do desassossego de einstein até à criptografia quântica yasser omar (yasser.omar at iseg.utl.pt)...
TRANSCRIPT
Do desassossego de Einsteinaté à Criptografia Quântica
Yasser Omar(yasser.omar at iseg.utl.pt)
Dpt.º de Matemática, ISEG
I. Criptografia
Adão quer enviar mensagem secreta a Blimunda
O Problema
O Problema
O Modelo
Eva (Eavesdropper)
A BEMISSOR RECEPTORCANAL
Canal: público ou privado?
Adão quer enviar mensagem secreta a Blimunda
A quer enviar uma mensagem secreta a B:
O Problema
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
O Problema
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Soluções históricas
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Soluções históricas (1)
Esparta, 400 a.C.:o skytale
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Soluções históricas (1)
Esparta, 400 a.C.:o skytale
Início da criptografia!
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Soluções históricas (1)
Esparta, 400 a.C.:o skytale
Eva (Eavesdropper)
A B
Início da criptografia!
Skytale = chave
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Soluções históricas (2)
Cifra de substituição
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Soluções históricas (2)
Cifra de substituição (ou de César):
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Soluções históricas (2)
Cifra de substituição (ou de César):
A D
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Soluções históricas (2)
Cifra de substituição (ou de César):
A DB E
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Soluções históricas (2)
Cifra de substituição (ou de César):
A DB EC F
...
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Soluções históricas (2)
Cifra de substituição (ou de César):
A DB EC F
...
Como vão as coisas a leste do paraíso?
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Soluções históricas (2)
Cifra de substituição (ou de César):
A DB EC F
...
Como vdo ds coisds d leste do pdrdíso?
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Soluções históricas (2)
Cifra de substituição (ou de César):
A DB EC F
...
fomo vdo ds foisds d leste do pdrdíso?
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Soluções históricas (2)
Cifra de substituição (ou de César):
A DB EC F
...
frpr ydr dv frlvdv d ohvwh gr sdudlvr?
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Soluções históricas (2)
Cifra de substituição (ou de César):
A DB EC F
...
frpr ydr dv frlvdv d ohvwh gr sdudlvr?
Pode ser atacado/decifrado: criptoanálise!
Ataques históricos
Análise de frequência das letras:
Ataques históricos
Análise de frequência das letras:
Ataques históricos
Morse, teclados, ...
Análise de frequência das letras:
Ataques históricos
Morse, teclados, ...
frpr ydr dv frlvdv d ohvwh gr sdudlvr?
Análise de frequência das letras:
Ataques históricos
Morse, teclados, ...
frpr ydr dv frlvdv d ohvwh gr sdudlvr?
Análise de frequência das letras:
Ataques históricos
Morse, teclados, ...
frpr yar av frlvav a ohvwh gr saualvr?
Análise de frequência das letras:
Ataques históricos
Quanto maior a mensagem, melhor funciona!
como vao as coisas a leste do paraiso?
Análise de frequência das letras:
Ataques históricos
Descoberto por Al Khindi, no séc. IX, em Bagdade.
Análise de frequência das letras:
Ataques históricos
Descoberto por Al Khindi, no séc. IX, em Bagdade.
Como tornear esta análise?
Análise de frequência das letras:
Ataques históricos
Descoberto por Al Khindi, no séc. IX, em Bagdade.
As cifras não são perfeitas (máquinas Enigma, etc.)
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Continuamos com o problema
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Continuamos com o problema
Existe alguma cifra à prova de criptoanálise?
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Continuamos com o problema
Existe alguma cifra à prova de criptoanálise?
Sim: a cifra de Vernam (1917),
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Continuamos com o problema
Existe alguma cifra à prova de criptoanálise?
Sim: a cifra de Vernam (1917), melhorada por Mauborgne (1918).
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Continuamos com o problema
Existe alguma cifra à prova de criptoanálise?
Shannon provou que esta cifra é segura dadas certas condições
(1945, mas só revelado mais tarde).
Sim: a cifra de Vernam (1917), melhorada por Mauborgne (1918).
Cifra de Vernam: uma óptima solução!
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Cifra de Vernam: uma óptima solução!
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Cifra de Vernam: uma óptima solução!
01000 01111 10111...Mensagem codifica em bits: M =
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Cifra de Vernam: uma óptima solução!
01000 01111 10111...11010 01101 10100...
