Do desassossego de Einstein até à Criptografia Quântica Yasser Omar (yasser.omar at iseg.utl.pt)...

Post on 18-Apr-2015

109 views 0 download

Transcript of Do desassossego de Einstein até à Criptografia Quântica Yasser Omar (yasser.omar at iseg.utl.pt)...

Do desassossego de Einsteinaté à Criptografia Quântica

Yasser Omar(yasser.omar at iseg.utl.pt)

Dpt.º de Matemática, ISEG

I. Criptografia

Adão quer enviar mensagem secreta a Blimunda

O Problema

O Problema

O Modelo

Eva (Eavesdropper)

A BEMISSOR RECEPTORCANAL

Canal: público ou privado?

Adão quer enviar mensagem secreta a Blimunda

A quer enviar uma mensagem secreta a B:

O Problema

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

O Problema

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Soluções históricas

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Soluções históricas (1)

Esparta, 400 a.C.:o skytale

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Soluções históricas (1)

Esparta, 400 a.C.:o skytale

Início da criptografia!

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Soluções históricas (1)

Esparta, 400 a.C.:o skytale

Eva (Eavesdropper)

A B

Início da criptografia!

Skytale = chave

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Soluções históricas (2)

Cifra de substituição

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Soluções históricas (2)

Cifra de substituição (ou de César):

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Soluções históricas (2)

Cifra de substituição (ou de César):

A D

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Soluções históricas (2)

Cifra de substituição (ou de César):

A DB E

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Soluções históricas (2)

Cifra de substituição (ou de César):

A DB EC F

...

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Soluções históricas (2)

Cifra de substituição (ou de César):

A DB EC F

...

Como vão as coisas a leste do paraíso?

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Soluções históricas (2)

Cifra de substituição (ou de César):

A DB EC F

...

Como vdo ds coisds d leste do pdrdíso?

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Soluções históricas (2)

Cifra de substituição (ou de César):

A DB EC F

...

fomo vdo ds foisds d leste do pdrdíso?

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Soluções históricas (2)

Cifra de substituição (ou de César):

A DB EC F

...

frpr ydr dv frlvdv d ohvwh gr sdudlvr?

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Soluções históricas (2)

Cifra de substituição (ou de César):

A DB EC F

...

frpr ydr dv frlvdv d ohvwh gr sdudlvr?

Pode ser atacado/decifrado: criptoanálise!

Ataques históricos

Análise de frequência das letras:

Ataques históricos

Análise de frequência das letras:

Ataques históricos

Morse, teclados, ...

Análise de frequência das letras:

Ataques históricos

Morse, teclados, ...

frpr ydr dv frlvdv d ohvwh gr sdudlvr?

Análise de frequência das letras:

Ataques históricos

Morse, teclados, ...

frpr ydr dv frlvdv d ohvwh gr sdudlvr?

Análise de frequência das letras:

Ataques históricos

Morse, teclados, ...

frpr yar av frlvav a ohvwh gr saualvr?

Análise de frequência das letras:

Ataques históricos

Quanto maior a mensagem, melhor funciona!

como vao as coisas a leste do paraiso?

Análise de frequência das letras:

Ataques históricos

Descoberto por Al Khindi, no séc. IX, em Bagdade.

Análise de frequência das letras:

Ataques históricos

Descoberto por Al Khindi, no séc. IX, em Bagdade.

Como tornear esta análise?

Análise de frequência das letras:

Ataques históricos

Descoberto por Al Khindi, no séc. IX, em Bagdade.

As cifras não são perfeitas (máquinas Enigma, etc.)

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Continuamos com o problema

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Continuamos com o problema

Existe alguma cifra à prova de criptoanálise?

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Continuamos com o problema

Existe alguma cifra à prova de criptoanálise?

Sim: a cifra de Vernam (1917),

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Continuamos com o problema

Existe alguma cifra à prova de criptoanálise?

Sim: a cifra de Vernam (1917), melhorada por Mauborgne (1918).

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Continuamos com o problema

Existe alguma cifra à prova de criptoanálise?

Shannon provou que esta cifra é segura dadas certas condições

(1945, mas só revelado mais tarde).

Sim: a cifra de Vernam (1917), melhorada por Mauborgne (1918).

Cifra de Vernam: uma óptima solução!

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Cifra de Vernam: uma óptima solução!

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Cifra de Vernam: uma óptima solução!

01000 01111 10111...Mensagem codifica em bits: M =

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Cifra de Vernam: uma óptima solução!

01000 01111 10111...11010 01101 10100...

Mensagem codifica em bits: M =Chave aleatória: K =

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Cifra de Vernam: uma óptima solução!

01000 01111 10111...11010 01101 10100...10010 00010 00011...

Mensagem codifica em bits: M =Chave aleatória: K =

Mens. cifrada: S = M+K [mod2] =

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Cifra de Vernam: uma óptima solução!

01000 01111 10111...11010 01101 10100...10010 00010 00011...

Mensagem codifica em bits: M =Chave aleatória: K =

Mens. cifrada: S = M+K [mod2] =

A envia S a B através de um canal público.

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Cifra de Vernam: uma óptima solução!

01000 01111 10111...11010 01101 10100...10010 00010 00011...

Mensagem codifica em bits: M =Chave aleatória: K =

Mens. cifrada: S = M+K [mod2] =

A envia S a B através de um canal público.

10010 00010 00011...Mensagem Cifrada: S =

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Cifra de Vernam: uma óptima solução!

01000 01111 10111...11010 01101 10100...10010 00010 00011...

Mensagem codifica em bits: M =Chave aleatória: K =

Mens. cifrada: S = M+K [mod2] =

A envia S a B através de um canal público.

10010 00010 00011...11010 01101 10100...

Mensagem Cifrada: S =A mesma chave (aleatória): K =

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Cifra de Vernam: uma óptima solução!

01000 01111 10111...11010 01101 10100...10010 00010 00011...

Mensagem codifica em bits: M =Chave aleatória: K =

Mens. cifrada: S = M+K [mod2] =

A envia S a B através de um canal público.

10010 00010 00011...11010 01101 10100...01000 01111 10111...

Mensagem Cifrada: S =A mesma chave (aleatória): K =

Calculando S+K [mod2] =

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Cifra de Vernam: uma óptima solução!

01000 01111 10111...11010 01101 10100...10010 00010 00011...

Mensagem codifica em bits: M =Chave aleatória: K =

Mens. cifrada: S = M+K [mod2] =

A envia S a B através de um canal público.

10010 00010 00011...11010 01101 10100...01000 01111 10111...

Mensagem Cifrada: S =A mesma chave (aleatória): K =

Calculando S+K [mod2] =

B recupera a mensagem original!

A quer enviar uma mensagem secreta a B:“Como vão as coisas a leste do paraíso?”

Cifra de Vernam: uma óptima solução!

01000 01111 10111...11010 01101 10100...10010 00010 00011...

Mensagem codifica em bits: M =Chave aleatória: K =

Mens. cifrada: S = M+K [mod2] =

A envia S a B através de um canal público.

10010 00010 00011...11010 01101 10100...01000 01111 10111...

Mensagem Cifrada: S =A mesma chave (aleatória): K =

Calculando S+K [mod2] =

Seguro se chave secreta, aleatória e usada uma só vez.

Cifra de Vernam: uma óptima solução?

Cifra de Vernam: uma óptima solução?

Seguro se chave secreta, aleatória e usada uma só vez.

Cifra de Vernam: uma óptima solução?

Seguro se chave secreta, aleatória e usada uma só vez.

Secreta: problema de esconder a chave;

Cifra de Vernam: uma óptima solução?

Seguro se chave secreta, aleatória e usada uma só vez.

Secreta: problema de esconder a chave;(A chave tem que ter o tamanho da mensagem!)

Cifra de Vernam: uma óptima solução?

Seguro se chave secreta, aleatória e usada uma só vez.

Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...

Cifra de Vernam: uma óptima solução?

Seguro se chave secreta, aleatória e usada uma só vez.

Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...

Usada uma só vez: problema de distribuição de chave.

Cifra de Vernam: uma óptima solução?

Seguro se chave secreta, aleatória e usada uma só vez.

Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...

Usada uma só vez: problema de distribuição de chave.

S = M+K [mod2]S’ = M’+K [mod2]

Cifra de Vernam: uma óptima solução?

Seguro se chave secreta, aleatória e usada uma só vez.

Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...

Usada uma só vez: problema de distribuição de chave.

S = M+K [mod2]S’ = M’+K [mod2]

Eva pode então fazer:

S+S’ [mod2] = M+K+M’+K [mod2] = M+M’+K+K [mod2]

Cifra de Vernam: uma óptima solução?

Seguro se chave secreta, aleatória e usada uma só vez.

Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...

Usada uma só vez: problema de distribuição de chave.

S = M+K [mod2]S’ = M’+K [mod2]

Eva pode então fazer:

S+S’ [mod2] = M+K+M’+K [mod2] = M+M’+K+K [mod2]

Cifra de Vernam: uma óptima solução?

Seguro se chave secreta, aleatória e usada uma só vez.

Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...

Usada uma só vez: problema de distribuição de chave.

S = M+K [mod2]S’ = M’+K [mod2]

Eva pode então fazer:

S+S’ [mod2] = M+K+M’+K [mod2] = M+M’+0 [mod2]

Cifra de Vernam: uma óptima solução?

Seguro se chave secreta, aleatória e usada uma só vez.

Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...

Usada uma só vez: problema de distribuição de chave.

S = M+K [mod2]S’ = M’+K [mod2]

Eva pode então fazer:

S+S’ [mod2] = M+K+M’+K [mod2] = M+M’ [mod2]

Eva pode agora fazer uma análise de frequência a S+S’=M+M’.

Cifra de Vernam: uma óptima solução?

Seguro se chave secreta, aleatória e usada uma só vez.

Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...

Usada uma só vez: problema de distribuição de chave.

(E a chave tem que ter o tamanho da mensagem!)

Cifra de Vernam: uma óptima solução?

Seguro se chave secreta, aleatória e usada uma só vez.

Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...

Usada uma só vez: problema de distribuição de chave.

(E a chave tem que ter o tamanho da mensagem!)

Verificadas estas condições, Shannon provou que esta cifra é completamente segura (1945).

Cifra de Vernam: uma óptima solução?

Seguro se chave secreta, aleatória e usada uma só vez.

Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...

Usada uma só vez: problema de distribuição de chave.

(E a chave tem que ter o tamanho da mensagem!)

Um novo problema: distribuição de chave!

Cifra de Vernam: uma óptima solução?

Seguro se chave secreta, aleatória e usada uma só vez.

Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...

Usada uma só vez: problema de distribuição de chave.

(E a chave tem que ter o tamanho da mensagem!)

Um novo problema: distribuição de chave!

Distribuída por agentes, mala diplomática, ...

Cifra de Vernam: uma óptima solução?

Usada por Che Guevara e Fidel Castro para comunicar

Cifra de Vernam: uma óptima solução?

Seguro se chave secreta, aleatória e usada uma só vez.

Secreta: problema de esconder a chave;Aleatória: não é bem, mas pronto...

Usada uma só vez: problema de distribuição de chave.

(E a chave tem que ter o tamanho da mensagem!)

Um novo problema: distribuição de chave!

Distribuída por agentes, mala diplomática, ...

Criptografia de chave (semi-)pública:computacionalmente segura... classicamente

II. Física Quântica

Objectos macroscópicos(células, maçãs, planetas):

Objectos microscópicos(moléculas, átomos, fotões):

FÍSICA CLÁSSICA FÍSICA QUÂNTICA

Bonecos de Santo Aleixo, Évora Carbon Monoxide Man,Zeppenfeld & Eigler, IBM

Zurique

0.000 0001 mmEinstein: Física Relativistac = 300 000 km/s

Física QuânticaUma teoria fundamental que descreve o comportamento das moléculas, dos átomos e das partículas que os constituem.

No entanto, é uma teoria estranha, estocástica, baseada em dois princípios que de outra forma seriam difíceis de aceitar:

• Princípio da Sobreposição

• Princípio da Observação

Teoria poderosa, que nos permite explicar a tabela periódica dos elementos, a formação de estrelas, etc., assim como

controlar a matéria à escala atómica, essencial para o desenvolvimento da química artificial, da micro-electrónica,

do laser, das centrais nucleares, da ressonância magnética, etc.

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

Obtemos sempre o mesmo resultado!

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

2

1

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

2

1

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

2

1

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

Obtemos sempre o mesmo resultado?

2

1

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

Obtemos sempre o mesmo resultado?

2

1

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

2

1

Obtemos sempre o mesmo resultado?

Não, o resultado é aleatório, imprevisível!

2

1

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

2

1

O resultado é aleatório, imprevisível.

2

1

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

2

1

Um verdadeiro gerador de bits aleatórios!

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

Obtemos sempre o mesmo resultado?

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

Obtemos sempre o mesmo resultado?

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

Obtemos sempre o mesmo resultado?

Não, o resultado também é aleatório, imprevisível!

Para onde aponta o nariz do gato?Observação do spin da partícula segundo

O resultado também é aleatório, imprevisível.

E se tivermos dois gatos?

Sobreposição em duas partículas (spin-½)

1

2 A B A B

1

2 A B A B

Sobreposição em duas partículas (spin-½)

1

2 A B A B

A B

A B

Se A observar o estado será projectado para:

A pode agora adivinhar a observação de B !

CORRELAÇÕES QUÂNTICAS (perfeitas)

Sobreposição em duas partículas (spin-½)

A B

Note-se que isto é verdade qualquer que seja a direcção segunda a qual se escolha medir o spin, pois o estado

singleto é invariante por mudanças de base:

Este estado contém uma infinidade de correlações clássicas !

BABABABA

2

1

2

1

zyxn ˆ,ˆ,ˆ.

onde é t.q.

Sobreposição em duas partículas (spin-½)

A B

Note-se que isto é verdade qualquer que seja a direcção segunda a qual se escolha medir o spin, pois o estado

singleto é invariante por mudanças de base:

Este estado contém uma infinidade de correlações clássicas !

BABABABA

2

1

2

1

zyxn ˆ,ˆ,ˆ.

onde é t.q.

Einstein, Podolsky & Rosen, 1935(Problema EPR à la Bohm)

Entanglement...... ou entrelaçamento

Diz-se que um sistema composto está entrelaçadoquando o conjunto das descrições das suascomponentes é insuficiente para descrever

o sistema total.

1

2 A B A B A B

1 1

2 2A A B B

O paper do desassossego, 1935

O paper do desassossego, 1935

O paper do desassossego, 1935

“If, without in any way disturbing a system, we canpredict with certainty (i.e., with probability equal to unity)

the value of a physical quantity, then there exists an element of physical reality corresponding to

the physical quantity.”

“Every element of the physical reality must have a counterpart in the physical theory.”

Será a Mecânica Quântica uma teoria completa?Início de um longo debate com Bohr e outros...

Einstein, Podolsky & Rosen, 1935

1. Há variáveis escondidas que determinamo resultado da observação (realismo);

2. A observação de uma partícula não podeinfluenciar os resultados de qualquer observação

efectuada na outra partícula (localidade).

As previsões deste modelo estão em contradição comas da Mecânica Quântica: uma ou ambas as

hipóteses não é/são válida(s) (se a MQ estiver completa!)

O teorema do sossego (1964)

Em 1964, John Bellpropõe estudar o problema

considerando duas hipóteses:

“In a theory in which parameters are added to Quantum Mechanics to determine the results of individual measurements, without changing the statistical

predictions, there must be a mechanism whereby the setting of one measuring device can influence the reading of another instrument, however remote.”

Desde então, outra provas apareceram,• com probabilidades: Clauser, Horne, Shimony & Holt (1969);

• deterministas: Greenberger, Horne & Zeilinger (1989), Hardy (1993)...

Teorema de Bell, 1964

Resultados de Bell implicam violação do realismo local:não há variáveis escondidas locais!

Resultados experimentais

• Freedman & Clauser, 1972

• Aspect et al, 1982

• Zeilinger et al, 1998 (encerra falha localidade)

• Gisin et al, 1998 (para além de 10 km)

• Wineland et al, 2001 (encerra falha detecção)

Mas há sempre partidários das teorias da conspiração!

Todas as experiências até à data confirmam a violação do realismo local e a validade da Mecânica Quântica:

Fonte de fotões entangled, 1982

Genebra, 1998

Viena, 2003

Também em 1935, Schrödinger identificou o entanglement como:

“the characteristic trait of Quantum Mechanics, the one that enforces its entire departure from

classical lines of thought”.

Entanglement quântico, 1935

Os estados entrelaçados oferecem correlaçõessem equivalente clássico: um recurso novo

(e interessante) para o processamento de informação!

III. Criptografia Quântica

Ekert, Oxford, 1991

EPR, 1935: “If, without in any way disturbing a system,we can predict with certainty [...] the value of a physical quantity,

then there exists an element of physical reality correspondingto the physical quantity.”

Ekert, 1991: “This is the definition of perfect eavesdropping!”

Criptografia baseada em EPR/Bell, 1991O teorema de Bell e a violação do realismo local implicam que é

possível detectar escutas (Eva) em comunicações quânticas.

Distribui-se pares tipo EPR a A e B

1

2 A B A B

1

2 A B A B

Distribui-se pares tipo EPR a A e B

A B

Para cada partícula, A e B escolhemse observam segundo V ou H.

1

2 A B A B

Distribui-se pares tipo EPR a A e B

A B

Para cada partícula, A e B escolhemse observam segundo V ou H.

1

2 A B A B

Distribui-se pares tipo EPR a A e B

A B

Para cada partícula, A e B escolhemse observam segundo V ou H.

1

2 A B A B

Distribui-se pares tipo EPR a A e B

A B

Para cada partícula, A e B escolhemse observam segundo V ou H.

1

2 A B A B

Distribui-se pares tipo EPR a A e B

A B

Para cada partícula, A e B escolhemse observam segundo V ou H.

1

2 A B A B

Distribui-se pares tipo EPR a A e B

A B

Para cada partícula, A e B escolhemse observam segundo V ou H.

1

2 A B A B

A e B observam segundo a mesma base

A B

A e B escolhem fazer a observação segundo V.

A B

Se A observar o estado será projectado para:

CORRELAÇÕES QUÂNTICAS (perfeitas)

1

2 A B A B

A e B observam segundo bases diferentes

A B

A escolhe observação segundo V e B segundo H.

A B

Se A observar o estado será projectado para:

Não há qualquer correlação entre as observações!

Adão Blimunda

Base Bit Base Bit+1 [2]

V 1 V 1

H 0 H 0

V 0 H 0

H 1 V 0

V 1 V 0

H 0 H 1

H 1 H 1

V 0 H 1

H 0 V 0

H 0 V 1

V 0 V 0

Protocolo E91

Adão Blimunda Comunicação clássica

Base Bit Base Bit+1 [2] Mesma base A B

V 1 V 1 Sim 1 1

H 0 H 0 Sim 0 0

V 0 H 0 Não

H 1 V 0 Não

V 1 V 0 Sim 1 0

H 0 H 1 Sim 0 1

H 1 H 1 Sim 1 1

V 0 H 1 Não

H 0 V 0 Não

H 0 V 1 Não

V 0 V 0 Sim 0 0

Protocolo E91

Adão Blimunda Comunicação clássica

Base Bit Base Bit+1 [2] Mesma base A B Teste

V 1 V 1 Sim 1 1 Não

H 0 H 0 Sim 0 0 Sim

V 0 H 0 Não

H 1 V 0 Não

V 1 V 0 Sim 1 0 Sim

H 0 H 1 Sim 0 1 Não

H 1 H 1 Sim 1 1 Não

V 0 H 1 Não

H 0 V 0 Não

H 0 V 1 Não

V 0 V 0 Sim 0 0 Não

Protocolo E91

Adão Blimunda Comunicação clássica

Base Bit Base Bit+1 [2] Mesma base A B Teste Chave

V 1 V 1 Sim 1 1 Não 1

H 0 H 0 Sim 0 0 Sim

V 0 H 0 Não

H 1 V 0 Não

V 1 V 0 Sim 1 0 Sim

H 0 H 1 Sim 0 1 Não 0/1

H 1 H 1 Sim 1 1 Não 1

V 0 H 1 Não

H 0 V 0 Não

H 0 V 1 Não

V 0 V 0 Sim 0 0 Não 0

Protocolo E91

Adão Blimunda Comunicação clássica

Base Bit Base Bit+1 [2] Mesma base A B Teste Chave

V 1 V 1 Sim 1 1 Não 1

H 0 H 0 Sim 0 0 Sim

V 0 H 0 Não

H 1 V 0 Não

V 1 V 0 Sim 1 0 Sim

H 0 H 1 Sim 0 1 Não 0/1

H 1 H 1 Sim 1 1 Não 1

V 0 H 1 Não

H 0 V 0 Não

H 0 V 1 Não

V 0 V 0 Sim 0 0 Não 0

Protocolo E91

Obtém-se assim uma chave aleatória e segura!

Cifra de Vernam: uma óptima solução?

Seguro se chave secreta, aleatória e usada uma só vez.

Secreta: problema de esconder a chave;Aleatório: não é bem, mas pronto...

Usada uma só vez: problema de distribuição de chave.

(E a chave tem que ter o tamanho da mensagem!)

Eva (Eavesdropper)

A BEMISSOR RECEPTORCANAL

Distribuição de chave quântica

As correlações quânticas permitem gerar e distribuir de forma segura uma chave puramente aleatória,

com o comprimento que quisermos.

A Mecânica Quântica resolve resolve assim o problema da distribuição de chave para aplicar a cifra

de Vernam: criptografia completamente segura!

• 1970, Wiesner: dinheiro quântico

• 1984, Bennett & Brassard (BB84): 4 estados

• 1991, Ekert (E91): pares EPR

Criptografia quântica

A distribuição de chave quântica funciona...

Transacção bancária “quântica”, 2004

Criptografia quântica

A distribuição de chave quântica funciona...... e já está à venda!

Criptografia quântica

A distribuição de chave quântica funciona...... e já está à venda!

Limitações e desafios:

• Até 150 km em fibra óptica comercial• Autenticação: B é mesmo B?

• Funciona entre A e B, mas e redes?• Open-air / wireless

• Eficiência dos detectores, etc.• A criptografia é apenas um de muitos

problemas de segurança

ConclusõesA Física Quântica oferece-nos os novas formas de codificar e transmitir, mais seguras e eficientes...

mas também mais frágeis e difíceis de implementar.

Na realidade, a Física Quântica oferece-nos umnovo tipo de informação: a informação quântica!

A Física fundamental, e o desassossego deEinstein em particular, estão na base de

tecnologia de ponta que poderá vir atransformar a nossa Sociedade da Informação

ConclusõesA Física Quântica oferece-nos os novas formas de codificar e transmitir, mais seguras e eficientes...

mas também mais frágeis e difíceis de implementar.

Na realidade, a Física Quântica oferece-nos umnovo tipo de informação: a informação quântica!

A Física fundamental, e o desassossego deEinstein em particular, estão na base de

tecnologia de ponta que poderá vir atransformar a nossa Sociedade da Informação

Há ainda muito por compreender e construir!