Criptografia quântica
Como estabelecer uma conexão segura, de chave única, sem trocar CDs, DVDs, papéis ou então decorar uma chave?
Parte 2: Exemplo de funcionamento
Para cada base, Alice atribui agora uma direção como 0 e a outra como 1. No exemplo apresentado a seguir, vou supor que ela escolhe a direção vertical como 0 e a horizontal como 1. Independentemente, ela também escolhe do canto inferior esquerdo até o canto superior direito como 0, e do canto superior esquerdo até o canto inferior direito como 1. Alice envia essas escolhas a Paulo como texto simples.
Agora, Alice escolhe uma chave única, por exemplo com base em um gerador de números aleatórios. Ela o transfere bit por bit para Paulo, escolhendo uma de suas bases ao acaso para cada bit. Para enviar um bit, sua pistola de fótons emite um fóton polarizado de maneira apropriada, conforme a base que ela está usando para esse bit. Por exemplo, ela poderia escolher as bases diagonal, retilínea, retilínea, diagonal, retilínea etc. Dada a chave única e a seqüência de bases, a polarização a ser usada para cada bit é determinada de forma exclusiva. Bits enviados um fóton de cada vez são chamados qubits.
Paulo não sabe que base usar, e assim escolhe uma base ao acaso para cada fóton que chega e simplesmente o utiliza. Se escolher a base correta, ele receberá o bit correto. Se escolher a base incorreta, ele receberá um bit aleatório porque, se um fóton acessar um filtro polarizado a 45 graus em relação à sua própria polarização, ele saltará ao acaso para a polarização do filtro ou para uma polarização perpendicular à do filtro, com igual probabilidade. Essa propriedade dos fótons é fundamental para a mecânica quântica. Desse modo, alguns bits estão corretos e alguns são aleatórios, mas Paulo não consegue distinguí-los.
De que maneira Paulo pode descobrir quais são as bases corretas e quais são as erradas entre as que recebeu? Ele simplesmente diz a Alice que base usou para cada bit em texto simples, e ela lhe diz quais são as bases corretas e quais são as erradas em texto simples. A partir dessas informações, ambos podem construir um string de bits com os palpites corretos. Em média, esse string de bits terá metade do comprimento do string de bits original mas, como ambas as partes o conhecem, elas poderão usá-lo como uma chave única. Tudo que Alice tem a fazer é transmitir um string de bits um pouco maior que o dobro do tamanho desejado, para que ela e Paulo tenham uma chave única com o comprimento apropriado. Problema resolvido.
Agora, Alice escolhe uma chave única, por exemplo com base em um gerador de números aleatórios. Ela o transfere bit por bit para Paulo, escolhendo uma de suas bases ao acaso para cada bit. Para enviar um bit, sua pistola de fótons emite um fóton polarizado de maneira apropriada, conforme a base que ela está usando para esse bit. Por exemplo, ela poderia escolher as bases diagonal, retilínea, retilínea, diagonal, retilínea etc. Dada a chave única e a seqüência de bases, a polarização a ser usada para cada bit é determinada de forma exclusiva. Bits enviados um fóton de cada vez são chamados qubits.
Paulo não sabe que base usar, e assim escolhe uma base ao acaso para cada fóton que chega e simplesmente o utiliza. Se escolher a base correta, ele receberá o bit correto. Se escolher a base incorreta, ele receberá um bit aleatório porque, se um fóton acessar um filtro polarizado a 45 graus em relação à sua própria polarização, ele saltará ao acaso para a polarização do filtro ou para uma polarização perpendicular à do filtro, com igual probabilidade. Essa propriedade dos fótons é fundamental para a mecânica quântica. Desse modo, alguns bits estão corretos e alguns são aleatórios, mas Paulo não consegue distinguí-los.
De que maneira Paulo pode descobrir quais são as bases corretas e quais são as erradas entre as que recebeu? Ele simplesmente diz a Alice que base usou para cada bit em texto simples, e ela lhe diz quais são as bases corretas e quais são as erradas em texto simples. A partir dessas informações, ambos podem construir um string de bits com os palpites corretos. Em média, esse string de bits terá metade do comprimento do string de bits original mas, como ambas as partes o conhecem, elas poderão usá-lo como uma chave única. Tudo que Alice tem a fazer é transmitir um string de bits um pouco maior que o dobro do tamanho desejado, para que ela e Paulo tenham uma chave única com o comprimento apropriado. Problema resolvido.
Parabéns pelo artigo, assunto bem interessante, não tinha lido nada sobre criptografia quântica ainda. ^^
HeLLnuX Linuxzando...
[]´s