Mensagem codifica em bits: M =Chave aleatória: K =
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Cifra de Vernam: uma óptima solução!
01000 01111 10111...11010 01101 10100...10010 00010 00011...
Mensagem codifica em bits: M =Chave aleatória: K =
Mens. cifrada: S = M+K [mod2] =
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Cifra de Vernam: uma óptima solução!
01000 01111 10111...11010 01101 10100...10010 00010 00011...
Mensagem codifica em bits: M =Chave aleatória: K =
Mens. cifrada: S = M+K [mod2] =
A envia S a B através de um canal público.
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Cifra de Vernam: uma óptima solução!
01000 01111 10111...11010 01101 10100...10010 00010 00011...
Mensagem codifica em bits: M =Chave aleatória: K =
Mens. cifrada: S = M+K [mod2] =
A envia S a B através de um canal público.
10010 00010 00011...Mensagem Cifrada: S =
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Cifra de Vernam: uma óptima solução!
01000 01111 10111...11010 01101 10100...10010 00010 00011...
Mensagem codifica em bits: M =Chave aleatória: K =
Mens. cifrada: S = M+K [mod2] =
A envia S a B através de um canal público.
10010 00010 00011...11010 01101 10100...
Mensagem Cifrada: S =A mesma chave (aleatória): K =
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Cifra de Vernam: uma óptima solução!
01000 01111 10111...11010 01101 10100...10010 00010 00011...
Mensagem codifica em bits: M =Chave aleatória: K =
Mens. cifrada: S = M+K [mod2] =
A envia S a B através de um canal público.
10010 00010 00011...11010 01101 10100...01000 01111 10111...
Mensagem Cifrada: S =A mesma chave (aleatória): K =
Calculando S+K [mod2] =
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Cifra de Vernam: uma óptima solução!
01000 01111 10111...11010 01101 10100...10010 00010 00011...
Mensagem codifica em bits: M =Chave aleatória: K =
Mens. cifrada: S = M+K [mod2] =
A envia S a B através de um canal público.
10010 00010 00011...11010 01101 10100...01000 01111 10111...
Mensagem Cifrada: S =A mesma chave (aleatória): K =
Calculando S+K [mod2] =
B recupera a mensagem original!
A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”
Cifra de Vernam: uma óptima solução!
01000 01111 10111...11010 01101 10100...10010 00010 00011...
Mensagem codifica em bits: M =Chave aleatória: K =
Mens. cifrada: S = M+K [mod2] =
A envia S a B através de um canal público.
10010 00010 00011...11010 01101 10100...01000 01111 10111...
Mensagem Cifrada: S =A mesma chave (aleatória): K =
Calculando S+K [mod2] =
Seguro se chave secreta, aleatória e usada uma só vez.
Cifra de Vernam: uma óptima solução?
Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez.
Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez.
Secreta: problema de esconder a chave;
Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez.
Secreta: problema de esconder a chave;(A chave tem que ter o tamanho da mensagem!)
Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez.
Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...
Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez.
Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...
Usada uma só vez: problema de distribuição de chave.
Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez.
Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...
Usada uma só vez: problema de distribuição de chave.
S = M+K [mod2]S’ = M’+K [mod2]
Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez.
Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...
Usada uma só vez: problema de distribuição de chave.
S = M+K [mod2]S’ = M’+K [mod2]
Eva pode então fazer:
S+S’ [mod2] = M+K+M’+K [mod2] = M+M’+K+K [mod2]
Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez.
Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...
Usada uma só vez: problema de distribuição de chave.
S = M+K [mod2]S’ = M’+K [mod2]
Eva pode então fazer:
S+S’ [mod2] = M+K+M’+K [mod2] = M+M’+K+K [mod2]
Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez.
Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...
Usada uma só vez: problema de distribuição de chave.
S = M+K [mod2]S’ = M’+K [mod2]
Eva pode então fazer:
S+S’ [mod2] = M+K+M’+K [mod2] = M+M’+0 [mod2]
Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez.
Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...
Usada uma só vez: problema de distribuição de chave.
S = M+K [mod2]S’ = M’+K [mod2]
Eva pode então fazer:
S+S’ [mod2] = M+K+M’+K [mod2] = M+M’ [mod2]
Eva pode agora fazer uma análise de frequência a S+S’=M+M’.
Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez.
Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...
Usada uma só vez: problema de distribuição de chave.
(E a chave tem que ter o tamanho da mensagem!)
Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez.
Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...
