Criptografia quântica

Como estabelecer uma conexão segura, de chave única, sem trocar CDs, DVDs, papéis ou então decorar uma chave?

[ Hits: 25.210 ]

Por: Perfil removido em 23/01/2007


Exemplo de funcionamento



Para cada base, Alice atribui agora uma direção como 0 e a outra como 1. No exemplo apresentado a seguir, vou supor que ela escolhe a direção vertical como 0 e a horizontal como 1. Independentemente, ela também escolhe do canto inferior esquerdo até o canto superior direito como 0, e do canto superior esquerdo até o canto inferior direito como 1. Alice envia essas escolhas a Paulo como texto simples.

Agora, Alice escolhe uma chave única, por exemplo com base em um gerador de números aleatórios. Ela o transfere bit por bit para Paulo, escolhendo uma de suas bases ao acaso para cada bit. Para enviar um bit, sua pistola de fótons emite um fóton polarizado de maneira apropriada, conforme a base que ela está usando para esse bit. Por exemplo, ela poderia escolher as bases diagonal, retilínea, retilínea, diagonal, retilínea etc. Dada a chave única e a seqüência de bases, a polarização a ser usada para cada bit é determinada de forma exclusiva. Bits enviados um fóton de cada vez são chamados qubits.

Paulo não sabe que base usar, e assim escolhe uma base ao acaso para cada fóton que chega e simplesmente o utiliza. Se escolher a base correta, ele receberá o bit correto. Se escolher a base incorreta, ele receberá um bit aleatório porque, se um fóton acessar um filtro polarizado a 45 graus em relação à sua própria polarização, ele saltará ao acaso para a polarização do filtro ou para uma polarização perpendicular à do filtro, com igual probabilidade. Essa propriedade dos fótons é fundamental para a mecânica quântica. Desse modo, alguns bits estão corretos e alguns são aleatórios, mas Paulo não consegue distinguí-los.

De que maneira Paulo pode descobrir quais são as bases corretas e quais são as erradas entre as que recebeu? Ele simplesmente diz a Alice que base usou para cada bit em texto simples, e ela lhe diz quais são as bases corretas e quais são as erradas em texto simples. A partir dessas informações, ambos podem construir um string de bits com os palpites corretos. Em média, esse string de bits terá metade do comprimento do string de bits original mas, como ambas as partes o conhecem, elas poderão usá-lo como uma chave única. Tudo que Alice tem a fazer é transmitir um string de bits um pouco maior que o dobro do tamanho desejado, para que ela e Paulo tenham uma chave única com o comprimento apropriado. Problema resolvido.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Exemplo de funcionamento
   3. Mas e os grampos?
Outros artigos deste autor

Gerenciamento centralizado de usuários de rede com GOSA

Linux ou Windows? Eis várias questões

Alterando a imagem do xsplash nos Ubuntu-like

Recuperar a senha de root iniciando através do init=/bin/bash e alterando o arquivo /etc/shadow

Usando o FreeBSD como desktop

Leitura recomendada

Personalizando o HLBR - IPS invisível

Bom escudo não teme espada: o módulo pam_cracklib

Instalação e configuração do HexChat com a rede Tor

Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 1)

Segurança da Informação na Internet

  
Comentários
[1] Comentário enviado por hellnux em 23/01/2007 - 09:43h

Olá,

Parabéns pelo artigo, assunto bem interessante, não tinha lido nada sobre criptografia quântica ainda. ^^

HeLLnuX Linuxzando...
[]´s

[2] Comentário enviado por dailson em 23/01/2007 - 10:39h

Realmente algo interessante.
Vamos esperar para ver isto funcionar em larga escala.
Parabéns pelo artigo!

[3] Comentário enviado por albertguedes em 23/01/2007 - 10:40h

Belo artigo de divulgação Gustavo, e acrescento que a Criptografia quântica já é viável, dêem uma olhada neste artigo aqui

http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010150060224

[4] Comentário enviado por Rustin em 23/01/2007 - 13:18h

Já havia lido algo muito parecido no Livro dos Códigos, de Simon Singh.
De qualquer forma, é uma leitura interessante.

[5] Comentário enviado por abeljnr em 23/01/2007 - 13:30h

carai.... rsrsr

q bagunho loko....


parabens pelo post....

flw

[6] Comentário enviado por y2h4ck em 23/01/2007 - 16:28h

O conceito de aplicações utilizando algoritmos quanticos é muito interessante, ainda mais se vocês ja ouviram falar da historia do Gato atomico quantico.

Digamos que que vc coloque um gato vivo num quarto com um tambor radioativo o qual esta emitindo neutrons em direcao a um vidro de veneno que esta amarrado logo acima do tambor.

Caso a radioatividade consiga quebrar o vidro o veneno ira se espalhar e o gato ira morrer. Caso nao consiga o gato estara vivo.

A algebra quantica nos diz que ambas consideracoes devem ser aceitas assim o gato esta vivo e morto ao mesmo tempo.
eheheh


doidera :D

[7] Comentário enviado por removido em 23/01/2007 - 18:16h

Mas será o Benedito??????????

Vamos ser sinceros.... Isto aqui tá virando um ajuntamento de doidos-varridos totalmente despirocados das idéias!

Arre!!!!!!!

Uns dias atrás teve um que ensinou como desligar o pc com o dedo do pé no botão de desligar, usando o acpi. Agora, isto! E nos comentários, o cidadão fala de gato meio-vivo/meio-morto ou vivo-inteiro/morto-inteiro simultaneamente.

Socooooooooooooorro Linus, eu quero minha mãe!!!!!...
;-)

[8] Comentário enviado por leandrorocker em 24/01/2007 - 08:28h

O conceito do gato morto-e-vivo se chama princípio da incerteza, foi idealizado por Werner Heisenberg e é realmente muito interessante, ia de encontro com várias leis da física clássica, tanto que foi rejeitado por vários cientistas da época, inclusive por Albert Einstein.
Sobre a criptografia quântica tenho que admitir que há muitas lacunas a serem preenchidas no meu conhecimento para conseguir entede-la.
Uma boa fonte é a Aldeia NumaBoa, disponível em www.numaboa.com.br
Tem um artigo sobre criptografia quãntica lá e muita coisa interessante!
Parabéns pelo artigo, ficou bem explicado.

[9] Comentário enviado por agk em 24/01/2007 - 11:54h

"Caraca", coisa de doido mesmo, mas como dizem por aí:

"A realidade imita a ficção".

Daqui alguns anos isso pode se tornar rotina nas transmissões de dados.

[10] Comentário enviado por removido em 08/02/2007 - 18:38h

parabens!!!!!!

[11] Comentário enviado por GilsonDeElt em 11/05/2007 - 11:19h

Bom artrigo, cara!

Gostei dessa tal de criptografia quântica.
Parabéns pelo artigo, cara!

[12] Comentário enviado por crow em 08/06/2008 - 08:00h

?? Vc copiou as linhas do livro" Redes de Computadores "

de : Andrew Tanenbaum e nao foi nem capaz de trocar
os nomes dos personagens.
E pelo que vejo vc nao entendeu nada..


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts