56
 0 Fatec Garça UBIRATÃ PEREIRA DE SOUZA CRIPTOGRAFIA QUÂNTICA Garça Novembro / 2011

1 CRIPTOG.. (1) (Salvo Automaticamente

Embed Size (px)

Citation preview

Page 1: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 1/56

 

0

Fatec Garça

UBIRATÃ PEREIRA DE SOUZA

CRIPTOGRAFIA QUÂNTICA

GarçaNovembro / 2011

Page 2: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 2/56

 

1

 _________________________________________________________________ 

Fatec Garça

UBIRATÃ PEREIRA DE SOUZA

CRIPTOGRAFIA QUÂNTICA

Orientador: Profº Ms. José Augusto Ferrazde Campos 

GarçaNovembro / 2011

Este trabalho de conclusão de cursoapresentado a Faculdade de tecnologia deGarça - FATEC como requisito para a

conclusão de Tecnologia em Informática(Gestão de Negócios).

Page 3: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 3/56

 

2

 _________________________________________________________________ 

Fatec Garça

UBIRATÃ PEREIRA DE SOUZA

CRIPTOGRAFIA QUÂNTICA

 _  _  _  _  _ _______________________________ 

Prof. (a) (nome do orientador)FATEC Garça

 _______________________________ Prof. (a) (membro da banca)

FATEC Garça

 _______________________________ Prof. (a) (membro da banca)

FATEC Garça

GarçaNovembro / 2011

Este trabalho de conclusão de cursoapresentado a Faculdade de tecnologia de

Garça - FATEC como requisito para a conclusãode Tecnologia em Informática (Gestão deNegócios) examinado pela seguinte comissão deprofessores :

Page 4: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 4/56

 

3

AGRADECIMENTOS

Eu agradeço toda minha família, aos meus colegas, a instituição, a Profª Maria

Alda senão nem estaria dentro desta instituição, ao Profº Sergio pela pequena

força (6.0), em fim a todos que me ajudaram a trilha neste caminho um pouco

tortuoso. Meus humildes agradecimentos.

Page 5: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 5/56

 

4

"Qualquer um que não se choque coma Mecânica Quântica é porque não aentendeu."

Page 6: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 6/56

 

5

RESUMO

No momento, onde homem percebe a importância da informação, originam-se as

primeiras criptografias e logicamente em paralelo a essa evolução estão

desencriptadores. E o os séculos se passam, mas os oponentes são mesmos,

mas de abordagens novas. Estamos na era dos computadores, onde muitas

criptografias baseiam - se em cálculos extensos e algoritmos complexosinvioláveis onde ainda estas criptografias se mantém por falta da capacidade dos

computadores atuais para calcular números gigantescos. Mas como, todavia a

segurança esta ameaçada pela própria evolução principalmente dos

computadores no provável aumento do poder computacional além da vinda do

computador quântico assim vindo a facilitar a quebra destes tipos de criptografias.

Física Quântica e a ciência dos estudos dos fenômenos subatômicos e por base

dela vem o problema (computador quântico), mas também vem à solução e esta echamada de Criptografia quântica. A criptografia quântica se baseia do princípio

da “Incerteza de Werner Heisenberg”, onde não se pode medir simultaneamente a

velocidade e a posição da partícula, assim não existindo determinação da

trajetória e deste conceito onde a criptografia tem segurança, se o individuo tentar

espiar altera o resultado assim indicando sua presença, além de ser um tipo de

criptografia onde só utiliza a natureza incerta da partícula subatômica não

precisando de cálculos extensos algoritmos complexos pra se ter uma segurançaeficiente. Já existem empresas e órgãos públicos, usufruindo deste tipo de

tecnologia, onde em futuro próximo pode vim a se tornar mais popular.

Palavras chaves: segurança, criptografia, física, quântica, computadores,

evolução.

(Niels Bohr) 

Page 7: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 7/56

 

6

ABSTRACT

At the moment man realizes the importance of information, comes the first

encryption and logically in parallel to these developments are decrypted. And it

passes the centuries, but the opponents are the same, but new approaches. We

are in the computer age where many encryptions are based - in large and complex

algorithms calculations inviolable encryption where they still remain due to lack ofcapacity of current computers to calculate huge numbers. But how, but security is

threatened mainly by the evolution of computers in possible increase in computing

power than the coming of the quantum computer been so easy to break these

types of encryption.

Quantum physics studies the science of subatomic phenomena and it is based

on the problem (quantum computer), but also comes to the solution and this and

called quantum cryptography. Quantum cryptography is based on the principle of"Heisenberg Uncertainty" where one cannot simultaneously measure the velocity

and position of the particle so there is no determination of the trajectory and where

this concept has security encryption, the individual is trying to change the result so

spying indicating their presence as well as being a type of encryption which uses

only the uncertain nature of subatomic particle not needing extensive calculations

to complex algorithms have an effective security. Already there are companies and

agencies taking advantage of this technology in the near future where they cancome to become more popular.

Keywords: security, cryptography, physics, quantum computers, evolution.

Page 8: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 8/56

 

7

LISTAS DE FIGURAS

FIGURA 1. CHAVE SIMÉTRICA (DEVMEDIA, 2008).................................................................10

FIGURA 2. CIFRA DE CESÁR (NUMABOA, 2005).....................................................................11

FIGURA 3. O “S” PARA IDENTIFICAÇÃO DO SITE SEGURO (TECNOMUNDO,2008)............13

FIGURA 4. RADIAÇÃO DO CORPO NEGRO (FÍSICA MODERNA, 2001)................................16

FIGURA 5. RADIAÇÃO ELETROMAGNÉTICA (FÍSICA MODERNA, 2001)..............................16

FIGURA 6. ESQUEMATIZAÇÃO DO ESPECTRO ELETROMAGNÉTICO PARA VÁRIOS

COMPRIMENTOS DE ONDA E FREQUÊNCIA (FÍSICA MODERNA, 2001).............................17

FIGURA 7. COMPARAÇÃO ENTRE OS DADOS EXPERIMENTAIS E AS PREVISÕES

CLÁSSICAS DE PLANCK (FÍSICA MODERNA, 2001)...............................................................18

FIGURA 8. EXPERIMENTO DE RUTHERFORD - PARTÍCULAS RADIOATIVAS INCIDEM SOBRE

A FOLHA DE OURO (FÍSICA MODERNA, 2001).......................................................................20

FIGURA 9. O MODELO ATUAL DO ÁTOMO (FÍSICA MODERNA, 2001).................................20

FIGURA 10. MODELO ATÔMICO DE BOHR (FÍSICA MODERNA, 2001).................................21FIGURA 11: MODELO ATÔMICO DE SCHRODING (FÍSICA MODERNA, 2001).....................22

FIGURA 12. A POLARIZAÇÃO DOS FÓTONS (UFRJ - UNIVERSIDADE FEDERAL DO RIO DE

JANEIRO)....................................................................................................................................25

FIGURA 13. POLARIZAÇÕES REFERENTES AO BB84 (ARTIGONAL, 2009)........................26

FIGURA 14. A SEQUÊNCIA DE POLARIZAÇÃO DA ALICE (UFRJ - UNIVERSIDADE FEDERAL

DO RIO DE JANEIRO).............................................................................................................27 

FIGURA 15. A MEDIÇÃO DE BOB (UFRJ - UNIVERSIDADE FEDERAL DO RIO DE

JANEIRO)...................................................................................................................................27

FIGURA 16. O RESULTADO DA MEDIÇÃO (UFRJ - UNIVERSIDADE FEDERAL DO RIO DE

JANEIRO)...................................................................................................................................27 

FIGURA 17. O RESULTA DOS ACERTOS E ERROS. (UFRJ - UNIVERSIDADE FEDERAL DO

RIO DE JANEIRO).....................................................................................................................28 

FIGURA 18. A CONVERSÃO PARA BIT.(UFRJ - UNIVERSIDADE FEDERAL DO RIO DE

JANEIRO)....................................................................................................................................28 

FIGURA 19. O PROCEDIMENTO DE UTILIZAÇÃO DO PROTOCOLO B92 (UNIVERSIDADE

FEDERAL DO RIO DE JANEIRO, 2010)....................................................................................30

FIGURA 20. A CONTABILIZAÇÃO DOS ERROS E ACERTOS (UNIVERSIDADE FEDERAL DORIO DE JANEIRO, 2010)............................................................................................................30

Page 9: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 9/56

 

8

FIGURA 21. COMO E DISTRIBUÍDO A CHAVE DO PROTOCOLO E91 (UNIVERSIDADE

FEDERAL DO RIO DE JANEIRO, 2010)....................................................................................31  

FIGURA 22. O PROTOCOLO BBM92 COMPLETO (FREE SPACE QUANTUM KEY

DISTRIBUTIO, 2007).................................................................................................................36 FIGURA 23. A comparação do computador convencional para um computador quântico

(tecnomundo, 2010).......................................................................................................41

Page 10: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 10/56

 

9

SUMÁRIO

INTRODUÇÃO ............................................................................................................................... 11

1 CRIPTOGRAFIA E A MECÂNICA QUÂNTICA .................................................................... 13

1.1 Criptografia.......................................................................................................................... 14

1.1.1 Chave privada ou simétrica ....................................................................................... 14

1.1.2 Chave pública ou assimétrica .................................................................................... 16

1.2 Max Planck e o início da teoria quântica......................................................................... 18

1.3 Teoria Quântica Depois de Planck................................................................................... 22

2 CRIPTOGRAFIA QUÂNTICA................................................................................................... 27

2.1 Protocolos Quânticos ......................................................................................................... 28

2.1.1 Protocolo de base conjugada ou BB84 .................................................................... 29

2.1.2 Protocolo B92 ............................................................................................................... 32

2.1.3 Protocolo E91............................................................................................................... 33

2.1.4 O Protocolo BBM92 ..................................................................................................... 37

2.2 Computador Quântico ....................................................................................................... 38

2.3 Criptografia quântica foi hakeada ................................................................................... 40

2.4 Dificuldades e custos desta tecnologia ........................................................................... 41

3 EMPRESAS OU ORGANIZAÇÕES QUE UTILIZAM A CRIPTOGRAFIA QUÂNTICA. . 43

3.1 “Suíça usará criptografia quântica para manter a segurança de dados em eleição”.

