China lidera a corrida para uma Internet quântica imune a ataques

Gonzalo Álvarez Marañón    23 julio, 2020
China lidera a corrida para uma Internet quântica imune a ataques

Você sabia que existe um algoritmo de criptografia 100% seguro? É conhecido como criptografia Vernam (ou bloco de uso único) . Em 1949, Claude Shannon demonstrou matematicamente que esse algoritmo alcança o segredo perfeito. E você sabia que (quase) nunca é usado? Bem, talvez as coisas mudem depois que um grupo de pesquisadores chineses quebrou o recorde de transmissão de chave quântica entre duas estações separadas por 1.120 km. Estamos um passo mais perto de alcançar o Santo Graal da criptografia.

O paradoxo da criptografia perfeita que não pode ser usada na prática

Como é possível que a única criptografia 100% segura não seja usada? Na criptografia, as coisas nunca são fáceis. Para iniciantes, a criptografia da Vernam é 100% segura, desde que essas quatro condições sejam atendidas:

  • A chave de criptografia é gerada de uma maneira verdadeiramente aleatória.
  • A chave é tão longa quanto a mensagem para criptografar.
  • A chave nunca é reutilizada.
  • A chave é mantida em segredo, sendo conhecida apenas pelo remetente e pelo destinatário.

Vamos olhar para a primeira condição. Um gerador de bits verdadeiramente aleatório requer uma fonte natural de aleatoriedade.  O problema é que projetar um dispositivo de hardware para explorar essa aleatoriedade e produzir um fluxo de bits sem correlação e sem viés é uma tarefa muito difícil.

Ainda assim, imagine que temos um gerador de chaves perfeito, capaz de criar seqüências aleatórias de qualquer tamanho. Agora surge outro desafio ainda mais formidável: como compartilhar chaves com segurança, desde que a própria mensagem seja criptografada? Pense nisso, se você precisar criptografar as informações, é porque não confia no canal de comunicação. Então, em qual canal confiar para enviar a chave de criptografia? Você pode criptografá-lo, por sua vez, mas com qual chave? E como você o compartilha? Entramos em um loop infinito sem escapatória.

A chave para a segurança perfeita está na mecânica quântica

distribuição de chaves quânticas resolve em uma linha e brilhantemente todos os problemas da criptografia Vernam: crie chaves aleatórias com o comprimento desejado, sem que nenhum invasor possa interceptá- las . Vamos ver como isso acontece.

Como você deve se lembrar das aulas de física da escola, a luz é radiação eletromagnética composta de fótons. Esses fótons viajam vibrando com uma certa intensidade, comprimento de onda e uma ou várias direções de polarização . Se você gosta de fotografia, pode ter ouvido falar de filtros polarizadores. Sua função é eliminar todas as direções de oscilação da luz, exceto uma, conforme explicado na figura a seguir:

Agora você entra no laboratório de física e envia fótons um a um que podem ser polarizados em uma de quatro direções diferentes: vertical (|), horizontal (-), diagonal à esquerda (\) ou diagonal à direita (/). Essas quatro polarizações formam duas bases ortogonais: por um lado, | e -, que chamaremos de base (+); e, por outro, / y \, que chamaremos de (×).

O receptor de seus fótons usa um filtro, por exemplo, vertical (|). É evidente que os fótons polarizados verticalmente passarão como estão, enquanto os polarizados horizontalmente e, portanto, perpendiculares ao filtro não passarão.

Surpreendentemente, metade da polarizada na diagonal passará pelo filtro vertical e será reorientada verticalmente! Portanto, se um fóton é enviado e passa pelo filtro, não se sabe se houve polarização vertical ou diagonal, ambos \ e /. Da mesma forma, se não passar, não se pode afirmar que foi polarizado horizontal ou diagonalmente. Nos dois casos, um fóton polarizado na diagonal pode ou não passar com igual probabilidade.

E os paradoxos do mundo quântico não terminam aqui.

A ação fantasmagórica à distância que Einstein detestava

O emaranhamento quântico ocorre quando um par de partículas, como dois fótons, interage fisicamente. Um feixe de laser disparado através de um certo tipo de cristal pode fazer com que os fótons individuais A e B se dividam em pares de fótons emaranhados. Ambos os fótons podem ser separados por uma grande distância, do tamanho que desejar. E aqui vem a coisa boa: quando o fóton A adota uma direção de polarização, o fóton B emaranhado com A assume o mesmo estado que o fóton A, independentemente da distância que é de A. É o fenômeno que Albert Einstein, cético, chamou de “ação fantasma à distância”.

Em 1991, o físico Artur Ekert teve a idéia de tirar proveito dessa propriedade quântica do emaranhado para criar um sistema para transmitir chaves aleatórias que são impossíveis de interceptar por um invasor sem serem detectadas.

Distribuição de chaves quânticas usando emaranhamento quântico

Suponha que Alice e Bob desejem concordar com uma chave de criptografia aleatória desde que a mensagem, comprimento n bits. Eles primeiro precisam concordar com uma convenção para representar aqueles e zeros da chave usando as direções de polarização dos fótons, por exemplo:

Estado/Base+x
0/
1|\

Etapa 1 : Uma sequência de fótons emaranhados é gerada e enviada, para que Alice e Bob recebam os fótons de cada par, um por um. Qualquer pessoa pode gerar essa sequência: Alice, Bob ou até mesmo terceiros (confiáveis ​​ou não).

Etapa 2 : Alice e Bob escolhem uma sequência aleatória de bases de medição, + ox, e medem o estado de polarização dos fótons que chegam, independentemente de quem mede primeiro. Quando Alice ou Bob medem o estado de polarização de um fóton, seu estado se correlaciona perfeitamente com o de seu parceiro emaranhado. A partir deste momento, ambos estão observando o mesmo fóton.

Etapa 3 : Alice e Bob comparam publicamente quais bases foram usadas e mantêm apenas os bits que foram medidos na mesma base. Se tudo funcionou bem, Alice e Bob compartilham exatamente a mesma chave: como cada par de fótons medidos está entrelaçado, eles necessariamente devem obter o mesmo resultado se ambos medirem com a mesma base. Em média, as bases de medição terão coincidido 50% das vezes. Portanto, a chave obtida terá comprimento n / 2. Este seria um exemplo do esquema do procedimento:

Paso 1
Posición en la secuencia123456789101112
Paso 2
Bases aleatorias de AliceXX++X+X++X+X
Observaciones de Alice/\||/\|\/
Bases aleatorias de BobX++XX++++XX+
Observaciones de Bob/|//||\\
Paso 3
Coincidencia de basesNo No  NoNo No 
Clave obtenida0 1 00 101  

Mas e se um invasor estivesse interceptando esses fótons? Você também não saberia a chave secreta gerada e distribuída? E se houver erros de transmissão e os fótons se entrelaçarem ao longo do caminho?

Para resolver esses problemas, Alice e Bob selecionam aleatoriamente metade dos bits da chave obtida e os comparam publicamente. Se eles corresponderem, eles saberão que não houve erro. Esses bits são descartados e o restante dos bits obtidos é considerado válido, o que significa que uma chave final de n / 4 bits de comprimento será acordada . Se uma porção significativa não corresponder, ocorreram muitos erros de transmissão aleatória ou um invasor interceptou os fótons e os mediu por conta própria. Nos dois casos, a sequência inteira é descartada e inicia novamente. Como foi observado, se a mensagem tiver n bits, será necessário, em média, gerar e enviar 4 n fótons entrelaçados para que a chave tenha o mesmo comprimento.

E um invasor não poderia medir um fóton e encaminhá-lo despercebido? Impossível, porque uma vez medido, ele está em um estado definido, não em uma superposição de estados. Se você o enviar depois de examiná-lo, ele não será mais um objeto quântico, mas um objeto clássico de estado definido. Como conseqüência, o receptor medirá corretamente o valor do status apenas 50% das vezes. Graças ao novo mecanismo de reconciliação de chaves descrito, a presença de um invasor no canal pode ser detectada. No mundo quântico, isso não pode ser observado sem deixar vestígios .

Escusado será dizer que o protocolo original de Ekert é mais sofisticado, mas com essa descrição simplificada, o experimento realizado por pesquisadores chineses em colaboração com o próprio Ekert pode ser entendido .

China bate recorde de distribuição de chaves quânticas

A equipe de pesquisa chinesa liderada por Jian-Wei Pan conseguiu distribuir chaves a 1.120 km de distância usando fótons emaranhados. Esse feito representa outro grande passo na corrida em direção a uma Internet quântica totalmente segura por longas distâncias.

Até agora, experimentos de distribuição de chaves quânticas foram realizados através de fibra ótica a distâncias de pouco mais de 100 km. A alternativa mais óbvia, ou seja, enviá-los através do ar a partir de um satélite, não é uma tarefa fácil, pois as partículas de água e poeira na atmosfera rapidamente desvendam os fótons. Os métodos convencionais falharam em obter mais de um em 6 milhões de fótons do satélite para o telescópio terrestre, claramente insuficiente para transmitir pistas.

Em vez disso, o sistema criado pela equipe de pesquisadores chineses da Universidade de Ciência e Tecnologia de Hefei conseguiu transmitir uma chave a uma taxa de 0,12 bits por segundo entre duas estações separadas, 1.120 km. Como o satélite visualiza as duas estações simultaneamente por 285 segundos por dia, ele pode transmitir chaves para elas usando o método de entrelaçamento quântico a uma taxa de 34 bits / dia e uma taxa de erro de 0,045. É um número modesto, mas um avanço promissor, considerando que melhora a eficiência anterior em 11 ordens de magnitude.

Nas próprias palavras de Ekert, “o entrelaçamento fornece segurança suprema”. Agora, tudo o que resta é superar todas as barreiras tecnológicas. A corrida para construir uma Internet quântica de informações resistente a ataques está apenas começando, com a China no comando e a uma grande distância do grupo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *