido pelo detector. (ANDRÉ SULZBACH, Jaime 2003)
A teoria quântica ignora o determinismo das ações. Pela teoria quântica
se considera e situações onde o fóton esteja polarizado verticalmente, mas o
medidor foi disposto diagonalmente, o fóton tem a probabilidade de 50% aonde namedição esteja vertical, existindo este resultado inserto, completamente incógnito,
e de característica probabilística. Segundo a afirmação de Einstein “a teoria
quântica e incompleta”, porque não levam em conta as propriedades – da
provável pré definição do comportamento – onde fótons teriam neste aspecto.
(TABORDA, Sergio 2008)
O modelo EPR, contudo, não refuta a veracidade da teoria quântica. Entre
tanto a provas onde o fato de existir determinadas regiões do universo nãoapreciadas abertamente e conforme ele diz, a teoria quântica não leva em
consideração. (ANDRÉ SULZBACH, Jaime 2003)
Modelos a parte, a característica das ações do fótons em polarizações
semelhantes provocou em Artur Ekert a sugestão da criação de um protocolo
chamado E91. (ANDRÉ SULZBACH, Jaime 2003)
2.1.3.3 Teorema de Bell
Ao Analisar o experimento feito por Einstein, John Bell fez um artigo critico
sobre o experimento EPR, e demonstrou a desigualdade conhecida como a
desigualdade de Bell (FINE, Arthur 2004).
Bell prova pela contradição nesta estrutura da seguinte maneira:
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 38/56
37
1. Todos os experimentos com partículas fortemente correlacionadas e
supostamente aceitas a ideia de localidade;
2. Essa hipótese da aceitação em todos os resultados experimentais
da desigualdade;
3. Se as experiências não aceitar desigualdade como certo o senso ou
hipótese de localidade esta incorreta;
Bell definiu um atributo para medição onde foi denominado correlação de
polarização (CP) e vindo a ser definido de acordo com medição dos
observadores, por exemplo ambos tiverem o mesmo resultado CP = 1 se não o
CP = 0.
1. Se os ambos medidores estiverem no mesmo ângulo e os fótonscorrelacionados eles terão o mesmo resultado assim o CP =1;
2. Se os ambos medidores estiverem em ângulos diferentes ( 0º, 90º) e os
fótons estarão correlacionados então eles terão resultados diferentes
assim CP = 0;
Resumindo a analise de Bell, no estante dos medidores estiverem com
ângulos iguais o CP e igual a 1 senão caso os ângulos sejam diferentes o CP
igual 0 (FINE, Arthur 2004).Esta analise pode ser exemplificada pela formula P = cós 0^2 = 1 * 100 =
100% se a diferença for igual a 0 entre os medidores das partículas a
possibilidade destes medidores saírem com a mesma medida e de 100% (1),
mas se a diferença dos medidores for de 30º então P = cós 30^2 = 0,75 * 100 =
75% a probabilidade de sair a mesma medida nos dois medidores e de 75% (0)
(PESSOA JR , Osvaldo 2006).
Com tudo concluímos dos sistemas fortemente correlacionados temtendência a desobedecer a desigualdade de Bell e sistemas francamente
correlacionados obedecerá à desigualdade de Bell e também são facilmente
distinguíveis em um sistema de estado geminado (PESSOA JR , Osvaldo 2006)..
2.1.4 O Protocolo BBM92
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 39/56
38
O protocolo e BBM92 e a simplificação do E91, ele apenas utiliza duas
direções invés de três do protocolo E91 seu procedimento e praticamente o
mesmo do outro e apenas no procedimento Alice não informa o resultado, e eles
em conjunto contabilizam as polarizações iguais vindo a resultar no código final,
se Eva não interferir.
O BBM92 tem certa semelhança com BB84, mas a única diferença e a
escolha dos números aleatórios. No BBM92 não tem a liberdade de modificar a
base assim à sequência e definida no momento da medição do fóton de cada
singleto. (RIGOLIN, Gustavo e ANIBAL RIEZNIK, Andrés, 2005).
Esse procedimento pode ser visto na imagem abaixo.
Figura 22. O protocolo BBM92 completo (Free Space Quantum Key Distributio, 2007).
2.2 Computador Quântico
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 40/56
39
O computador quântico tem como unidade básica da Informação qubit e
diferente das unidades de informação básica dos computadores convencionais
(bit), ele tem a capacidade de simultaneamente de ter os valores de 0 e 1. Nesta
característica única onde está todo seu potencial (ALEGRETTI, 2004).
Para ser mais especifico um transistor só permite dois estados, ligado e
desligado (1 e 0), em quanto o qubit pode ter três estados um onde os elétrons se
movem para sentido horário ou para sentido anti-horário ou também se move nos
dois sentidos ao mesmo tempo (sim, talvez e não) assim totalizando 4 estados
possíveis e também permitindo um qubit processe ou armazene 2 bits
simultaneamente (MIRIMOTO, 2005).
Para se ter mais noção da capacidade de um computador quântico,cientistas japoneses utilizaram molécula de iodo como componente principal da
computação quântica, usaram sensores para permitir a criação dos qubits onde
foi possível calcular a transformada de Fourier em apenas dezenas de
femtosegundos (quadrilionésimo de um segundo), e a transformada de Fourier e
um calculo muito grande de acordo com objetivo proposto com este tipo de conta .
Foi analisada a vibração da molécula de iodo e foi constatado onde essa vibração
pode chegar a 10.000 mil GHZ assim menosprezando o processador maispotente atualmente de meramente apenas 3,8 GHZ e isto porque ainda não foi
criado. Existem comparações na figura abaixo (JORDÃO, Fabio 2010).
Figura 23. A comparação do computador convencional para um computador quântico
(tecnomundo, 2010)
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 41/56
40
Os computadores quânticos mais evoluídos não foram além de 16 qubits o
equivalente a 64 Bytes ou também a 65536 bits convencionais, mas ainda está
um pouco longe da possível popularidade ou comercialização deste tipo de
computador. Mas para chegar o que esta agora teve vários avanços: em 1998
pesquisadores MIT (Instituto de Tecnologia de Massachusetts) conseguiram
espalhar um qubit por intermédio de três giros nucleares em cada molécula de
uma solução denominada alanina, 2000, cientistas conseguiram desenvolver um
computador de apenas 7 qubits dentro de uma gota de liquido, 2001,
pesquisadores da IBM e da Universidade de Stanford obtiveram sucesso com o
“Algoritmo de Shor” em um computador quântico de 7qubits, 2005 a obtenção doprimeiro qubyte (8 qubits) utilizando armadinha de íons, 2006 distinguiram
métodos de pra o controle quântico de 12qubits, 2007 a empresa canadense D
Wave cria um computador quântico de 16 qubits (BONSOR,Kevin ;
STRICKLAND,Jonathan 2008).
Com criação futura dos computadores quânticos, estes tipos de
computadores vão ter a capacidade de resolução de cálculos maior em
comparação aos computadores convencionais tanto se existisse um agora todasegurança de computadores estaria ameaçada pelo simples fato de sua facilidade
de cálculo extensos e segurança de criptografia atuais para computação se
basearem em algoritmos extensos e fatoração de números grandes
(BONSOR,Kevin ; STRICKLAND,Jonathan 2008).
2.3 Criptografia quântica foi hakeada
Cientistas afirmam conseguirem hakea a criptografia quântica com um tipo
de técnica chamada “grampo quântico” onde utiliza-se da mesma lógica dos
grampos convencionais, mas essa técnica tem a eficácia de 50% da mensagem
ser descriptografada, com isso deu um certo desprestígio para a criptografia
quântica, por causa da consideração de ser um sistema criptográfico perfeito e
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 42/56
41
vindo ter este tipo de falha, mas o físico Jeffrey Shapiro afirma, o “grampo
quântico” não tem a mesma eficácia na rede real e ainda não e preocupante para
agora. A criptografia quântica, de qualquer maneira o individuo ao tentar
interceptar a transmissão vai ser detectado na taxa de erros da transmissão
(Redação do site inovação tecnológica, 2007).
O grampo quântico se base no emaranhamento das partículas onde
estão entrelaçadas duas partículas com um aparato óptico e com isto poderá
medir o momento sem afetar a polarização original, mas esta técnica não e
perfeita , pelo fato de só poder descriptografar 50% da mensagem e os outros
50% o próprio processo afeta a partícula, assim vindo a sinalizar o erro. A teoria
diz da possibilidade da construção de um aparato, onde este aparato não destróie nem altere o fóton, mas ate hoje ninguém conseguiu. (Redação do site inovação
tecnológica, 2007).
2.4 Dificuldades e custos desta tecnologia
Estes tipos de criptografia já foram demonstrados no laboratório da IBM por
Thomas J. Watson, mas com distancias relativamente pequenas com a variação
de 50 a 150 km em vias com fibra ótica e também com um nível de pureza muito
alto assim acima desta distancia se torna muito inviável pela taxa de erros muito
alto assim a se tornar inviável comercialmente. As pesquisas mais avançadas
estão a buscar um repetidor quântico (ADRIAN CAMPOZZI, Ricardo, 2009).
Outras pesquisas, a transmissão do fóton por via aérea – emissores e foto-
receptores muito sensíveis, mas isto foi feito a distancias muito curtas e em um
ambiente de laboratório assim vindo a ter problemas em um ambiente real e não
controlável. Poderão ter a opção da utilização de satélites para tal aplicação
(ADRIAN CAMPOZZI, Ricardo, 2009).
Na conclusão deste contesto a transmissão do fóton em qualquer meio e
muito propenso a erros e estes erros aumentam com a maior distancia de
transmissão. A possível solução seria “A teoria da correção do erro quântico”
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 43/56
42
onde se fala sobre a sustentação de um intervalo de tempo, onde possibilita fazer
varias computações longas. A ressonância magnética nuclear chegou próxima a
esse parecer. (ADRIAN CAMPOZZI, Ricardo, 2009).
Atualmente a criptografia quântica ainda não e usada em larga escala, mas
já existem empresas e bancos e universidades com essa tecnologia, tanto no
sentido de desenvolve-la como também de usufruí-la.
A criptografia quântica caminha em passos largos assim vindo se tornar
mais atuante em várias áreas do campo da informação (ADRIAN CAMPOZZI,
Ricardo, 2009).
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 44/56
43
3 EMPRESAS OU ORGANIZAÇÕES QUE UTILIZAM A CRIPTOGRAFIA
QUÂNTICA.
Conjuntamente ao crescimento da informação quântica com a computação
quântica. O computador quântico e criptografia quântica ate agora no inicio na
área das experiências acadêmicas já esta avanço para vir a ser a verdade solida
e usual nas próximas décadas e prenuncia a diversos grupos de criptografias
clássicas e assimétricas a sua extinção ou alteração. (PEDRO SCHARA
FRANCESE, João 2008).
As duas tecnologias lançam-se diligentemente e reciprocamente em umperíodo valoroso alem das criações de artigos e experimentos, por consequência
países se vem na corrida tecnológica em busca deste tipo de tecnologia e
também com descobertas nesta área e denota um possível avanço cientifico.
(Artigonal 2009).
Os progressos contínuos na física e na eletrônica da abertura para
possível comercialização da transmissão de fótons e tornaria parte do cotidiano
das pessoas e empresas, primeiramente essas mudanças vão ocorrer nasempresas e grandes e universidades e futuramente para todo tipo de seguimento
e quem tenha interesse. (PEDRO SCHARA FRANCESE, João 2008).
Atualmente não muitas empresas trabalham nesta área, mas as existentes
já dedicam de modo comercial no seguimento de comunicação e criptografia
quântica com elevadas despesas, em 2007 realizaram a transição bancaria no
banco austríaco e a transferência de dados na escolha dos parlamentares na
Suíça com o uso da criptografia quântica. (MESSMER,Ellen 2007).
3.1 “Suíça usará criptografia quântica para manter a segurança de dados em
eleição”.
Representantes da gestão da Suíça utilizam a criptografia quântica para
defender urnas eletrônicas utilizadas na zona de Genebra, neste tempo haverá a
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 45/56
44
escolha dos parlamentares onde ocorreu no dia 21 de outubro (2007), foi um
marco desta tecnologia como a primeira vez da utilização deste tipo de tecnologia
para alvitre eleitoral. (MESSMER,Ellen 2007)
A criptografia quântica utiliza dos fótons para transportar entradas
criptografadas para sustentar a estabilidade a informação por filamento óptico.
(Artigonal 2009)
Para o sistema eleitoral suíço, a utilização da criptografia quântica foi
desenvolvido pela empresa chamada Id quantique a causadora da proteção do
link entre a estação de enumeração de votos no centro de Genebra e o centro de
dados nas periferias de Genebra. (MESSMER ,Ellen 2007)
Na época o chanceler de Genova Robert Hensler tinha afirmado com essesdizeres: “Nós daremos condições de segurança otimizadas para a contagem de
votos... Neste contexto, o valor acrescentado pela criptografia quântica está na
certeza da não interferência ou alteração no transito entre urnas e
armazenamento”. (Universidade federal do rio janeiro 2007)
A utilização da criptografia quântica no sistema eleitora dará para expor a
tecnologia e o crescimento dela na Suíça. A organização Id quantique foi
originada pelos cientistas da Universidade de Genebra, o fundador foi o professorNicolas Gisin, em meados dos anos 90. (MESSMER ,Ellen 2007)
Conforme o CEO da organização, Gregoire Ribordy, a tecnologia realizará
na criptografia ponto a ponto dos registros e remetido pelas vias de comunicação
utilizadas entre a central de enumeração de votos e o centro de dados do
governo. (Universidade federal do rio janeiro 2007)
Segundo Ribordy, a zona tem aproximadamente 200mil habitantes, vão seapresentar as urnas ou emitirão seus votos pelo correio. (MESSMER, Ellen 2007)
Com termino da escolha dos parlamentares, segundo Rybordy, as urnas
serão emitidas a central de processamento onde será contabilizado os votos
manualmente . As pessoas contabilizarão e utilizarão o computador para enviar
os dados para central de Genebra. (MESSMER, Ellen 2007)
A utilização da criptografia quântica na eleição do parlamento Suíço da o
primeiro sinal do projeto “Swiss quantum” administrado por Gisin, com o apoio do
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 46/56
45
Centro nacional de competência em pesquisa quântica, no país. (Universidade
federal do rio janeiro 2007)
"Proteção das eleições federais é da importância histórica no sentido de
após muitos anos de desenvolvimento e experimentação, este será o primeiro uso
do encriptador quântico de 1 GHz, afirmou o professor Gisin em anúncio oficial.
(MESSMER ,Ellen 2007)
"Isto faz do evento marque a estreia oficial da tecnologia quântica",
afirmou. (MESSMER ,Ellen 2007)
3.2 Transferência bancária na Áustria demonstra a criptografia quântica
A transição eletrônica de Vienna City Hall por intermédio de um filamento
executado por via da rede de esgoto ate um banco onde não muito da li sinalizou
o inicio da utilização efetiva da criptografia onde usufrui de um maravilha da
natureza ou para ser mais certo do esquisito emaranhamento quântico.
(SMALLEY, Eric 2004)
Um fragmento como átomos, elétrons, fótons possivelmente estão
emaranhados, e na condição emaranhada, as características das partículas
quanto a seu giro e centralização (polarização) mantém interligados, livre de
restrições de intervalos grandes entre duas partículas. (SÉRGIO ROSA, Pedro
2010)
Embora os métodos comerciais de criptografia quântica utilizem-se das
características do fragmento separadamente para reduzir a um código de
informação, e não utilizam partículas emaranhadas. Apesar de 1998 demonstrou
o primeiro laboratório demonstrou o emaranhamento para fins criptográficos, a
transição eletrônica de Viena e a pioneira na demonstração da veracidade de
partículas emaranhadas na dureza da utilização real. (SMALLEY, Eric 2004)
Cientistas das universidades de Viena (Austria), ARC Seibersdorfe
Research GmbH (Áustria), Munique (Alemanha) e a Academia Austriaca de
Ciências deslocaram chave secreta com certamente protegido as propriedades do
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 47/56
46
emaranhamento quântico da criptografia na rede de ligação de Viena City Hall e
Bank AustriaCreditanstalt; e tudo isso ocorreu em 21 de abril de 2004.
(SMALLEY, Eric 2004)
A rede de entrelaçamento firmou no embasamento onde todo bit de
comunicação foi retratado como um fóton, assim a transformar em um sistema
quase intransponível para um invasor conseguir informações sem ser notado. O
método de entrelaçamento e precisamente incerto, disto se resulta na
impossibilidade do espião encontrar informações por intermédio da análise do
equipamento usado. (CHAVES, Alaor S.; VALADARES, Eduardo C.; ALVES,
Esdras G. 2005).
Singularmente a delimitação da ação elétrica do fóton pode serredirecionada em um ponto só onde e denominada polarização, assim para
ocorrer isso utiliza-se dos filtros polarizadores para deixar refratar a luz de acordo
com o filtro, dependerá da direção representa um bit 1 ou bit 0 no caso por
exemplo se o feixe de luz em diagonal e bit 0 e o horizontal e bit 1. (SMALLEY,
Eric 2004).
As características dos fragmentos da matéria como a polarização
possivelmente se entrelaça no momento de dois ou mais fragmentos seencontram e começam a agir mutuamente e paralelamente por meio de um
terceiro elemento ou partícula ou um feixe de laser. Os fragmentos entrelaçados
só estão no estado quântico de superposição ou para se mais especifico são
todas as possibilidades de movimentação e de estado de partícula sobrepostos.
Os fótons dos cientistas seguiriam em qualquer direção (polarização) se eles não
virem a onde ele vai. (CLEITON FERNANDES LEITE, ANDERSON 2008).
O método de criptografia quântica de chaves ele troca códigos cálculos porpartículas assim vindo a tornar uns dos sistemas mais seguros, por causa da
utilização do principio da física quântica onde não se pode observar e nem medir
diretamente a partícula sem alterá-la, assim consequentemente sinaliza à
detecção do intruso. (MENDES FERNANDES, Daniel, UFRJ - Universidade
Federal do Rio de Janeiro).
Os métodos existentes utilizam pequenas quantias de lazer onde se pode
ter um ou vários fótons, segundo o cientista Andreas Poppe da Universidade de
Viena. A quantidade de fótons excedente pode ser deslocada por meio de um
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 48/56
47
feixe divisor. Com somente um fóton pra cada bit, para invasor com os
equipamentos adequados interceptaria e trocaria os fótons pela a fonte própria do
invasor, mas mesmos assim o remetente não teria os fótons guardados em cada
par assim a facilitar a detecção do invasor indicada pela taxa alta de erros.
(SMALLEY, Eric 2004).
O método de estado emaranhado e precisamente incerto pelos preceitos
da física assim será improvável um invasor conseguir dados dos códigos por
intermédio da análise do instrumento usado. Os métodos onde utilizam lasers-
fracos pedem a polarização dos fótons, com isto se define a chave criptografada e
antecipa a transmissão. Os métodos baseados em criadores de números
aleatórios para estabelecer a sequência de polarização de cordas de fótons.Criadores de números aleatórios não são realmente aleatórios, contudo, em tese,
um invasor pode –se obter a medida além de obter a possibilidade do auxilio a
interpretação do código (ERKET, A 1992).
Ao utilizar o método demonstrado em Vienna City Hall, Universidade de
Viena mestre de física Anton Zeilinger e o prefeito da cidade de Viena Michael
Häupl a o apertar um botão criou-se um serie de fótons entrelaçados e transmite
um par de fótons em particular entrelaçados à estação de emissão para outraestação destinatária , segundo Poppe. (SMALLEY, Eric 2004).
A fim de obter a chave, o emissor e o receptor analisam fótons e falam uns
aos outros nas quais ambas as partículas polarizadas buscam, porém vindo a
negar o efeito mensurado. Logo que um dos dois fótons emaranhados e medido,
passa ser polarizado e ao mesmo tempo o outro par de fótons fica polarizado em
lado oposto. As polarizações alem de incertas só fica ao conhecimento do
emissor e do receptor. Um seguimento de fótons emaranhados ocasionasequência de números casuais ou aleatórios confidenciais aonde possibilita a
utilização para codificar um recado no fim da emissão da mensagem. (JABOUR,
Felippe C. Neto, DUARTE, Otto Carlos Muniz 2008).
Para ser exato e protegido, para a sinalização só apenas se utiliza um
único fóton para simbolizar um bit de informação. Se a informação tiver
sequência de fótons, um espião pode deslocar pequena quantia de fótons para
medir as informações e não altera o resultado para o emissor e o receptor. Se
observar a informação criptografada em um fóton, quebraria a função de onda
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 49/56
48
assim dependerá do fóton a não passar a existir. Mesmo se o espião substituir o
fóton este mesmo fóton não estaria na posse companheira anteriormente assim
vindo a indicar a sua presença facilmente. (SMALLEY, Eric 2004).
O sistema de transmissão tem a frequência de 80 bits por segundo, isso
significa a frequência de 80 fragmentos de chave por segundo. (SMALLEY, Eric
2004).
No momento do bancário acionou o sistema de transmissão os dados
foram ser criptografados e enviados como comum transferência bancária, mas em
vez de criptografia convencional vai esta a criptografia quântica. (SMALLEY, Eric
2004).
No experimento, cientistas emitiram os dados criptografados nos mesmofilamento onde está à chave secreta assim será mais fácil para o processo. Os
cientista utilizaram o protocolo TCP\IP para transmissão, em inicio, logicamente
poderia ter utilizado outros tipos de conexão de internet .(SMALLEY, Eric 2004).
Poderia utilizar esse sistema para segurança da comunicação da cidade,
mas isso pode ser realidade com desenvolvimento dos repetidores quânticos
assim abrangerá longas distancias. Os repetidores quânticos utilizam o mesmo
conceito dos convencionais, mas a única diferença é a utilização doemaranhamento das partículas para repetir o sinal ou atualizar o sinal, os
convencionais repetidores de telecomunicações eles copiam o sinal no caso com
desenvolvimento desta tecnologia não se poderia copiar pulsos de luz se não
destruiria a informação quântica ( SMALLEY, Eric 2004).
Neste sistema eles utilizaram fótons emaranhados com distancia da onda
de 810 nanômetros. Na próxima vão utilizar 1550 nanômetros de luz, logicamente
vai abranger distancias maiores. A dificuldade de medição ou detecção e noestante da medição do comprimento de onda. Entre 810 a 1550 nanômetros de
comprimento de onda e padrão para telecomunicação ( SMALLEY, Eric 2004).
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 50/56
49
CONCIDERAÇÕES FINAIS
A criptografia quântica tem um futuro promissor na segurança da
informação, onde vai ser mais fácil obter esse objetivo sem a necessidade de
códigos extensos e mirabolantes e um complexo sistema de segurança dos
servidores.
Os progressos contínuos na física e na eletrônica da abertura para
possível comercialização da transmissão de fótons onde tornaria parte do
cotidiano das pessoas e empresas, primeiramente essas mudanças vão ocorrer
nas empresas e grandes e universidades e futuramente para todo tipo de
seguimento e quem tenha interesse.
A criptografia já conseguiu cobrir em distancias de até 150klm assim de
uma teoria passa a ser um fato. Logicamente como toda tecnologia tem defeitos,
mas e uma solução de um futuro inseguro das criptografias convencionais.
Conjuntamente ao crescimento da informação quântica com a computação
quântica. O computador quântico e a criptografia quântica ate agora no inicio naárea das experiências acadêmicas já avança para vir a ser a verdade solida e
usual nas próximas décadas e prenuncia a diversos grupos de criptografias
clássicas e assimétricas a sua extinção ou alteração.
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 51/56
50
REFERÊNCIAS
NOBUO, Uno; FALEIROS, Antônio Cândido: Principios da Criptorafia
Quântica.Disponível
em:<http://www.bibl.ita.br/ixencita/artigos/FundDanielNobuo.pdf >.Acessado em :
10 jul. 2011.
ADRIAN, Ricardo Capozzi: Criptografia quântica 2009 .Disponível em:<
http://xa.yimg.com/kq/groups/21753468/770824066/name/Criptografia+Qu%C3%
A2ntica.pdf>.Acessado em : 15 jul. 2011.
COUTINHO, S. C: Criptogarfia 2009. Disponível em <
http://www.obmep.org.br/export/sites/default/arquivos/apostilas_pic2008/Apostila7
-Criptografia.pdf >. Acessado em: 16 jul. 2011.
TAKAGI, Nilto Hideki: Fundamentos matemáticos da criptografia quântica.
2003.Disponivel em:<http://www.ebah.com.br/content/ABAAABQeAAG/computacao-quantica >.
Acessado em: 20 jul. 2011.
ALECRIM, Emerson. Criptografia. 2005. Disponível em:
<http://www.infowester.com/criptografia.php> . Acessado em: 1 ago. 2011.
BARWINSKI, Luísa . O que é Assinatura Digital? . 2008. Disponível em:<http://www.tecmundo.com.br/941-o-que-e-assinatura-digital-.htm>. Acessado em:
7 ago. 2011.
MESSMER, Ellen. Suíça usará criptografia quântica para manter a segurança
de dados em eleição. 2007. Disponível em: <
http://idgnow.uol.com.br/seguranca/2007/10/11/idgnoticia.2007-10-
11.0519345734/ >. Acessado em: 8 ago. 2011.
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 52/56
51
SMALLEY, Eric. Transferência bancária na Áustria demonstra a criptografia
quântica. 2004. Disponível em: <
http://informatica.terra.com.br/interna/0,,OI297996-EI553,00.html> Acessado em:
15 ago. 2011.
PEDRO SCHARA FRANCESE, João. Criptografia quântica. 2008. Disponível
em:< http://www.gta.ufrj.br/grad/08_1/quantica/index.html>. Acessado em: 15 ago.
2011.
GOMES DE OLIVEIRA, Anderson, CRIPTOGRAFIA USANDO PROTOCOLOS
QUÂNTICOS. 2004. Disponível em: <http://www.ginux.ufla.br/files/mono-AndersonOliveira.pdf>. Acessado em: 20 ago. 2011.
MENDES FERNANDES, Daniel. Criptografia quântica. Disponível em: <
http://www.gta.ufrj.br/grad/01_2/cripto/index.html> Acessado em: 20 ago. 2011.
Marquezino, F.L. ; Portugal, R.; Sass, F.D. Obtaining the Quantum Fourier
Transform from the Classical FFT with QR Decomposition. 2010. Disponívelem: <http://arxiv.org/PS_cache/arxiv/pdf/1005/1005.3730v1.pdf> Acessado em: 25
ago. 2011.
GODOY, Marcos Spindola. Criptografia Quântica. Disponível em: <http://www.clubjus.com.br/vdisk5/data/1%20criptografia.pdf> Acessado em:22ago. 2011.
TYSON, Jeff. Como funcionam as portas paralelas. 1987. Disponível em:
<http://informatica.hsw.uol.com.br/portas-paralelas2.htm> Acessado em: 23 ago.2011.
POSTAL,Tannery.Criptografia RSA. Disponívelem:<http://pessoal.utfpr.edu.br/ronie/arquivos/monografiaRSA.pdf> Acessado em:23 ago. 2011.
TADANO, KATIUCIA YUMI. GED: Assinatura Digital e Validade Jurídica deDocumentos Eletrônico. 2002. Disponivel em <http://www.prontuarioeletronico.odo.br/docs/GEDAssinaturaDigital.pdf > Acessadoem: 8 ago. 2011.
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 53/56
52
CAVENAGH, Alexandre. Segurança em Redes e uma Proposta de umServidor Proxy de Aplicações. 2006. Disponível em:<http://www2.dc.uel.br/nourau/document/?view=334> Acessado em: 15 out.2011.
Portal da justiça eleitoral. O que é assinatura digital. 2011. Disponível em:<http://www.jf.jus.br/cjf/tecnologia-da-informacao/identidade-digital/o-que-e-assinatura-digital> Acessado em: 16 out. 2011.
JACQUES, Jean- de Groote. Max Planck e o inicio da Teoria Quântica. 2001.Disponível em: <www.comciencia.br/reportagens/fisica/fisica06.htm> Acessadoem: 2 jul. 2011.
SANTANA, Ana Lucia. Física Quântica. 2008. Disponível em:
<www.infoescola.com/fisica/quantica/ > Acessado em: 17 set. 2011.
LOPEZ, Xico. Max Planck, pai da Física Quântica. 2007. Disponível em:<http://visaoglobal.org/2008/04/25/max-planck-pai-da-fsica-quntica/> Acessadoem: 12 out. 2011.
SÉRGIO ROSA, Pedro. O INÍCIO DA MECÂNICA QUÂNTICA – ANECESSIDADE DE UM NOVO MODELO TEÓRICO. 2010. Disponível em:<http://www.revistasapere.inf.br/download/terceira/QUANTICA.pdf> Acessado em:12 jul. 2011.
VALENTE, Augusto. 1858: Nasce Max Planck, pai da física quântica. 2011.Disponível em: <www.dw-world.de/dw/article/0,,3284316,00.html> Acessado em:21 set. 2011.
PRÄSS, Albetor Ricardo. Mecânica quântica. Disponível em:<www.fisica.net/quantica/o_que_e_a_mecanica_quantica.php> Acessado em: 5 jul. 2011.
LUPO NUNES, Anderson. A FÍSICA QUÂNTICA PARA TODOS. 2001.Disponível
em:<http://www.sbf1.sbfisica.org.br/eventos/snef/xvii/sys/resumos/T0071-1.pdf>Acessado em: 12 ago. 2011.
CLEITON FERNANDES LEITE, Anderson. O início da teoria quântica: MaxPlanck e Albert Einstein. 2008. Disponível em:<www.ibamendes.com/2011/01/o-inicio-da-teoria-quantica-max-planck.html>Acessado em: 13 ago. 2011.
CHAVES, Alaor S.; VALADARES, Eduardo C.; ALVES, Esdras G. Aplicações daFísica Quântica: do transistor à nanotecnologia. São Paulo: Livraria da Física.2005.
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 54/56
53
ALVES, C. M.; KENT, A. “Quantum Cryptography”. 2009. Disponível em:<http://www.quantumlah.org/content/view/111/141/> Acessado em: 15 set. 2011.
BRASSARD, G., CRÉPEAU, C., JOZSA, R., LANGLOIS, D. “A Quantum Bit
Commitment Scheme Provably Unbreakable by both Parties”. Disponívelem: <http://citeseer.ist.psu.edu/brassard93quantum.html> Acessado em: 18 set.2011.
Universidade Federal do Rio de Janeiro. Criptografia quântica. 2010. Disponívelem: < http://www.gta.ufrj.br/grad/10_1/quantica/quantica.html > Acessado em: 12ago. 2011.
