Distribuição de chave quântica

Origem: Wikipédia, a enciclopédia livre.
Saltar para a navegação Saltar para a pesquisa
Comunicação segura baseada na arquitetura de rede da Quantum Cryptography (SECOQC)

A distribuição de chave quântica (QKD) é um método de comunicação seguro que implementa um protocolo criptográfico envolvendo componentes da mecânica quântica. Ele permite que duas partes produzam uma chave secreta aleatória compartilhada conhecida apenas por elas, que pode ser usada para criptografar e descriptografar mensagens.Geralmente, é chamado incorretamente de criptografia quântica, pois é o exemplo mais conhecido de uma tarefa de criptografia quântica.[1]

Troca de chaves quânticas[editar | editar código-fonte]

A comunicação quântica envolve a codificação de informações em estados quânticos, ou qubits, em oposição ao uso clássico de bits pela comunicação.[2] Geralmente, os fótons são usados para esses estados quânticos. A distribuição de chaves quânticas explora certas propriedades desses estados quânticos para garantir sua segurança.[3] Existem várias abordagens diferentes para a distribuição de chaves quânticas, mas elas podem ser divididas em duas categorias principais, dependendo de qual propriedade elas exploram.[4]

Preparar e medir protocolos[editar | editar código-fonte]

Em contraste com a física clássica, o ato de medir é parte integrante da mecânica quântica.[5] Em geral, medir um estado quântico desconhecido muda esse estado de alguma maneira. Isso é uma consequência da indeterminação quântica e pode ser explorado para detectar qualquer interceptação na comunicação (que necessariamente envolve medição) e, mais importante, para calcular a quantidade de informação que foi interceptada.[6]

Protocolos baseados em emaranhamento[editar | editar código-fonte]

Os estados quânticos de dois (ou mais) objetos separados podem ser ligados entre si de tal maneira que devem ser descritos por um estado quântico combinado, não como objetos individuais.[7] Isso é conhecido como entrelaçamento e significa que, por exemplo, executar uma medição em um objeto afeta o outro.[8]

Protocolo BB84[editar | editar código-fonte]

A fonte de luz polarizada é transmitida através de um canal quântico inseguro e detectada por Bob enquanto Eve tenta espionar a comunicação

Este protocolo, conhecido como BB84 após seus inventores (Charles H. Bennett e Gilles Brassard) e ano (1984) de publicação, foi originalmente descrito usando estados de polarização de fótons para transmitir as informações. O remetente (tradicionalmente chamado de Alice) e o receptor (Bob) são conectados por um canal de comunicação quântica que permite a transmissão de estados quânticos. No caso dos fótons, esse canal é geralmente uma fibra óptica ou simplesmente espaço livre. Além disso, eles se comunicam através de um canal clássico público, por exemplo, usando transmissão radiofonica ou a Internet. O protocolo é projetado com a suposição de que uma bisbilhoteira (referido como Eva) possa interferir de alguma forma no canal quântico, enquanto o canal clássico precisa ser autenticado.[9]

Protocolo E91[editar | editar código-fonte]

O esquema de Artur Ekert de 1991 usa pares emaranhados de fótons. Estes podem ser criados por Alice, por Bob ou por alguma fonte separada de ambos, incluindo a bisbilhoteira Eva. Os fótons são distribuídos para que Alice e Bob terminem com um fóton de cada par.[10]

Referências

  1. Pereira, Geovandro; Puodzius, Cassius; Barreto, Paulo (2016). «Shorter hash-based signatures». Journal of Systems and Software. 116: 95–100. doi:10.1016/j.jss.2015.07.007 
  2. Battelle, Don Hayford (2 de setembro de 2014). «The Future of Security: Zeroing In On Un-Hackable Data With Quantum Key Distribution». Wired (em inglês). ISSN 1059-1028 
  3. «What is Quantum Key Distribution?» (PDF). cloudsecurityalliance.org 
  4. Battelle, Don Hayford (2 de setembro de 2014). «The Future of Security: Zeroing In On Un-Hackable Data With Quantum Key Distribution». Wired (em inglês). ISSN 1059-1028 
  5. Ryan, Peter Y. A.; Christianson, Bruce (2013). Christianson, Bruce; Malcolm, James; Stajano, Frank; Anderson, Jonathan; Bonneau, Joseph, eds. «Enhancements to Prepare-and-Measure Based QKD Protocols». Berlin, Heidelberg: Springer. Security Protocols XXI. Lecture Notes in Computer Science (em inglês): 123–133. ISBN 978-3-642-41717-7. doi:10.1007/978-3-642-41717-7_14 
  6. Tan, Yong-gang (13 de outubro de 2016). «Quantum key distribution with prepare-and-measure Bell test». Scientific Reports (em inglês). 6 (1): 1–7. ISSN 2045-2322. doi:10.1038/srep35032 
  7. «Quantum Entanglement - an overview | ScienceDirect Topics». www.sciencedirect.com. Consultado em 21 de janeiro de 2020 
  8. Vishal Sharma; et al. (24 de setembro de 2018). «A comparative study of protocols for secure quantum communication under noisy environment: single-qubit-based protocols versus entangled-state-based protocols» (PDF) 
  9. «QKD BB84» (PDF) 
  10. Rigolin, Gustavo; Rieznik, Andrés Anibal (dezembro de 2005). «Introdução à criptografia quântica». Revista Brasileira de Ensino de Física. 27 (4): 517–526. ISSN 1806-1117. doi:10.1590/S1806-11172005000400004 
Ícone de esboço Este artigo sobre física é um esboço. Você pode ajudar a Wikipédia expandindo-o.