...................................................................................................................................................... 43

3.2 Transferência bancária na Áustria demonstra a criptografia quântica...................... 45

CONCIDERAÇÕES FINAIS......................................................................................................... 49

REFERÊNCIAS ............................................................................................................................. 50

Page 11: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 11/56

 

10

Page 12: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 12/56

 

11

INTRODUÇÃO

Este trabalho procura, em linhas gerais, dissertar sobre o significado da

Física Quântica, bem como quais descobertas científicas contribuíram para a

descoberta desta importante área do conhecimento científico. Ademais, trata

ainda da Criptografia e demonstra a origem dela e como está relacionado com a

Física.

Com a evolução da tecnológica consequentemente aumenta capacidade

dos computadores e ameaçará os atuais tipos de criptografia, além do nascimento

do computador quântico, resolveu-se pesquisar o tema proposto neste trabalho:Criptografia quântica.

A criptografia clássica e caracterizada pela utilização da mesma chave ou

método para criptografar a mensagem. A criptografia clássica atualmente tem

pouco eficácia por causa dos seus métodos se tornaram obsoletos alem de

manter a todo momento, mas apesar disso foi os primeiros exemplos de conceito

de criptografia na humanidade.

A criptografia simétrica (clássica) tem o conceito da utilização da mesmachave para criptografar e descriptografar (One  –Time - Pad) e criptografia

assimétrica e a utilização de duas chaves, publica para criptografar e privada para

descriptografar (RSA : Ronald Rivest, Adi Shamir e Leonard Adleman) .

Atualmente esse tipo de criptografia esta ameaçada com o avanço dos

computadores ( computador quântico).

A Física Quântica e o estudo dos fenômenos subnucleares não explicado

pela Física clássica. Teve origem com estudo de Max Planck sobre a radiaçõesde uns tipos de metais, na qual os metais emitiam diferentes tipos de radiações

de acordo com a temperatura e também as radiações não vinham continuas mas

em pacotes chamados “quantas” disso originou-se varias descobertas importantes

como efeito fotoelétrico de Einstein , onde o fóton retirava elétrons da camada de

valencia dos átomos, a descoberta da natureza ondulatória da luz por Maxwell e

a formulação do principio da incerteza por Wermer Hisenberg , onde não seria

possível medir a velocidade e a posição da partícula ao mesmo tempo

Page 13: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 13/56

 

12

A criptografia quântica e a utilização dos conceitos de física quântica para

proteção da informação. A partir destes conceitos se obteve quatro famosos

protocolos: BB84 onde utiliza-se da polarização dos fótons para criar a chave,

B92 foi a simplificação do BB84, com apenas a utilização de dois tipos de

polarização em vez de quatro polarizações do BB84, E91 aonde usa-se os

conceitos de partículas correlacionadas para formular a chave e o BBM92 onde

apenas foi a simplificação do protocolo E91.

Com o avanço exponencial da tecnologia eletro eletrônico, dá abertura para

um futuro promissor para a criptografia quântica até vindo a ser comum no

cotidiano das pessoas.

Page 14: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 14/56

 

13

1 CRIPTOGRAFIA E A MECÂNICA QUÂNTICA

Os envios de mensagens ou informações secretas e antigo onde ate hoje

mesmo na era digital e praticado. A criptografia e a fusão de duas palavras,

“Kryptós” = oculto e “gráphein” = escrever onde trata-se de modos, métodos e

códigos para ocultar a informação de modo onde só e legível a o emissor(es) e o

receptor(es) da informação (ALECRIM, Emerson 2005).

As primeiras criptografias eram baseadas em um método só ou uma

chave ou também um código só (chave simetrica) e sua segurança dependia

restritamente do ocultamento desta “chave”, disto como ponto fraco se houve-semais pessoas com o conhecimento deste código a informação passaria de oculta

para publica assim o código seria quebrado.Destes tipos criptografias simétricas

podemos citar a cifra de Cesar, quadrado de Vigenére e etc (ALECRIM, Emerson

2005).

Com passar dos tempos foi criados criptografias com dois tipos de chaves

(chave assimétrica) onde o emissor teria uma chave para criptografar e outra para

descriptografar assim não ficando totalmente dependente da chave simétrica(privada) mas como desvantagem este tipo de criptografia por ter um processo

de criptografia mais complexo assim vindo a ser mais lento. Deste tipo de

criptografia podemos citar RSA (Ronald Rivest, Adi Shamir e Leonard Adleman ) ,

PGP(Pretty Good Privacy), Assinatura digital e etc (RUICARLOS 2007).

Mecânica quântica e a parte da física onde se dedica exclusivamente a

fenômenos atômicos e subatômicos, e neste contesto a física clássica não

consegue explicar. Como a não determinação da trajetória da partícula e sualigação estranha com as semelhantes e também a sua dualidade de partícula-

onda. (IAFELICE JUNIOR, Carlos S.D).

Teve inicio com Max Blanck no estudo da radiação de corpos negros, onde

invés da radiação ser continua como a maioria dos pesquisadores pensavam

vinha em pequenos pacotes denominados quanta. A partir desta descoberta

originaram varias outras, mas vamos destacar: a formulação do comportamento

da partícula por Schrodinger, o efeito fóton-eletrico de Einstein onde fótons

retiravam elétrons das camadas atômicas assim produzindo eletricidade e o

Page 15: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 15/56

 

14

Principio da incerteza de Werner Heisenberg, onde não se pode medir

simultaneamente a posição e a velocidade da partícula (BELISÁRIO, 2009).

1.1 Criptografia

A criptografia representa os métodos modos para se codificar, proteger ou

ocultar mensagem ou informação de maneira a deixar legível a o destinatário.

(COUTINHO, S. C Criptografia OBMEP). Na criptografia há vários métodos,

Embora todos ate momento baseiam-se em chave privada (simétrica) ou em

chave pública (assimétrica), ou também em mescla dos dois.

1.1.1 Chave privada ou simétrica 

É o tipo de criptografia mais clássico porque métodos antigos baseavam-se

na chave privada (cifra de Cezar, cifra de bloco e etc.) onde só é utilizado apenas

um código e tal código tanto pode decriptar ou desencriptar a informação. Este

tipo de chave e necessário a um canal seguro. A características dos códigos mais

eficientes e o tamanho grande ou são ilegíveis . Para ter mais eficácia nos

procedimentos e preciso ser sigilosos e ter seriedade de ambas das partes, tanto

do emissor como do receptor, além de ter eficiência total do tipo de chave.(TAKAGI, Nilto Hideki Fundamentos matemáticos da criptografia quântica  – 

UFMT).

O uso de chaves simétricas tem desvantagens. A sua utilização não seja

adequada em situações nas quais a informação é muito valiosa. Para começar, é

necessário usar grande quantidade de chaves caso várias pessoas ou entidades

estejam envolvidas. Ainda, independente do contesto tanto o emissor como o

receptor precisam conhecer a mesma chave. A transmissão dessa chave de um

Page 16: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 16/56

 

15

para o outro pode não ser tão segura e cair em "mãos erradas". (ALECRIM, 

Emerson -2005 ).

A figura 1 abaixo mostra de forma bem simples como funciona o esquema

de criptografia de chave simétrica.

Figura 1. Chave simétrica (devmedia, 2008).

1.1.1.1Código de César

O código de César foi muito utilizado por Julio César na comunicação das

tropas romanas. “A cifra de César” ou “código de Cesar” é um código constituído

na substituição da letra pela outra com o deslocamento de três posições como

mostra a figura 2:

Figura 2. Cifra de Cesár (Numaboa, 2005).

 

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Page 17: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 17/56

 

16

Em termos atuais a cifra de César e muito obsoleta e insegura por ser

simples e fácil de ser decifrada, mas foi um dos primeiros exemplos de

criptografia nos tempos antigos (S. C. COUTINHO, “cripto” estilo OBEN).

1.1.2 Chave pública ou assimétrica 

A chave pública é usada principalmente nos tempos atuais. Combina a

duas chaves: chave pública e a outra privada onde a chave publica decripta a

mensagem e a privada desemcripta. Com a emissão da mensagem ou arquivo ou

mesmo informação primeiro decripta a mensagem com chave pública e envia em

um caminho público para o receptor da informação. O receptor da informação por

sua vez, recebe informação criptografada e com sua chave privada de cripta a

informação. ( TYSON, Jeff 1987).

Dentre os vários métodos de criptografia com chave pública existente, o

método RSA (Rivest, Shamir and Adleman) é o mais conhecido e usado; baseia-

se nos números primos aonde dois números primos são multiplicados para se

obter o terceiro número e se torna o código ou parte de um código de

multiplicação de números primos e ainda seria mais seguro isso com números

grandes, assim exigindo a capacidade de processamento grande para

decriptação. (POSTAL, Tannery Criptografia RSA)

ElGamal: criado por Taher ElGamal. este tipo algoritmo utiliza-se de

dificuldade matemática celebre denominada como “o logaritmo discreto” assim 

onde se baseia a segurança. Nas assinaturas digitais é frequente a utilização

dele. (ALECRIM, Emerson 2005 ).

Existem ainda outros algoritmos, como o DSA (Digital Signature Algorithm);

o Schnor (praticamente usado apenas em assinaturas digitais) e Diffie-Hellman

(ALECRIM, Emerson 2005 ).

Page 18: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 18/56

 

17

1.1.2.1 Assinatura digital

A assinatura digital é um certificado ou chaves digital feito por empresa ou

pessoa para obter a confiança e a segurança dos arquivos sigilosos. Neste caso

para criá-la é preciso fornecer os dados a entidade homologada e essa entidade

cria a assinatura criptográfica para ficar incorporadas a os arquivos, documentos

em geral. Toda entidade disposta a fazer esse serviço terá obrigatoriamente estar

autorizada pela

 

Infra-estrutura de Chaves Públicas Brasileiras (ICP-Brasil).

(BARWINSKI, Luísa tecnomundo, 2008).

A assinatura digital tem varias aplicações: assinar documentos (arquivos),associar a navegadores, abrir arquivos criptografados terá a lista de pessoas pré-

determinadas a abri-los. (TADANO, 2002).

Geralmente, os sites de venda, de bancos e de outras instituições sérias,

obrigatoriamente têm a assinatura ou certificado e digital são identificados na url  

existindo a letra “s” no protocolo HTTP como é exposto na figura 3. (BARWINSKI,

Luísa tecnomundo, 2008).

Figura 3. O “s” para identificação do site seguro (tecnomundo,2008).

A assinatura digital utiliza-se da criptografia assimétrica é por sua vez ecomposta pela chave pública para criptografar os arquivos ou documentos e outra

(chave privada) para descriptografar. A segurança depende também dentre os

receptores do arquivo, e quem manda o arquivo. Quem manda o arquivo deverá

ter precaução ou boa índole para não mandar arquivo “malicioso”. Quem recebe

não pode espalhar sua assinatura (chave privada) mesmo para pessoas de

confiança. (CAVENAGH, Alexandre 2006).

Existem dois tipos de assinatura e preço: R$100,00 ao mês para pessoa

física e R$150,00 a R$300,00 para empresas (pessoa jurídica), mais os

Page 19: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 19/56

 

18

dispositivos de segurança como o token ou o conector. (BARWINSKI, Luísa

tecnomundo, 2008).

Qualquer pessoa pode verificar no fórum da ICP-Brasil onde há três listas

dispostas na seguinte maneira: credenciadas, descredenciadas e credenciamento

à entidade isso evitam-se problemas de empresas não confiáveis oferecer em ao

serviço a o cliente, e além de ser boa aba à escolha de empresa ou entidade

caso tenha interesse de fazer assinatura digital. (portal da justiça eleitoral, 2011).

1.1.2.2 Criptografia RSA

Foi um método inventado 1977 por R. L. Rivest, A. Shamir e L. Adlemam.

Tem como nome as iniciais dos inventores do código e até hoje é um dos códigos

mais usados em aplicações comerciais (CAVENAGH, Alexandre 2006).

Se a loja implementar o RSA para manter seguras as informações de

clientes cadastrados, primeiro precisa escolher dois números primos e multiplicá-

los obterá um número N. Logicamente, os números primos vindo a ser

multiplicados tornarão ocultos, porque estes criptografam a informação. (S. C.

COUTINHO, “cripto” estilo OBEN). 

Por outro lado, o N e enviado para o computador do receptor neste

contesto esta com os números primos da multiplicação de crepitam a informação,

mas este números N podem revelar o os números primos multiplicados por meio

de fatoração. Mas se for um número muito grande tipo de 100 algarismos se torna

muito difícil para a máquina atual quebrar o código, assim será baseada a

segurança. (S. C. COUTINHO, “cripto” estilo OBEN).

1.2 Max Planck e o início da teoria quântica

Page 20: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 20/56

 

19

No final do século XIX, a Física aparentava chegar a um estágio elevado

na qual todos os fenômenos tinham explicação. Mas existiam dois fenômenos não

explicados: o experimento de Michelson e Morley, o primeiro procurava

determinar a velocidade da luz em várias direções refletida na terra e o segundo

seria sobre distribuição da energia da luz emitida por sistemas conhecidos como

corpos negros. A partir das tentativas de explicar estes fenômenos originaram as

teorias da relatividade e quântica. (JACQUES, Jean- de Groote, FABESP 2001)

O primeiro fenômeno foi explicado por Einstein, segundo ele a luz refletida

na terra tem a mesma velocidade em qualquer lugar, da qual se obteve a

conclusão na teoria especial da relatividade; a luz é a mesma para qualquer

referencial. O segundo experimento era sobre a radiação eletromagnética emitidapor corpos refletindo a radiação recebida. (SANTANA, Ana Lucia 2008)

Max Planck analisou este estudo e obteve a conclusão do comportamento

de pequenos sistemas inexplicado pela física clássica. O mundo atômico ou

subatômico não obedece a regras do dia-a-dia. É necessário ter novas

interpretações não intuitivas. (JACQUES, Jean- de Groote, FABESP 2001)

Max Planck, nascido na Alemanha em 1858, foi um excelente aluno.

Obteve o título doutor em física aos 21 anos. A paixão pela física foi alimentadapelo pai, professor da matéria (LOPEZ, Xico 2007).

De acordo com Kirchoff professor de Planck, um corpo negro perfeito e tem

capacidade de absolver e refletir toda radiação incidente sobre ele. A radiação

emitida foi estuda em diferentes temperaturas do sistema, por exemplo, o metal

aquecido: emiti a luz vermelha e conforme a temperatura pode ser infravermelha.

(SÉRGIO ROSA, Pedro 2010)

Abaixo está demonstrada a radiação do corpo negro, a radiaçãoeletromagnética e a esquematização do espectro eletromagnético para vários

comprimentos de onda (JACQUES, Jean- de Groote, FABESP 2001).

Page 21: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 21/56

 

20

Figura 4. Radiação do corpo negro (Física moderna, 2001).

Figura 5. Radiação eletromagnética (Física moderna, 2001).

Page 22: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 22/56

 

21

Figura 6. Esquematização do espectro eletromagnético para vários comprimentos de

onda e frequência (Física moderna, 2001).

Em 1890, foram mostrados os resultados em diferentes temperaturas onde

existia variação de frequência de energia radiante, Mas nada explica o fenômeno.

A figura 7 abaixo demonstra Comparação entre os dados experimentais e as

previsões clássicas de Planck (SÉRGIO ROSA, Pedro 2010).

Figura 7. Comparação entre os dados experimentais e as previsões clássicas de Planck

(Física moderna, 2001).

Planck percebeu precisava interpretar de outra forma o modo das

partículas da caixa gerar a radiação eletromagnética e consequentemente se

poderia explicar o comportamento da radiação dos corpos negros. (JACQUES,

Jean- de Groote, FABESP 2001).Antes esperava se nas partículas com qualquer energia oscilassem de

acordo com a temperatura e emitissem radiação em qualquer comprimento em

onda ou frequência, mas as partículas em oscilação só poderiam emitir por

pacotes e a energia seria de acordo com a frequência, desta ideia originou -se a

formula E = h.f . Este h na fórmula ficou conhecido pela constante Planck. Esta

hipótese foi muito radical na época. Tanto na apresentação deste experimento

não foi aceita ate em 1905 Einstein adotar. (JACQUES , Jean- de Groote,FABESP 2001).

Page 23: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 23/56

 

22

Das primeiras indicações da não validade das regras deste mundo no

mundo subatômico ou atômico assim natureza expondo um lado oculto e

surpreendente isso com a analise mais detalhada. Levou 20 anos para a

comunidade cientifica, para aceitação da teoria quântica como uma teoria

consistente. (JACQUES, Jean- de Groote, FABESP 2001).

1.3 Teoria Quântica Depois de Planck

A teoria quântica foi grande propulsora dos avanços atuais tanto nas áreas

de Física, Medicina, Astronomia, Informática, Biologia e Química. Os conceitos

mudaram a maneira de ver o Universo, e a invalidação das regras do mundo

visível a olho nú para o mundo nanoscópico (JACQUES, Jean- de Groote,

FABESP 2001).

A teoria quântica também dela surgiu várias tecnologias atuais como:

celulares, computares, lazeres, ressonância magnética, genética molecular entre

outros. Legou à humanidade compreensão do Universo, desde o big  – bang ate o

comportamento das moléculas, átomos e seus constituintes. (VALENTE, Augusto

2011).

Inicio do desenvolvimento foi no século XX onde as idéias de Newton de

Maxwell predominavam. Mas antes no final do século XIX ocorreu um

aprimoramento das técnicas e das tecnologias de experimentos. Assim,

conseguiu-se ver a natureza com mais detalhes e consequentemente se passou a

estudar o mundo subatômico e atômico. Nas tentativas de descobrir e de

compreender este mundo surpreendente se obteve a teoria revolucionária

abolindo maneiras antigas de compreensão da natureza e o universo. Para

compreendê-la aboliu-se neste contesto de preceitos lógicos de trajetória e

velocidade e momento da partícula. A partir desta mudança principalmente nos

estudos Werner Heisenberg se obteve um conceito, a impossibilidade da medição

simultânea da velocidade e posição da partícula. (PRÄSS, Albetor Ricardo).

Page 24: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 24/56

 

23

Em 1897, Joseph John Thomson descobriu o átomo, mas propunha o

modelo onde os elétrons estavam imersos a cargas positivas (como passa em um

pudin).

Em 1911 Rutherford, ao estudar como as partículas eram espalhadas no

metal, percebeu a disposição das partículas e não estava de acordo com o

modelo J.Thomson. Então, ele propôs outro modelo atômico. Neste modelo tinha

um núcleo de cargas positivas cercado por elétrons. O experimento de Rutherford

é demonstrado na figura 8. (JACQUES, Jean- de Groote, FABESP 2001).

Figura 8. Experimento de Rutherford - Partículas radioativas incidem sobre a folha de

ouro (Física moderna, 2001).

Este modelo se assemelhava a um planetário, mas em vez de força

gravitacional seria a força elétrica atrairindo ao núcleo e até hoje este modelo é

utilizado na literatura cientifica apesar de ser incompleto. Este modelo pode ser

visto na . (JACQUES, Jean- de Groote, FABESP 2001).

Page 25: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 25/56

 

24

Figura 9. O modelo atual do átomo (Física moderna, 2001).

E como, todavia, tem um, porém, a existência de perda de energia logo na

aceleração das partículas assim emitindo radiação eletromagnética e também

diminuindo o raio de sua órbita e vindo a ter um colapso e o universo deixaria de

existir logo após sua criação. (PESSOA JR, Osvaldo 2000)

Para complicar ainda mais, Bohr em 1913, ao observar a luz emitida e

absorvida pelo átomo, obteve um conceito da partícula ou elétron, e esta não

deveria ficar em qualquer órbita assim a possibilidade de haver orbita mínima, e

esta mesma partícula poderia saltar para a mais alta. Ao contrário, se colapsaria

com o núcleo. A partir daí criou-se um conceito nas mudanças de órbita e essas

mudanças seriam discretas ou quantizadas terá o mesmo conceito com o estudo

do corpo negro de Planck. A seguir o modelo atômico de Bohr na figura 10

(LUPO NUNES, Anderson 2001):

Page 26: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 26/56

 

25

Figura 10. Modelo atômico de Bohr (Física moderna, 2001).

Este modelo é falho no momento da exposição de mais partículas

(elétrons), disto o francês Louis De Broglie, em 1924, ao analisar os estudos de

Einstein sobre o efeito fotoelétrico e os fótons poderiam assumir duas formas

como ondas e ao mesmo tempo partículas, então Louis De Broglie pensou se o

fóton e uma partícula e ocorre este tipos de fenômenos. Então o elétron também é

partícula e ao mesmo tempo onda, com a teoria modificou o modo de entender

elétron e a matéria. A partícula se colidiu com um detector. Percebe-se o

comportamento da partícula. Mas já demonstraram em experiências a naturezaondular dos elétrons . (JACQUES, Jean- de Groote, FABESP 2001).

No começo, esta teoria, até ser lida por Einstein e recusada por Erwin

Schroedinger, e logo depois de análise mais profunda, teve a aceitação do próprio

Schroedinger e o próprio aperfeiçoou a teoria até criou a equação para descrever

completamente o comportamento ondular da partícula. (CLEITON FERNANDES

LEITE, ANDERSON 2008).

Na fórmula de Schrodinger, não é determinada a trajetória. Utiliza-se daformulação diferente e equivalente, Werner Heisenberg postulou o princípio da

incerteza, onde a indeterminação da posição e da velocidade da partícula ao

mesmo tempo, ou seja, ao medir a velocidade de partícula não se consegue

saber a posição dele. O mesmo acontece ao medir a posição: não se sabe

velocidade, com a exclusão da trajetória e a substituição da certeza pela

probabilidade. (JACQUES, Jean- de Groote, FABESP 2001).

Na figura 10, aparece o modelo atômico de Schroding.

Page 27: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 27/56

 

26

Figura 11: Modelo Atômico de Schroding (FÍSICA MODERNA, 2001).

Tentou-se, do modelo de Bohr, adaptar para salvar o conceito de órbita

definida sem sucesso. Einstein era contra a incerteza. Dizia “Deus não jogava

dados”, apesar de ser fundamental na teoria quântica e em um longo debate sob

a orientação de Bohr e da chamada “Escola de Copenhagen”, a teoria quântica

como teoria correta. (JACQUES, Jean- de Groote, FABESP 2001).

Ao longo do tempo a teoria quântica evoluiu, com a união da teoria darelatividade com a quântica, a descoberta da anti-particula por Paul Dirac e

descoberta de novos tipos de interação e partículas. Com tudo existem

fenômenos cada vez mais detalhados (buraco negro, o big bang e etc.) sobre os

quais não existem ainda explicação consistente. Para fenômenos atômicos,

Schroedinger continua com base teórica, mas ainda as teorias de Newton são

aplicadas à trajetória de planetas e cometas e outros fenômenos macroscópicos.

(CHAVES, Alaor S.; VALADARES, Eduardo C.; ALVES, Esdras G. 2005).

No futuro, a quântica pode demonstrar grandes avanços teóricos

importantes como supercondutores a temperatura ambiente, tele transporte de

partículas simples, lasers de matéria com base no novo estado da matéria

chamado de condensado de Bose – Einstein, computadores quânticos, holografia

do corpo humano e entre outros (JACQUES, Jean- de Groote, FABESP 2001).

Page 28: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 28/56

 

27

2 CRIPTOGRAFIA QUÂNTICA

A criptografia quântica e baseada na incerteza do mundo quântico onde

você pode criar um canal seguro e inviolável, mas para ser mais específico a um

princípio do Werner Heisenberg onde se diz sobre a impossibilidade da medição

da velocidade e da localização da partícula simultaneamente. Ao medir a

velocidade, não se pode saber a localização dela e vice-versa assim não existindo

trajetória. No mundo quântico, as partículas estão sobrepostas no espaço e tempo

e no momento são medidas e elas neste colapsa em posição. Neste propósito a

criptografia quântica se baseia. (MENDES FERNANDES, Daniel, UFRJ -Universidade Federal do Rio de Janeiro).

Como utilizar a incerteza do mundo quântico, apenas utiliza-se da incerteza

como chave e pode ser explicado da seguinte maneira: Logo no momento da

viagem dos fótons, eles seguem em determinada direção. Por exemplo, a luz do

sol não é polarizada e ela segue em todos os ângulos possíveis e no momento da

polarização, grande quantidade de fótons e bloqueada e o restante vibra na

mesma direção. Para isso, existem filtros com aberturas com diferentes ângulosonde deixa passar boa quantidade e o resto e bloqueada.

Com a sequência de polarizadores, emite-se um feixe de luz nesta

sequência, a primeira esta polarizada em 90º, nesta situação,a o passar feixe ele

polariza-se no ângulo de 90º graus. Este feixe de luz passa a outros polarizadores

de ângulos diferentes gradativamente os números de fótons vai diminuindo até

desaparecer, lógico não e, mas neste mundo quântico e surpreendente, o fóton

tem a possibilidade de repentinamente de mudar a polarização de acordo com opolarizador e essa possibilidade aumenta ou diminuí isto logicamente dependerá

da diferença de ângulo, por exemplo. Se a diferença for de 90º a probabilidade e

0%, mas se for de 45º a probabilidade e 50%.Isso pode ser visto na figura 12.

(MENDES FERNANDES, Daniel, Criptografia quântica, UFRJ - Universidade

Federal do Rio de Janeiro):

Page 29: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 29/56

 

28

Figura 12. A polarização dos fótons (UFRJ - Universidade Federal do Rio de Janeiro).

Pode-se criar a chave, por exemplo, se houver polarização em vertical e

ser medida com outro polarizador vertical tem-se um resultado esperado. Mas se

medirmos com vertical ou horizontal podemos ter um resultado aleatório, e a partir

dos erros e acertos da polarização e criado a chave (MENDES FERNANDES,

Daniel, Criptografia quântica, UFRJ - Universidade Federal do Rio de Janeiro).

2.1 Protocolos Quânticos

Os protocolos quânticos podem utilizar um canal público ou quântico e tem

com o objetivo a combinação de chaves além de utilizar os conceitos de chave

simétrica e assimétrica e dependerá do tipo de protocolo. (NOBUO UNO, Daniel

CÂNDIDO FALEIROS, Antonio; INSTITUTO  TECNOLÓGICO DE

AERONÁUTICA- Divisão de ensino fundamental - ITA ).

Page 30: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 30/56

 

29

2.1.1 Protocolo de base conjugada ou BB84 

Este protocolo foi criado pelos pioneiros C. H. Bennett e G. Brassard 1984,

este protocolo foi o primeiro ser criado e implementado (MENDES FERNANDES,

Daniel, Criptografia quântica, UFRJ - Universidade Federal do Rio de Janeiro).

Para termos um exemplo utiliza-se dos três personagens mais utilizados do

inventário, livros e artigos científicos sobre a criptografia quântica e terá como

protagonistas, Alice, Bob e Eva. Alice envia a sequência de fótons polarizados

para Bob; e Bob por sua vez os medem com seus polarizadores. Em um canal

público eles trocam mensagens para determinar a chave, vindo a ser possívelessas mensagens ser lidas por qualquer pessoa sem afetar a segurança. Eles

utilizam quatro polarizações representada da seguinte maneira, de 0º a 45º e bit 0

e de 90º a 135º bit 1, conforme indicado na figura 13 (ALVES, C. M.; KENT, A

2009).

Figura 13. Polarizações referentes ao BB84 (Artigonal, 2009).

Os exemplos abaixo vão demonstrar como e esse tipo de protocolo passo

a passoPrimeiro passo: Alice envia sequência de polarização pra Bob. Como visto

abaixo.

Page 31: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 31/56

 

30

Figura 14. A sequência de polarização da Alice (UFRJ - Universidade Federal do Rio de

Janeiro).

Segundo passo: Bob coloca os polarizadores de maneira aleatória paramedir a sequência de Alice. Como mostra afigura abaixo.

Figura 15. A medição de Bob (UFRJ - Universidade Federal do Rio de Janeiro).

E possível ter esse resultado como abaixo (figura 16).

Figura 16. O resultado da medição (UFRJ - Universidade Federal do Rio de Janeiro). 

Em um canal inseguro o Bob comunica-se com a Alice os erros e acertos

como visto abaixo.

Figura 17. O resulta dos acertos e erros. (UFRJ - Universidade Federal do Rio de

Janeiro). 

Alice transforma em bits de acordo como está pre-combinado. Como

mostra abaixo.

Page 32: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 32/56

 

31

Figura 18. A conversão para bit. (UFRJ - Universidade Federal do Rio de Janeiro). 

Como este é o resultado do código, mas se Eva interferi-se, neste caso,

como já viu, se tentar ver o resultado altera tudo. Assim seguindo um preceito

quântico onde no estante da observação a partícula se colapsaria e alteraria o

resultado. Caso tenha a detecção haverá a discrepância de acertos e erros. Mas

nas situações normais a taxa de erros e acertos vai ser de 50%. (MENDES

FERNANDES, Daniel Criptografia quântica).

2.1.1.1 Crescimento do segredo quântico

Aumentar-se-ia a segurança deste protocolo com a autenticação dos

interlocutores (Alice e Bob) para não ter surpresas caso Eva se passe por um ou

pelo outro. Neste caso, eles podem ter previamente em segredo a sequência de 0

e 1 para o início do protocolo. No momento da sequencia de chave e gerada

parte deste código e guardada para à próxima seção. Com protocolo quântico de

distribuição de chaves a segurança aumenta. (MARQUEZINO, F. L., 2011 ).

2.1.1.2 Ataques ao protocolo BB84

Geralmente, os ataques visam a interceptação no momento da transmissão

quântica ou na hora da verificação dos erros além de se no caso o intruso

interceptar toda a transmissão, forçar aos interlocutores a descartar

fraudulentamente a sequência no final do processo pela codificação final ficar

muito errada. (GOMES DE OLIVEIRA, Anderson, 2004).

O momento de ataque geralmente é na transmissão quântica entre as

partes a quem envia e recebe, mas mesmo o espião com seu próprio sistema

Page 33: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 33/56

 

32

quântico, ele altera o entrelaçamento interagindo na transmissão e o receptor

(Bob) vai medir e obter um resultado diferente. (BRASSARD, G., CRÉPEAU, C.,

JOZSA, R., LANGLOIS, D. 2009).

Poderão classificar os ataques durante transmissão quântica como, ataque

individual, no estante da medição separada das partículas; ataque coletivo, ele faz

sondagem em cada partícula depois junto com a informação obtida pelo canal

público durante a correção ele junta as informações obtidas para ter mais eficácia

na espionagem e o ataque com diferencial a sondagem grupal (GOMES DE

OLIVEIRA, Anderson, 2004).

2.1.2 Protocolo B92 

O protocolo B92 foi criado por Charles Bennet em 1992. Seria a

simplificação do BB84 e diferenciado pela só necessidade de duas direções sem

os pares de direções ortogonais. (Universidade Federal do Rio de

Janeiro,Criptografia quântica, 2010).