Usada uma só vez: problema de distribuição de chave.
(E a chave tem que ter o tamanho da mensagem!)
Verificadas estas condições, Shannon provou que esta cifra é completamente segura (1945).
Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez.
Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...
Usada uma só vez: problema de distribuição de chave.
(E a chave tem que ter o tamanho da mensagem!)
Um novo problema: distribuição de chave!
Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez.
Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...
Usada uma só vez: problema de distribuição de chave.
(E a chave tem que ter o tamanho da mensagem!)
Um novo problema: distribuição de chave!
Distribuída por agentes, mala diplomática, ...
Cifra de Vernam: uma óptima solução?
Usada por Che Guevara e Fidel Castro para comunicar
Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez.
Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...
Usada uma só vez: problema de distribuição de chave.
(E a chave tem que ter o tamanho da mensagem!)
Um novo problema: distribuição de chave!
Distribuída por agentes, mala diplomática, ...
Criptografia de chave (semi-)pública:computacionalmente segura... classicamente
II. Física Quântica
Objectos macroscópicos(células, maçãs, planetas):
Objectos microscópicos(moléculas, átomos, fotões):
FÍSICA CLÁSSICA FÍSICA QUÂNTICA
Bonecos de Santo Aleixo, Évora Carbon Monoxide Man,Zeppenfeld & Eigler, IBM
Zurique
0.000 0001 mmEinstein: Física Relativistac = 300 000 km/s
Física QuânticaUma teoria fundamental que descreve o comportamento das moléculas, dos átomos e das partículas que os constituem.
No entanto, é uma teoria estranha, estocástica, baseada em dois princípios que de outra forma seriam difíceis de aceitar:
• Princípio da Sobreposição
• Princípio da Observação
Teoria poderosa, que nos permite explicar a tabela periódica dos elementos, a formação de estrelas, etc., assim como
controlar a matéria à escala atómica, essencial para o desenvolvimento da química artificial, da micro-electrónica,
do laser, das centrais nucleares, da ressonância magnética, etc.
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
Obtemos sempre o mesmo resultado!
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
2
1
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
2
1
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
2
1
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
Obtemos sempre o mesmo resultado?
2
1
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
Obtemos sempre o mesmo resultado?
2
1
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
2
1
Obtemos sempre o mesmo resultado?
Não, o resultado é aleatório, imprevisível!
2
1
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
2
1
O resultado é aleatório, imprevisível.
2
1
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
2
1
Um verdadeiro gerador de bits aleatórios!
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
Obtemos sempre o mesmo resultado?
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
Obtemos sempre o mesmo resultado?
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
Obtemos sempre o mesmo resultado?
Não, o resultado também é aleatório, imprevisível!
Para onde aponta o nariz do gato?Observação do spin da partícula segundo
O resultado também é aleatório, imprevisível.
E se tivermos dois gatos?
Sobreposição em duas partículas (spin-½)
1
2 A B A B
1
2 A B A B
Sobreposição em duas partículas (spin-½)
1
2 A B A B
A B
A B
Se A observar o estado será projectado para:
A pode agora adivinhar a observação de B !
CORRELAÇÕES QUÂNTICAS (perfeitas)
Sobreposição em duas partículas (spin-½)
A B
Note-se que isto é verdade qualquer que seja a direcção segunda a qual se escolha medir o spin, pois o estado
singleto é invariante por mudanças de base:
Este estado contém uma infinidade de correlações clássicas !
BABABABA
2
1
2
1
zyxn ˆ,ˆ,ˆ.
onde é t.q.
Sobreposição em duas partículas (spin-½)
A B
Note-se que isto é verdade qualquer que seja a direcção segunda a qual se escolha medir o spin, pois o estado
singleto é invariante por mudanças de base:
Este estado contém uma infinidade de correlações clássicas !
BABABABA
2
1
2
1
zyxn ˆ,ˆ,ˆ.
onde é t.q.
Einstein, Podolsky & Rosen, 1935(Problema EPR à la Bohm)
Entanglement...... ou entrelaçamento
Diz-se que um sistema composto está entrelaçadoquando o conjunto das descrições das suascomponentes é insuficiente para descrever
o sistema total.
1
2 A B A B A B
1 1
2 2A A B B
O paper do desassossego, 1935
O paper do desassossego, 1935
O paper do desassossego, 1935
“If, without in any way disturbing a system, we canpredict with certainty (i.e., with probability equal to unity)
the value of a physical quantity, then there exists an element of physical reality corresponding to
the physical quantity.”
“Every element of the physical reality must have a counterpart in the physical theory.”
Será a Mecânica Quântica uma teoria completa?Início de um longo debate com Bohr e outros...
Einstein, Podolsky & Rosen, 1935
1. Há variáveis escondidas que determinamo resultado da observação (realismo);
2. A observação de uma partícula não podeinfluenciar os resultados de qualquer observação
efectuada na outra partícula (localidade).
As previsões deste modelo estão em contradição comas da Mecânica Quântica: uma ou ambas as
hipóteses não é/são válida(s) (se a MQ estiver completa!)
O teorema do sossego (1964)
Em 1964, John Bellpropõe estudar o problema
considerando duas hipóteses:
“In a theory in which parameters are added to Quantum Mechanics to determine the results of individual measurements, without changing the statistical
predictions, there must be a mechanism whereby the setting of one measuring device can influence the reading of another instrument, however remote.”
Desde então, outra provas apareceram,• com probabilidades: Clauser, Horne, Shimony & Holt (1969);
• deterministas: Greenberger, Horne & Zeilinger (1989), Hardy (1993)...
Teorema de Bell, 1964
Resultados de Bell implicam violação do realismo local:não há variáveis escondidas locais!
Resultados experimentais
• Freedman & Clauser, 1972
• Aspect et al, 1982
• Zeilinger et al, 1998 (encerra falha localidade)
• Gisin et al, 1998 (para além de 10 km)
• Wineland et al, 2001 (encerra falha detecção)
Mas há sempre partidários das teorias da conspiração!
Todas as experiências até à data confirmam a violação do realismo local e a validade da Mecânica Quântica:
Fonte de fotões entangled, 1982
Genebra, 1998
Viena, 2003
Também em 1935, Schrödinger identificou o entanglement como:
“the characteristic trait of Quantum Mechanics, the one that enforces its entire departure from
classical lines of thought”.
Entanglement quântico, 1935
Os estados entrelaçados oferecem correlaçõessem equivalente clássico: um recurso novo
(e interessante) para o processamento de informação!
III. Criptografia Quântica
Ekert, Oxford, 1991
EPR, 1935: “If, without in any way disturbing a system,we can predict with certainty [...] the value of a physical quantity,
then there exists an element of physical reality correspondingto the physical quantity.”
Ekert, 1991: “This is the definition of perfect eavesdropping!”
Criptografia baseada em EPR/Bell, 1991O teorema de Bell e a violação do realismo local implicam que é
possível detectar escutas (Eva) em comunicações quânticas.
Distribui-se pares tipo EPR a A e B
1
2 A B A B
1
2 A B A B
Distribui-se pares tipo EPR a A e B
A B
Para cada partícula, A e B escolhemse observam segundo V ou H.
1
2 A B A B
Distribui-se pares tipo EPR a A e B
A B
Para cada partícula, A e B escolhemse observam segundo V ou H.
1
2 A B A B
Distribui-se pares tipo EPR a A e B
A B
Para cada partícula, A e B escolhemse observam segundo V ou H.
1
2 A B A B
Distribui-se pares tipo EPR a A e B
A B
Para cada partícula, A e B escolhemse observam segundo V ou H.
1
2 A B A B
Distribui-se pares tipo EPR a A e B
A B
Para cada partícula, A e B escolhemse observam segundo V ou H.
1
2 A B A B
Distribui-se pares tipo EPR a A e B
A B
Para cada partícula, A e B escolhemse observam segundo V ou H.
1
2 A B A B
A e B observam segundo a mesma base
A B
A e B escolhem fazer a observação segundo V.
A B
Se A observar o estado será projectado para:
CORRELAÇÕES QUÂNTICAS (perfeitas)
1
2 A B A B
A e B observam segundo bases diferentes
A B
A escolhe observação segundo V e B segundo H.
A B
Se A observar o estado será projectado para:
Não há qualquer correlação entre as observações!