PIKE, R. “An Introduction to Quantum Computation and Communication”. 2009. Disponível em:< http://www.usenix.org/event/usenix2000/invitedtalks/pike.pdf>Acessado em: 11 ago. 2011.
RPHAEL ROCHA, Carlos. Sobre o ensino do conceito de estado em cursosintrodutórios de Mecânica Quântica. 2008. Disponível em:<http://www.lume.ufrgs.br/bitstream/handle/10183/15281/000678104.pdf?sequence=1> Acessado em: 13 out. 2011.
JABOUR, Felippe C. Neto, DUARTE, Otto Carlos Muniz. Criptografia Quânticapara Distribuição de Chaves. 2008. Disponível em: < http://www.gta.ufrj.br/~jabour/arq/019.pdf.> Acessado em: 25 ago. 2011.ANDRÉ SULZBACH, Jaime. .2003.
FINE, Arthur. The Einstein-Podolsky-Rosen Argument in Quantum Theory.2004. Disponível em: < http://plato.stanford.edu/entries/qt-epr/ > Acesso em: 11
ago. 2011.
A. Aspect, Nature. PARADOXO DE EPR. 1999. Disponível em:<http://www.lx.it.pt/~alcacer/Q_Quantica/Paradoxo_EPR.pdf > Acessado em: 3ago. 2011.
BESERRA, Fernando. Um pouco de Física. 2005. Disponível em: <muitaluz.blogspot.com/2005/08/um-pouco-de-fsica.html > Acessado em: 28 ago.2011.
TABORDA, Sergio. Mecânica Quântica. 2008. Disponível em:<sergiotaborda.wordpress.com/fisica/mecanica-quantica/ > Acessado em: 16 set.2011.
PESSOA JR, Osvaldo. Histórias contrafactuais: o surgimento da FísicaQuântica. 2006. Disponível em: <http://www.scielo.br/scielo.php?pid=S0103-40142000000200013&script=sci_arttext> Acessado em: 10 set. 2011.
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 55/56
54
RIGOLIN, Gustavo e ANIBAL RIEZNIK, Andrés. Introdução á criptografiaquântica. 2005. Disponível em:<http://www.scielo.br/pdf/rbef/v27n4/a04v27n4.pdf.> Acessado em: 2 set. 2011.
Redação do site inovação tecnológica. Criptografia quântica foi hackeada.2007. Disponível em:<http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010150070802 > Acessado em: 7 ago. 2011.
Artigonal. Criptografia Quântica. 2009. Disponívelem:<www.artigonal.com/tecnologia-artigos/criptografia-quantica-1227856.html>Acessado em: 10 set. 2011.
ERKET, A. O que é Quantum Cryptography?. 1992 Disponível em: <
cam.qubit.org/node/38> Acessado em: 25 ago. 2011.
BONSOR,Kevin ; STRICKLAND,Jonathan. Como funciona o Computador
Quântico. 2008. Disponível em: <
http://informatica.hsw.uol.com.br/computadores-quanticos.htm> Acessado em: 5
out. 2011.
JORDÃO, Fabio. Computação quântica torna obsoletos os processadores
atuais. 2010. Disponível em: < http://www.tecmundo.com.br/4215-computacao-
quantica-torna-obsoletos-os-processadores-atuais.htm> Acessado em: 6 out.
2011.
MIRIMOTO. Computador Quântico. 2005. Disponível em: <
http://www.hardware.com.br/termos/computador-quantico> Acessado em: 7 out.
2011.
ALEGRETTI. Computação Quântica. 2004. Disponível em: <
http://www.dct.ufms.br/~marco/cquantica/cquantica.pdf> Acessado em: 8 out.
2011.
RUICARLOS. Assinaturas digitais. 2007. Disponível em: <http://assinaturas-
digitais.web.simplesnet.pt/criptografia_assimetrica.htm>. Acessado em: 18 set.
2011.
5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com
http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 56/56
55
BELISÁRIO.O que Mecânica Quântica .2009. Disponível em:
<afisicasemove.blogspot.com/2009/03/o-que-e-mecanica-quantica.html>.
Acessado em: 17 set. 2011.
ALECRIM, Emerson. Criptografia. 2005. Disponível em:
<http://www.infowester.com/criptografia.php > Acessado em: 20 set. 2011.
IAFELICE JUNIOR, Carlos. O que e a Física Quântica. S.D. Disponível em: <
http://www.netsaber.com.br/resumos/ver_resumo_c_845.html> Acessado em : 25
set. 2011.
top related