São utilizados como no BB84 dois canais um quântico e outro normal. Se a

polarização vertical e de 90 º seja o bit 1 e a vertical de 45º bit 0, Alice envia a

sequência de polarização e Bob ajusta os polarizadores aleatoriamente para

receber a sequência de Alice, recebe a sequência e com a Alice em um canal

normal contabiliza os erros e acertos como no BB84 e será os acertos vão ser o

código final, e podem ser visualizados no procedimento nas 19 e 20 abaixo

( PIKE, R. 2009).

Page 34: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 34/56

 

33

Figura 19. O procedimento na utilização do protocolo B92 (Universidade Federal do Rio

de Janeiro, 2010).

Figura 20. A contabilização dos erros e acertos (Universidade Federal do Rio de Janeiro,

2010).

2.1.3 Protocolo E91

O protocolo E91 diferencia-se dos outros dois anteriores porque usa a

propriedade quântica do emaranhamento onde a dois fótons para enviar para a

Alice e Bob (RPHAEL ROCHA,Carlos 2008).

O emaranhamento foi um dos fenômenos físicos sobre o qual hoje não

existe explicação certa, onde duas partículas correlacionadas mesmo a distancia

Page 35: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 35/56

 

34

muito grande se relacionam de forma oposta ou igual. Não e possível explicar

esse fenômeno, mas podemos utilizar dois objetos correlacionados diretamente

ou indiretamente (JABOUR, Felippe C. Neto, DUARTE, Otto Carlos Muniz 2008).

O procedimento para este tipo de protocolo e enviado duas partículas

externas emaranhadas e cada um utiliza um filtro linear (90º ou 0º) ou diagonal

(135º ou 45º) e aleatoriamente, com estes fótons eles medem e verificam e num

canal público se comunicam e contabilizam quais polarizações estão iguais e das

iguais sai o código final alem de poder utilizar parte de sua sequência ou na

utilização de métodos de paridade e será um modo de verificar ruídos e contra

tentativas de escutas. Poderão verificar este procedimento na figura abaixo.

(Universidade Federal do Rio de Janeiro, 2010).

Figura 21. Como e distribuído a chave do protocolo E91 (Universidade Federal do Rio de

Janeiro, 2010).

2.1.3.1 Problemas e vulnerabilidades

Como toda tecnologia nova, tem vulnerabilidades e pode destacar dois

tipos, a segurança da fonte, porque a fonte de fotos não esta na posse de ambos

assim terá a possibilidade de um terceiro se passar por um ou por outro na

utilização da fonte de fótons independente, mas segundo Bennet o intruso (Eva)

não poderá ter total via de informações das estrings de A e de B por causa da

impossibilidade da introdução da mesma taxa de erros, no caso e de 25% onde

foi demonstrada mais claramente e completa por Walks em 2004; o segundo seriaa desigualdade de Bell como teste de verificação, no momento da taxa de erros

Page 36: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 36/56

 

35

da não computação devida nesta simulação, assim aumentará o número de erros

e dará abertura pra um intruso entrar e simular a desigualdade de Bell, mas

segundo Ekert isto pode ser corrigido se utilizar com uso da desigualdade CHSH.

Este método teve origem 1969 por Clauser e seus colabores por

priorizarem as condições experimentais e ao adequar ao raciocínio de Bell e a

limitação dos detectores da época, alem deste tipo de procedimento não altera e

profilaticamente retira os erros e correlações fortes falsas (GOMES DE

OLIVEIRA, Anderson, 2004)

2.1.3.2 Paradoxo ERP (Einstein, Poldosky, Rosen)

Albert Einstein não admitiria a incerteza da teoria quântica. Não aceitava de

qualquer maneira a possibilidade dos acontecimentos serem regidos por

probabilidade, e afirma essa contrariedade na famosa frase “Deus não joga

dados”. (ANDRÉ SULZBACH, Jaime 2003)

Einstein declarava sobre a imperfeição da teoria quântica. A fim de busca

da confirmação da sua tese, sugeriu em 1935, com ajuda dos físicos Boris

Poldosky e Nathan Rosen, na experiência teórica com um par de elétron de

quantia de deslocação angular conjugadas. Agora rediz a o assunto ERP ao usar

um experimento nesta concepção mais simplificada, sugerido por David Bohm, e

envolverá pares de fótons com polarização correlacionadas. (

 

FINE, Arthur 2004)

Na experiência, os fótons seriam enviados pela fonte em lados opostos

para acharem dois detectores distanciados onde seriam analisados suas

polarizações.Estes seriam enviados na condição de polarização semelhantes,

Então ao analisar esta situação os fótons estão interligados por motivos não

inexplicáveis e também deforma inexplicável com a utilização de polarizadores

iguais saírem dois resultados iguais (A. Aspect, Nature, 1999)

Segundo a teoria quântica, destes fótons não existem definições para suas

respectivas polarizações .Na verdade , na concepção da teoria quântica a

polarização só e determinada no momento da medição senão seria impossível à

Page 37: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 37/56

 

36

polarização; mas Einstein indaga se antes da emissão dos fótons a suas

respectivas polarizações são realmente indeterminadas, se a também a

determinação só desconhecida. (BESERRA, Fernando 2005)

De acordo com Bohr, a polarização e a propriedade e relativa, onde sua

existência depende como está a posição do detector. Seria ilógica a sugestão a

medição anterior do fóton tenha direção ou polarização determinada, como já

tenha comportamento com todas as possibilidades de ângulo, independente qual

seja escolhido pelo detector. (ANDRÉ SULZBACH, Jaime 2003)

A teoria quântica ignora o determinismo das ações. Pela teoria quântica

se considera e situações onde o fóton esteja polarizado verticalmente, mas o

medidor foi disposto diagonalmente, o fóton tem a probabilidade de 50% aonde namedição esteja vertical, existindo este resultado inserto, completamente incógnito,

e de característica probabilística. Segundo a afirmação de Einstein “a teoria

quântica e incompleta”, porque não levam em conta as propriedades  – da

provável pré definição do comportamento  – onde fótons teriam neste aspecto.

(TABORDA, Sergio 2008)

O modelo EPR, contudo, não refuta a veracidade da teoria quântica. Entre

tanto a provas onde o fato de existir determinadas regiões do universo nãoapreciadas abertamente e conforme ele diz, a teoria quântica não leva em

consideração. (ANDRÉ SULZBACH, Jaime 2003)

Modelos a parte, a característica das ações do fótons em polarizações

semelhantes provocou em Artur Ekert a sugestão da criação de um protocolo

chamado E91. (ANDRÉ SULZBACH, Jaime 2003)

2.1.3.3 Teorema de Bell

Ao Analisar o experimento feito por Einstein, John Bell fez um artigo critico

sobre o experimento EPR, e demonstrou a desigualdade conhecida como a

desigualdade de Bell (FINE, Arthur 2004).

Bell prova pela contradição nesta estrutura da seguinte maneira:

Page 38: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 38/56

 

37

1. Todos os experimentos com partículas fortemente correlacionadas e

supostamente aceitas a ideia de localidade;

2. Essa hipótese da aceitação em todos os resultados experimentais

da desigualdade;

3. Se as experiências não aceitar desigualdade como certo o senso ou

hipótese de localidade esta incorreta;

Bell definiu um atributo para medição onde foi denominado correlação de

polarização (CP) e vindo a ser definido de acordo com medição dos

observadores, por exemplo ambos tiverem o mesmo resultado CP = 1 se não o

CP = 0.

1. Se os ambos medidores estiverem no mesmo ângulo e os fótonscorrelacionados eles terão o mesmo resultado assim o CP =1;

2. Se os ambos medidores estiverem em ângulos diferentes ( 0º, 90º) e os

fótons estarão correlacionados então eles terão resultados diferentes

assim CP = 0;

Resumindo a analise de Bell, no estante dos medidores estiverem com

ângulos iguais o CP e igual a 1 senão caso os ângulos sejam diferentes o CP

igual 0 (FINE, Arthur 2004).Esta analise pode ser exemplificada pela formula P = cós 0^2 = 1 * 100 =

100% se a diferença for igual a 0 entre os medidores das partículas a

possibilidade destes medidores saírem com a mesma medida e de 100% (1),

mas se a diferença dos medidores for de 30º então P = cós 30^2 = 0,75 * 100 =

75% a probabilidade de sair a mesma medida nos dois medidores e de 75% (0)

(PESSOA JR , Osvaldo 2006).

Com tudo concluímos dos sistemas fortemente correlacionados temtendência a desobedecer a desigualdade de Bell e sistemas francamente

correlacionados obedecerá à desigualdade de Bell e também são facilmente

distinguíveis em um sistema de estado geminado (PESSOA JR , Osvaldo 2006)..

2.1.4 O Protocolo BBM92 

Page 39: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 39/56

 

38

O protocolo e BBM92 e a simplificação do E91, ele apenas utiliza duas

direções invés de três do protocolo E91 seu procedimento e praticamente o

mesmo do outro e apenas no procedimento Alice não informa o resultado, e eles

em conjunto contabilizam as polarizações iguais vindo a resultar no código final,

se Eva não interferir.

O BBM92 tem certa semelhança com BB84, mas a única diferença e a

escolha dos números aleatórios. No BBM92 não tem a liberdade de modificar a

base assim à sequência e definida no momento da medição do fóton de cada

singleto. (RIGOLIN, Gustavo e ANIBAL RIEZNIK, Andrés, 2005).

Esse procedimento pode ser visto na imagem abaixo.

Figura 22. O protocolo BBM92 completo (Free Space Quantum Key Distributio, 2007).

2.2 Computador Quântico

Page 40: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 40/56

 

39

O computador quântico tem como unidade básica da Informação qubit e

diferente das unidades de informação básica dos computadores convencionais

(bit), ele tem a capacidade de simultaneamente de ter os valores de 0 e 1. Nesta

característica única onde está todo seu potencial (ALEGRETTI, 2004).

Para ser mais especifico um transistor só permite dois estados, ligado e

desligado (1 e 0), em quanto o qubit pode ter três estados um onde os elétrons se

movem para sentido horário ou para sentido anti-horário ou também se move nos

dois sentidos ao mesmo tempo (sim, talvez e não) assim totalizando 4 estados

possíveis e também permitindo um qubit processe ou armazene 2 bits

simultaneamente (MIRIMOTO, 2005).

Para se ter mais noção da capacidade de um computador quântico,cientistas japoneses utilizaram molécula de iodo como componente principal da

computação quântica, usaram sensores para permitir a criação dos qubits onde

foi possível calcular a transformada de Fourier em apenas dezenas de

femtosegundos (quadrilionésimo de um segundo), e a transformada de Fourier e

um calculo muito grande de acordo com objetivo proposto com este tipo de conta .

Foi analisada a vibração da molécula de iodo e foi constatado onde essa vibração

pode chegar a 10.000 mil GHZ assim menosprezando o processador maispotente atualmente de meramente apenas 3,8 GHZ e isto porque ainda não foi

criado. Existem comparações na figura abaixo (JORDÃO, Fabio 2010).

Figura 23. A comparação do computador convencional para um computador quântico

(tecnomundo, 2010)

Page 41: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 41/56

 

40

Os computadores quânticos mais evoluídos não foram além de 16 qubits o

equivalente a 64 Bytes ou também a 65536 bits convencionais, mas ainda está

um pouco longe da possível popularidade ou comercialização deste tipo de

computador. Mas para chegar o que esta agora teve vários avanços: em 1998

pesquisadores MIT (Instituto de Tecnologia de Massachusetts) conseguiram

espalhar um qubit por intermédio de três giros nucleares em cada molécula de

uma solução denominada alanina, 2000, cientistas conseguiram desenvolver um

computador de apenas 7 qubits dentro de uma gota de liquido, 2001,

pesquisadores da IBM e da Universidade de Stanford obtiveram sucesso com o

“Algoritmo de Shor” em um computador quântico de 7qubits, 2005 a obtenção doprimeiro qubyte (8 qubits) utilizando armadinha de íons, 2006 distinguiram

métodos de pra o controle quântico de 12qubits, 2007 a empresa canadense D

Wave cria um computador quântico de 16 qubits (BONSOR,Kevin ;

STRICKLAND,Jonathan 2008).

Com criação futura dos computadores quânticos, estes tipos de

computadores vão ter a capacidade de resolução de cálculos maior em

comparação aos computadores convencionais tanto se existisse um agora todasegurança de computadores estaria ameaçada pelo simples fato de sua facilidade

de cálculo extensos e segurança de criptografia atuais para computação se

basearem em algoritmos extensos e fatoração de números grandes

(BONSOR,Kevin ; STRICKLAND,Jonathan 2008).

2.3 Criptografia quântica foi hakeada

Cientistas afirmam conseguirem hakea a criptografia quântica com um tipo

de técnica chamada “grampo quântico” onde utiliza-se da mesma lógica dos

grampos convencionais, mas essa técnica tem a eficácia de 50% da mensagem

ser descriptografada, com isso deu um certo desprestígio para a criptografia

quântica, por causa da consideração de ser um sistema criptográfico perfeito e

Page 42: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 42/56

 

41

vindo ter este tipo de falha, mas o físico Jeffrey Shapiro afirma, o “grampo

quântico” não tem a mesma eficácia na rede real e ainda não e preocupante para

agora. A criptografia quântica, de qualquer maneira o individuo ao tentar

interceptar a transmissão vai ser detectado na taxa de erros da transmissão

(Redação do site inovação tecnológica, 2007).

O grampo quântico se base no emaranhamento das partículas onde

estão entrelaçadas duas partículas com um aparato óptico e com isto poderá

medir o momento sem afetar a polarização original, mas esta técnica não e

perfeita , pelo fato de só poder descriptografar 50% da mensagem e os outros

50% o próprio processo afeta a partícula, assim vindo a sinalizar o erro. A teoria

diz da possibilidade da construção de um aparato, onde este aparato não destróie nem altere o fóton, mas ate hoje ninguém conseguiu. (Redação do site inovação

tecnológica, 2007).

2.4 Dificuldades e custos desta tecnologia

Estes tipos de criptografia já foram demonstrados no laboratório da IBM por

Thomas J. Watson, mas com distancias relativamente pequenas com a variação

de 50 a 150 km em vias com fibra ótica e também com um nível de pureza muito

alto assim acima desta distancia se torna muito inviável pela taxa de erros muito

alto assim a se tornar inviável comercialmente. As pesquisas mais avançadas

estão a buscar um repetidor quântico (ADRIAN CAMPOZZI, Ricardo, 2009).

Outras pesquisas, a transmissão do fóton por via aérea  – emissores e foto-

receptores muito sensíveis, mas isto foi feito a distancias muito curtas e em um

ambiente de laboratório assim vindo a ter problemas em um ambiente real e não

controlável. Poderão ter a opção da utilização de satélites para tal aplicação

(ADRIAN CAMPOZZI, Ricardo, 2009).

Na conclusão deste contesto a transmissão do fóton em qualquer meio e

muito propenso a erros e estes erros aumentam com a maior distancia de

transmissão. A possível solução seria “A teoria da correção do erro quântico”

Page 43: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 43/56

 

42

onde se fala sobre a sustentação de um intervalo de tempo, onde possibilita fazer

varias computações longas. A ressonância magnética nuclear chegou próxima a

esse parecer. (ADRIAN CAMPOZZI, Ricardo, 2009).

Atualmente a criptografia quântica ainda não e usada em larga escala, mas

  já existem empresas e bancos e universidades com essa tecnologia, tanto no

sentido de desenvolve-la como também de usufruí-la.

A criptografia quântica caminha em passos largos assim vindo se tornar

mais atuante em várias áreas do campo da informação (ADRIAN CAMPOZZI,

Ricardo, 2009).

Page 44: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 44/56

 

43

3 EMPRESAS OU ORGANIZAÇÕES QUE UTILIZAM A CRIPTOGRAFIA

QUÂNTICA.

Conjuntamente ao crescimento da informação quântica com a computação

quântica. O computador quântico e criptografia quântica ate agora no inicio na

área das experiências acadêmicas já esta avanço para vir a ser a verdade solida

e usual nas próximas décadas e prenuncia a diversos grupos de criptografias

clássicas e assimétricas a sua extinção ou alteração. (PEDRO SCHARA

FRANCESE, João 2008).

As duas tecnologias lançam-se diligentemente e reciprocamente em umperíodo valoroso alem das criações de artigos e experimentos, por consequência

países se vem na corrida tecnológica em busca deste tipo de tecnologia e

também com descobertas nesta área e denota um possível avanço cientifico.

(Artigonal 2009).

Os progressos contínuos na física e na eletrônica da abertura para

possível comercialização da transmissão de fótons e tornaria parte do cotidiano

das pessoas e empresas, primeiramente essas mudanças vão ocorrer nasempresas e grandes e universidades e futuramente para todo tipo de seguimento

e quem tenha interesse. (PEDRO SCHARA FRANCESE, João 2008).

Atualmente não muitas empresas trabalham nesta área, mas as existentes

  já dedicam de modo comercial no seguimento de comunicação e criptografia

quântica com elevadas despesas, em 2007 realizaram a transição bancaria no

banco austríaco e a transferência de dados na escolha dos parlamentares na

Suíça com o uso da criptografia quântica. (MESSMER,Ellen 2007).

3.1 “Suíça usará criptografia quântica para manter a segurança de dados em

eleição”.

Representantes da gestão da Suíça utilizam a criptografia quântica para

defender urnas eletrônicas utilizadas na zona de Genebra, neste tempo haverá a

Page 45: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 45/56

 

44

escolha dos parlamentares onde ocorreu no dia 21 de outubro (2007), foi um

marco desta tecnologia como a primeira vez da utilização deste tipo de tecnologia

para alvitre eleitoral. (MESSMER,Ellen 2007)

A criptografia quântica utiliza dos fótons para transportar entradas

criptografadas para sustentar a estabilidade a informação por filamento óptico.

(Artigonal 2009)

Para o sistema eleitoral suíço, a utilização da criptografia quântica foi

desenvolvido pela empresa chamada Id quantique a causadora da proteção do

link entre a estação de enumeração de votos no centro de Genebra e o centro de

dados nas periferias de Genebra. (MESSMER ,Ellen 2007)

Na época o chanceler de Genova Robert Hensler tinha afirmado com essesdizeres: “Nós daremos condições de segurança otimizadas para a contagem de

votos... Neste contexto, o valor acrescentado pela criptografia quântica está na

certeza da não interferência ou alteração no transito entre urnas e

armazenamento”. (Universidade federal do rio janeiro 2007)

A utilização da criptografia quântica no sistema eleitora dará para expor a

tecnologia e o crescimento dela na Suíça. A organização Id quantique foi

originada pelos cientistas da Universidade de Genebra, o fundador foi o professorNicolas Gisin, em meados dos anos 90. (MESSMER ,Ellen 2007)

Conforme o CEO da organização, Gregoire Ribordy, a tecnologia realizará

na criptografia ponto a ponto dos registros e remetido pelas vias de comunicação

utilizadas entre a central de enumeração de votos e o centro de dados do

governo. (Universidade federal do rio janeiro 2007)

Segundo Ribordy, a zona tem aproximadamente 200mil habitantes, vão seapresentar as urnas ou emitirão seus votos pelo correio. (MESSMER, Ellen 2007)

Com termino da escolha dos parlamentares, segundo Rybordy, as urnas

serão emitidas a central de processamento onde será contabilizado os votos

manualmente . As pessoas contabilizarão e utilizarão o computador para enviar

os dados para central de Genebra. (MESSMER, Ellen 2007)

A utilização da criptografia quântica na eleição do parlamento Suíço da o

primeiro sinal do projeto “Swiss quantum” administrado por Gisin, com o apoio do

Page 46: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 46/56

 

45

Centro nacional de competência em pesquisa quântica, no país. (Universidade

federal do rio janeiro 2007)

"Proteção das eleições federais é da importância histórica no sentido de

após muitos anos de desenvolvimento e experimentação, este será o primeiro uso

do encriptador quântico de 1 GHz, afirmou o professor Gisin em anúncio oficial.

(MESSMER ,Ellen 2007)

"Isto faz do evento marque a estreia oficial da tecnologia quântica",

afirmou. (MESSMER ,Ellen 2007)

3.2 Transferência bancária na Áustria demonstra a criptografia quântica

A transição eletrônica de Vienna City Hall por intermédio de um filamento

executado por via da rede de esgoto ate um banco onde não muito da li sinalizou

o inicio da utilização efetiva da criptografia onde usufrui de um maravilha da

natureza ou para ser mais certo do esquisito emaranhamento quântico.

(SMALLEY, Eric 2004)

Um fragmento como átomos, elétrons, fótons possivelmente estão

emaranhados, e na condição emaranhada, as características das partículas

quanto a seu giro e centralização (polarização) mantém interligados, livre de

restrições de intervalos grandes entre duas partículas. (SÉRGIO ROSA, Pedro

2010)

Embora os métodos comerciais de criptografia quântica utilizem-se das

características do fragmento separadamente para reduzir a um código de

informação, e não utilizam partículas emaranhadas. Apesar de 1998 demonstrou

o primeiro laboratório demonstrou o emaranhamento para fins criptográficos, a

transição eletrônica de Viena e a pioneira na demonstração da veracidade de

partículas emaranhadas na dureza da utilização real. (SMALLEY, Eric 2004)

Cientistas das universidades de Viena (Austria), ARC Seibersdorfe

Research GmbH (Áustria), Munique (Alemanha) e a Academia Austriaca de

Ciências deslocaram chave secreta com certamente protegido as propriedades do

Page 47: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 47/56

 

46

emaranhamento quântico da criptografia na rede de ligação de Viena City Hall e

Bank AustriaCreditanstalt; e tudo isso ocorreu em 21 de abril de 2004.

(SMALLEY, Eric 2004)

A rede de entrelaçamento firmou no embasamento onde todo bit de

comunicação foi retratado como um fóton, assim a transformar em um sistema

quase intransponível para um invasor conseguir informações sem ser notado. O

método de entrelaçamento e precisamente incerto, disto se resulta na

impossibilidade do espião encontrar informações por intermédio da análise do

equipamento usado. (CHAVES, Alaor S.; VALADARES, Eduardo C.; ALVES,

Esdras G. 2005).

Singularmente a delimitação da ação elétrica do fóton pode serredirecionada em um ponto só onde e denominada polarização, assim para

ocorrer isso utiliza-se dos filtros polarizadores para deixar refratar a luz de acordo

com o filtro, dependerá da direção representa um bit 1 ou bit 0 no caso por

exemplo se o feixe de luz em diagonal e bit 0 e o horizontal e bit 1. (SMALLEY,

Eric 2004).

As características dos fragmentos da matéria como a polarização

possivelmente se entrelaça no momento de dois ou mais fragmentos seencontram e começam a agir mutuamente e paralelamente por meio de um

terceiro elemento ou partícula ou um feixe de laser. Os fragmentos entrelaçados

só estão no estado quântico de superposição ou para se mais especifico são

todas as possibilidades de movimentação e de estado de partícula sobrepostos.

Os fótons dos cientistas seguiriam em qualquer direção (polarização) se eles não

virem a onde ele vai. (CLEITON FERNANDES LEITE, ANDERSON 2008).

O método de criptografia quântica de chaves ele troca códigos cálculos porpartículas assim vindo a tornar uns dos sistemas mais seguros, por causa da

utilização do principio da física quântica onde não se pode observar e nem medir

diretamente a partícula sem alterá-la, assim consequentemente sinaliza à

detecção do intruso. (MENDES FERNANDES, Daniel, UFRJ - Universidade

Federal do Rio de Janeiro).

Os métodos existentes utilizam pequenas quantias de lazer onde se pode

ter um ou vários fótons, segundo o cientista Andreas Poppe da Universidade de

Viena. A quantidade de fótons excedente pode ser deslocada por meio de um

Page 48: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 48/56

 

47

feixe divisor. Com somente um fóton pra cada bit, para invasor com os

equipamentos adequados interceptaria e trocaria os fótons pela a fonte própria do

invasor, mas mesmos assim o remetente não teria os fótons guardados em cada

par assim a facilitar a detecção do invasor indicada pela taxa alta de erros.

(SMALLEY, Eric 2004).

O método de estado emaranhado e precisamente incerto pelos preceitos

da física assim será improvável um invasor conseguir dados dos códigos por

intermédio da análise do instrumento usado. Os métodos onde utilizam lasers-

fracos pedem a polarização dos fótons, com isto se define a chave criptografada e

antecipa a transmissão. Os métodos baseados em criadores de números

aleatórios para estabelecer a sequência de polarização de cordas de fótons.Criadores de números aleatórios não são realmente aleatórios, contudo, em tese,

um invasor pode –se obter a medida além de obter a possibilidade do auxilio a

interpretação do código (ERKET, A 1992).

Ao utilizar o método demonstrado em Vienna City Hall, Universidade de

Viena mestre de física Anton Zeilinger e o prefeito da cidade de Viena Michael

Häupl a o apertar um botão criou-se um serie de fótons entrelaçados e transmite

um par de fótons em particular entrelaçados à estação de emissão para outraestação destinatária , segundo Poppe. (SMALLEY, Eric 2004).

A fim de obter a chave, o emissor e o receptor analisam fótons e falam uns

aos outros nas quais ambas as partículas polarizadas buscam, porém vindo a

negar o efeito mensurado. Logo que um dos dois fótons emaranhados e medido,

passa ser polarizado e ao mesmo tempo o outro par de fótons fica polarizado em

lado oposto. As polarizações alem de incertas só fica ao conhecimento do

emissor e do receptor. Um seguimento de fótons emaranhados ocasionasequência de números casuais ou aleatórios confidenciais aonde possibilita a

utilização para codificar um recado no fim da emissão da mensagem. (JABOUR,

Felippe C. Neto, DUARTE, Otto Carlos Muniz 2008). 

Para ser exato e protegido, para a sinalização só apenas se utiliza um

único fóton para simbolizar um bit de informação. Se a informação tiver

sequência de fótons, um espião pode deslocar pequena quantia de fótons para

medir as informações e não altera o resultado para o emissor e o receptor. Se

observar a informação criptografada em um fóton, quebraria a função de onda

Page 49: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 49/56

 

48

assim dependerá do fóton a não passar a existir. Mesmo se o espião substituir o

fóton este mesmo fóton não estaria na posse companheira anteriormente assim

vindo a indicar a sua presença facilmente. (SMALLEY, Eric 2004).

O sistema de transmissão tem a frequência de 80 bits por segundo, isso

significa a frequência de 80 fragmentos de chave por segundo. (SMALLEY, Eric

2004).

No momento do bancário acionou o sistema de transmissão os dados

foram ser criptografados e enviados como comum transferência bancária, mas em

vez de criptografia convencional vai esta a criptografia quântica. (SMALLEY, Eric

2004).

No experimento, cientistas emitiram os dados criptografados nos mesmofilamento onde está à chave secreta assim será mais fácil para o processo. Os

cientista utilizaram o protocolo TCP\IP para transmissão, em inicio, logicamente

poderia ter utilizado outros tipos de conexão de internet .(SMALLEY, Eric 2004).

Poderia utilizar esse sistema para segurança da comunicação da cidade,

mas isso pode ser realidade com desenvolvimento dos repetidores quânticos

assim abrangerá longas distancias. Os repetidores quânticos utilizam o mesmo

conceito dos convencionais, mas a única diferença é a utilização doemaranhamento das partículas para repetir o sinal ou atualizar o sinal, os

convencionais repetidores de telecomunicações eles copiam o sinal no caso com

desenvolvimento desta tecnologia não se poderia copiar pulsos de luz se não

destruiria a informação quântica ( SMALLEY, Eric 2004).

Neste sistema eles utilizaram fótons emaranhados com distancia da onda

de 810 nanômetros. Na próxima vão utilizar 1550 nanômetros de luz, logicamente

vai abranger distancias maiores. A dificuldade de medição ou detecção e noestante da medição do comprimento de onda. Entre 810 a 1550 nanômetros de

comprimento de onda e padrão para telecomunicação ( SMALLEY, Eric 2004).

Page 50: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 50/56

 

49

CONCIDERAÇÕES FINAIS

A criptografia quântica tem um futuro promissor na segurança da

informação, onde vai ser mais fácil obter esse objetivo sem a necessidade de

códigos extensos e mirabolantes e um complexo sistema de segurança dos

servidores.

Os progressos contínuos na física e na eletrônica da abertura para

possível comercialização da transmissão de fótons onde tornaria parte do

cotidiano das pessoas e empresas, primeiramente essas mudanças vão ocorrer

nas empresas e grandes e universidades e futuramente para todo tipo de

seguimento e quem tenha interesse.

A criptografia já conseguiu cobrir em distancias de até 150klm assim de

uma teoria passa a ser um fato. Logicamente como toda tecnologia tem defeitos,

mas e uma solução de um futuro inseguro das criptografias convencionais.

Conjuntamente ao crescimento da informação quântica com a computação

quântica. O computador quântico e a criptografia quântica ate agora no inicio naárea das experiências acadêmicas já avança para vir a ser a verdade solida e

usual nas próximas décadas e prenuncia a diversos grupos de criptografias

clássicas e assimétricas a sua extinção ou alteração.

Page 51: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 51/56

 

50

REFERÊNCIAS

NOBUO, Uno; FALEIROS, Antônio Cândido: Principios da Criptorafia

Quântica.Disponível

em:<http://www.bibl.ita.br/ixencita/artigos/FundDanielNobuo.pdf >.Acessado em :

10 jul. 2011.

ADRIAN, Ricardo Capozzi: Criptografia quântica 2009 .Disponível em:<

http://xa.yimg.com/kq/groups/21753468/770824066/name/Criptografia+Qu%C3%

A2ntica.pdf>.Acessado em : 15 jul. 2011.

COUTINHO, S. C: Criptogarfia 2009. Disponível em <

http://www.obmep.org.br/export/sites/default/arquivos/apostilas_pic2008/Apostila7

-Criptografia.pdf >. Acessado em: 16 jul. 2011. 

TAKAGI, Nilto Hideki: Fundamentos matemáticos da criptografia quântica.

2003.Disponivel em:<http://www.ebah.com.br/content/ABAAABQeAAG/computacao-quantica >.

Acessado em: 20 jul. 2011.

ALECRIM, Emerson. Criptografia. 2005. Disponível em:

<http://www.infowester.com/criptografia.php> . Acessado em: 1 ago. 2011.

BARWINSKI, Luísa . O que é Assinatura Digital? . 2008. Disponível em:<http://www.tecmundo.com.br/941-o-que-e-assinatura-digital-.htm>. Acessado em:

7 ago. 2011.

MESSMER, Ellen. Suíça usará criptografia quântica para manter a segurança

de dados em eleição. 2007. Disponível em: <

http://idgnow.uol.com.br/seguranca/2007/10/11/idgnoticia.2007-10-

11.0519345734/ >. Acessado em: 8 ago. 2011.

Page 52: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 52/56

 

51

SMALLEY, Eric. Transferência bancária na Áustria demonstra a criptografia

quântica. 2004. Disponível em: <

http://informatica.terra.com.br/interna/0,,OI297996-EI553,00.html> Acessado em:

15 ago. 2011.

PEDRO SCHARA FRANCESE, João. Criptografia quântica. 2008. Disponível

em:< http://www.gta.ufrj.br/grad/08_1/quantica/index.html>. Acessado em: 15 ago.

2011.

GOMES DE OLIVEIRA, Anderson, CRIPTOGRAFIA USANDO PROTOCOLOS

QUÂNTICOS. 2004. Disponível em: <http://www.ginux.ufla.br/files/mono-AndersonOliveira.pdf>. Acessado em: 20 ago. 2011.

MENDES FERNANDES, Daniel. Criptografia quântica. Disponível em: <

http://www.gta.ufrj.br/grad/01_2/cripto/index.html> Acessado em: 20 ago. 2011.

Marquezino, F.L. ; Portugal, R.; Sass, F.D. Obtaining the Quantum Fourier

Transform from the Classical FFT with QR Decomposition. 2010. Disponívelem: <http://arxiv.org/PS_cache/arxiv/pdf/1005/1005.3730v1.pdf> Acessado em: 25

ago. 2011.

GODOY, Marcos Spindola. Criptografia Quântica. Disponível em: <http://www.clubjus.com.br/vdisk5/data/1%20criptografia.pdf> Acessado em:22ago. 2011.

TYSON, Jeff. Como funcionam as portas paralelas. 1987. Disponível em:

<http://informatica.hsw.uol.com.br/portas-paralelas2.htm> Acessado em: 23 ago.2011.

POSTAL,Tannery.Criptografia RSA. Disponívelem:<http://pessoal.utfpr.edu.br/ronie/arquivos/monografiaRSA.pdf> Acessado em:23 ago. 2011.

TADANO, KATIUCIA YUMI. GED: Assinatura Digital e Validade Jurídica deDocumentos Eletrônico. 2002. Disponivel em <http://www.prontuarioeletronico.odo.br/docs/GEDAssinaturaDigital.pdf > Acessadoem: 8 ago. 2011.

Page 53: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 53/56

 

52

CAVENAGH, Alexandre. Segurança em Redes e uma Proposta de umServidor Proxy de Aplicações. 2006. Disponível em:<http://www2.dc.uel.br/nourau/document/?view=334> Acessado em: 15 out.2011.

Portal da justiça eleitoral. O que é assinatura digital. 2011. Disponível em:<http://www.jf.jus.br/cjf/tecnologia-da-informacao/identidade-digital/o-que-e-assinatura-digital> Acessado em: 16 out. 2011.

JACQUES, Jean- de Groote. Max Planck e o inicio da Teoria Quântica. 2001.Disponível em: <www.comciencia.br/reportagens/fisica/fisica06.htm> Acessadoem: 2 jul. 2011.

SANTANA, Ana Lucia. Física Quântica. 2008. Disponível em:

<www.infoescola.com/fisica/quantica/ > Acessado em: 17 set. 2011.

LOPEZ, Xico. Max Planck, pai da Física Quântica. 2007. Disponível em:<http://visaoglobal.org/2008/04/25/max-planck-pai-da-fsica-quntica/> Acessadoem: 12 out. 2011.

SÉRGIO ROSA, Pedro. O INÍCIO DA MECÂNICA QUÂNTICA – ANECESSIDADE DE UM NOVO MODELO TEÓRICO. 2010. Disponível em:<http://www.revistasapere.inf.br/download/terceira/QUANTICA.pdf> Acessado em:12 jul. 2011.

VALENTE, Augusto. 1858: Nasce Max Planck, pai da física quântica. 2011.Disponível em: <www.dw-world.de/dw/article/0,,3284316,00.html> Acessado em:21 set. 2011.

PRÄSS, Albetor Ricardo. Mecânica quântica. Disponível em:<www.fisica.net/quantica/o_que_e_a_mecanica_quantica.php> Acessado em: 5 jul. 2011.

LUPO NUNES, Anderson. A FÍSICA QUÂNTICA PARA TODOS. 2001.Disponível

em:<http://www.sbf1.sbfisica.org.br/eventos/snef/xvii/sys/resumos/T0071-1.pdf>Acessado em: 12 ago. 2011.

CLEITON FERNANDES LEITE, Anderson. O início da teoria quântica: MaxPlanck e Albert Einstein. 2008. Disponível em:<www.ibamendes.com/2011/01/o-inicio-da-teoria-quantica-max-planck.html>Acessado em: 13 ago. 2011.

CHAVES, Alaor S.; VALADARES, Eduardo C.; ALVES, Esdras G. Aplicações daFísica Quântica: do transistor à nanotecnologia. São Paulo: Livraria da Física.2005.

Page 54: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 54/56

 

53

ALVES, C. M.; KENT, A. “Quantum Cryptography”. 2009. Disponível em:<http://www.quantumlah.org/content/view/111/141/> Acessado em: 15 set. 2011.

BRASSARD, G., CRÉPEAU, C., JOZSA, R., LANGLOIS, D. “A Quantum Bit

Commitment Scheme Provably Unbreakable by both Parties”. Disponívelem: <http://citeseer.ist.psu.edu/brassard93quantum.html> Acessado em: 18 set.2011.

Universidade Federal do Rio de Janeiro. Criptografia quântica. 2010. Disponívelem: < http://www.gta.ufrj.br/grad/10_1/quantica/quantica.html > Acessado em: 12ago. 2011.

PIKE, R. “An Introduction to Quantum Computation and Communication”. 2009. Disponível em:< http://www.usenix.org/event/usenix2000/invitedtalks/pike.pdf>Acessado em: 11 ago. 2011.

RPHAEL ROCHA, Carlos. Sobre o ensino do conceito de estado em cursosintrodutórios de Mecânica Quântica. 2008. Disponível em:<http://www.lume.ufrgs.br/bitstream/handle/10183/15281/000678104.pdf?sequence=1> Acessado em: 13 out. 2011.

JABOUR, Felippe C. Neto, DUARTE, Otto Carlos Muniz. Criptografia Quânticapara Distribuição de Chaves. 2008. Disponível em: < http://www.gta.ufrj.br/~jabour/arq/019.pdf.> Acessado em: 25 ago. 2011.ANDRÉ SULZBACH, Jaime. .2003.

FINE, Arthur. The Einstein-Podolsky-Rosen Argument in Quantum Theory.2004. Disponível em: < http://plato.stanford.edu/entries/qt-epr/ > Acesso em: 11

ago. 2011.

A. Aspect, Nature. PARADOXO DE EPR. 1999. Disponível em:<http://www.lx.it.pt/~alcacer/Q_Quantica/Paradoxo_EPR.pdf > Acessado em: 3ago. 2011.

BESERRA, Fernando. Um pouco de Física. 2005. Disponível em: <muitaluz.blogspot.com/2005/08/um-pouco-de-fsica.html > Acessado em: 28 ago.2011.

TABORDA, Sergio. Mecânica Quântica. 2008. Disponível em:<sergiotaborda.wordpress.com/fisica/mecanica-quantica/ > Acessado em: 16 set.2011.

PESSOA JR, Osvaldo. Histórias contrafactuais: o surgimento da FísicaQuântica. 2006. Disponível em: <http://www.scielo.br/scielo.php?pid=S0103-40142000000200013&script=sci_arttext> Acessado em: 10 set. 2011.

Page 55: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 55/56

 

54

RIGOLIN, Gustavo e ANIBAL RIEZNIK, Andrés. Introdução á criptografiaquântica. 2005. Disponível em:<http://www.scielo.br/pdf/rbef/v27n4/a04v27n4.pdf.> Acessado em: 2 set. 2011.

Redação do site inovação tecnológica. Criptografia quântica foi hackeada.2007. Disponível em:<http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010150070802 > Acessado em: 7 ago. 2011.

Artigonal. Criptografia Quântica. 2009. Disponívelem:<www.artigonal.com/tecnologia-artigos/criptografia-quantica-1227856.html>Acessado em: 10 set. 2011.

ERKET, A. O que é Quantum Cryptography?. 1992 Disponível em: <

cam.qubit.org/node/38> Acessado em: 25 ago. 2011.

BONSOR,Kevin ; STRICKLAND,Jonathan. Como funciona o Computador

Quântico. 2008. Disponível em: <

http://informatica.hsw.uol.com.br/computadores-quanticos.htm> Acessado em: 5

out. 2011.

JORDÃO, Fabio. Computação quântica torna obsoletos os processadores

atuais. 2010. Disponível em: < http://www.tecmundo.com.br/4215-computacao-

quantica-torna-obsoletos-os-processadores-atuais.htm> Acessado em: 6 out.

2011.

MIRIMOTO. Computador Quântico. 2005. Disponível em: <

http://www.hardware.com.br/termos/computador-quantico> Acessado em: 7 out.

2011.

ALEGRETTI. Computação Quântica. 2004. Disponível em: <

http://www.dct.ufms.br/~marco/cquantica/cquantica.pdf> Acessado em: 8 out.

2011.

RUICARLOS. Assinaturas digitais. 2007. Disponível em: <http://assinaturas-

digitais.web.simplesnet.pt/criptografia_assimetrica.htm>. Acessado em: 18 set.

2011.

Page 56: 1 CRIPTOG.. (1) (Salvo Automaticamente

5/12/2018 1 CRIPTOG.. (1) (Salvo Automaticamente - slidepdf.com

http://slidepdf.com/reader/full/1-criptog-1-salvo-automaticamente 56/56

 

55

BELISÁRIO.O que Mecânica Quântica .2009. Disponível em:

<afisicasemove.blogspot.com/2009/03/o-que-e-mecanica-quantica.html>.

Acessado em: 17 set. 2011.

ALECRIM, Emerson. Criptografia. 2005. Disponível em:

<http://www.infowester.com/criptografia.php > Acessado em: 20 set. 2011.

IAFELICE JUNIOR, Carlos. O que e a Física Quântica. S.D. Disponível em: <

http://www.netsaber.com.br/resumos/ver_resumo_c_845.html> Acessado em : 25

set. 2011.