Adão Blimunda
Base Bit Base Bit+1 [2]
V 1 V 1
H 0 H 0
V 0 H 0
H 1 V 0
V 1 V 0
H 0 H 1
H 1 H 1
V 0 H 1
H 0 V 0
H 0 V 1
V 0 V 0
Protocolo E91
Adão Blimunda Comunicação clássica
Base Bit Base Bit+1 [2] Mesma base A B
V 1 V 1 Sim 1 1
H 0 H 0 Sim 0 0
V 0 H 0 Não
H 1 V 0 Não
V 1 V 0 Sim 1 0
H 0 H 1 Sim 0 1
H 1 H 1 Sim 1 1
V 0 H 1 Não
H 0 V 0 Não
H 0 V 1 Não
V 0 V 0 Sim 0 0
Protocolo E91
Adão Blimunda Comunicação clássica
Base Bit Base Bit+1 [2] Mesma base A B Teste
V 1 V 1 Sim 1 1 Não
H 0 H 0 Sim 0 0 Sim
V 0 H 0 Não
H 1 V 0 Não
V 1 V 0 Sim 1 0 Sim
H 0 H 1 Sim 0 1 Não
H 1 H 1 Sim 1 1 Não
V 0 H 1 Não
H 0 V 0 Não
H 0 V 1 Não
V 0 V 0 Sim 0 0 Não
Protocolo E91
Adão Blimunda Comunicação clássica
Base Bit Base Bit+1 [2] Mesma base A B Teste Chave
V 1 V 1 Sim 1 1 Não 1
H 0 H 0 Sim 0 0 Sim
V 0 H 0 Não
H 1 V 0 Não
V 1 V 0 Sim 1 0 Sim
H 0 H 1 Sim 0 1 Não 0/1
H 1 H 1 Sim 1 1 Não 1
V 0 H 1 Não
H 0 V 0 Não
H 0 V 1 Não
V 0 V 0 Sim 0 0 Não 0
Protocolo E91
Adão Blimunda Comunicação clássica
Base Bit Base Bit+1 [2] Mesma base A B Teste Chave
V 1 V 1 Sim 1 1 Não 1
H 0 H 0 Sim 0 0 Sim
V 0 H 0 Não
H 1 V 0 Não
V 1 V 0 Sim 1 0 Sim
H 0 H 1 Sim 0 1 Não 0/1
H 1 H 1 Sim 1 1 Não 1
V 0 H 1 Não
H 0 V 0 Não
H 0 V 1 Não
V 0 V 0 Sim 0 0 Não 0
Protocolo E91
Obtém-se assim uma chave aleatória e segura!
Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez.
Secreta: problema de esconder a chave;Aleatório: não é bem, mas pronto...
Usada uma só vez: problema de distribuição de chave.
(E a chave tem que ter o tamanho da mensagem!)
Eva (Eavesdropper)
A BEMISSOR RECEPTORCANAL
Distribuição de chave quântica
As correlações quânticas permitem gerar e distribuir de forma segura uma chave puramente aleatória,
com o comprimento que quisermos.
A Mecânica Quântica resolve resolve assim o problema da distribuição de chave para aplicar a cifra
de Vernam: criptografia completamente segura!
• 1970, Wiesner: dinheiro quântico
• 1984, Bennett & Brassard (BB84): 4 estados
• 1991, Ekert (E91): pares EPR
Criptografia quântica
A distribuição de chave quântica funciona...
Transacção bancária “quântica”, 2004
Criptografia quântica
A distribuição de chave quântica funciona...... e já está à venda!
Criptografia quântica
A distribuição de chave quântica funciona...... e já está à venda!
Limitações e desafios:
• Até 150 km em fibra óptica comercial• Autenticação: B é mesmo B?
• Funciona entre A e B, mas e redes?• Open-air / wireless
• Eficiência dos detectores, etc.• A criptografia é apenas um de muitos
problemas de segurança
ConclusõesA Física Quântica oferece-nos os novas formas de codificar e transmitir, mais seguras e eficientes...
mas também mais frágeis e difíceis de implementar.
Na realidade, a Física Quântica oferece-nos umnovo tipo de informação: a informação quântica!
A Física fundamental, e o desassossego deEinstein em particular, estão na base de
tecnologia de ponta que poderá vir atransformar a nossa Sociedade da Informação
ConclusõesA Física Quântica oferece-nos os novas formas de codificar e transmitir, mais seguras e eficientes...
mas também mais frágeis e difíceis de implementar.
Na realidade, a Física Quântica oferece-nos umnovo tipo de informação: a informação quântica!
A Física fundamental, e o desassossego deEinstein em particular, estão na base de
tecnologia de ponta que poderá vir atransformar a nossa Sociedade da Informação
Há ainda muito por compreender e construir!