Criptografia pós-quântica: protocolo dente de leão

Autores

Palavras-chave:

Emaranhamento Quântico, Criptografia, Física Quântica

Resumo

Desde a invenção do computador e da internet, a transmissão de informações ganhou escalas significativas, assim como os códigos que as protegem. Atualmente, o método mais usado de criptografia é o RSA, cuja segurança é fundamentada na dificuldade de      fatorar um número. Contudo, o desenvolvimento das tecnologias quânticas viabilizaria o uso do Algoritmo de Shor, que usa propriedades quânticas para realizar a tarefa muito mais rapidamente do que os algoritmos vigentes, comprometendo a segurança dos dados online. Já existem protocolos clássicos de criptografia seguros e capazes de superar esse obstáculo; o intento desse trabalho, entretanto, é fornecer uma alternativa quântica a esses protocolos, através do aprimoramento dos métodos criptográficos resistentes ao Algoritmo de Shor e que já são usados comercialmente (em pequena escala), nomeadamente BB84 e E91, e discutir maneiras de utilizá-los nas redes de fibra óptica presentes nas cidades, com alterações mínimas.

Downloads

Não há dados estatísticos.

Biografia do Autor

Henrique Guerra, Colégio Dante Alighieri

Aluno do 2º ano do Colégio Dante Alighieri (SP); tem interesse em Ciências Exatas, Letras, e especialmente em Matemática Aplicada. Começou a pesquisa em Física Quântica em 2018, e desde então expôs seu trabalho em diversas feiras de ciências, como a FEBRACE 2020 e a ISEF 2020.

Cristiane Rodrigues Caetano Tavolaro, Colégio Dante Alighieri

Possui graduação em Física pela Pontifícia Universidade Católica de São Paulo (1985) e mestrado em Instrumentação para Fisica NUclear pela Pontifícia Universidade Católica de São Paulo (1992). É professora assistente mestre da Pontifícia Universidade Católica de São Paulo, atuando nos cursos de Física, Engenharia Elétrica, Produção e Civil, Matemática (presencial e EAD) e Ciência da Computação. Tem experiência em Ensino de Física, atuando principalmente nos seguintes temas: ensino de física moderna, ótica física, acústica e novas tecnologias para o ensino de Física. É membro fundadora do GoPEF - Grupo de Pesquisa em Ensino de Física da PUC-SP, certificado pelo CNPq e membro fundadora da Escola Avançada Marcelo Damy da PUC-SP. É coordenadora de Laboratórios de Engenharias e Tecnologia da PUC-SP. É co-autora do livro paradidático "Física Moderna Experimental" editado pela Manole. E-mail: cristiane.tavolaro@cda.colegiodante.com.br

Referências

BARBULESCU, R. et al. A heuristic quasi-polynomial algorithm for discrete logarithm in finite fields of small characteristic. In: EUROCRYPT, 33, 2014, Copenhague.

BARKER, E.; ROGINSKY, A. Transitioning the Use of Cryptographic Algorithms and Key Lengths. Disponível em: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar2.pdf, acesso em 26/06/2020.

BASU et al. NIST Post-Quantum Cryptography- A Hardware Evaluation Study. Disponível em https://eprint.iacr.org/2019/047, acesso em 26/06/2020.

BENNETT, C. Quantum Cryptography Using Any Two Nonorthogonal States. Physical Review Letters, v. 68, n. 21, p. 3121-3124, 05/1992.

BENNETT, C.; BRASSARD, G., 1984. An Update on Quantum Cryptography. Disponível em https://link.springer.com/content/pdf/10.1007/3-540-39568-7_39.pdf, acesso em 12/07/2021.

BERNSTEIN, E.; VARIZANI, U. Quantum Complexity Theory. Society for Industrial and Applied Mathematics, v. 26, n. 5, p. 1411-1473, 10/1997.

BES, D. Quantum Mechanics: A Modern and Concise Introduction. 3 ed. Berlim: Springer, 2012.

BYJU`S. What is optical fiber?. Disponível em https://byjus.com/physics/what-is-optical-fiber/, acesso em 26/02/2020.

CASE, M. Beginner’s Guide To The General Number Sieve. Disponível em https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.219.2389&rep=rep1&type=pdf, acesso em 26/06/2020.

CLAUSER, J.; HORNE, M.; SHIMONY, A.; HOLT, R. Proposed experiment to test local hidden-variable theories. Physical Review Letters, v. 23, 1969.

DEUTSCH, D. Quantum theory, the Church-Turing principle and the universal quantum computer. Proceedings of the Royal Society A: Mathematical, Physical and Engineering Sciences, v. 400, n. 1818, p. 97-117, 06/1985.

EISBERG, R.; RESNICK, R. Física Quântica, 2 ed. Rio de Janeiro: Campus, 1983.

EKERT, A. Quantum Cryptography based on Bell’s Theorem. Physical Review Letters, v. 67, n. 6, 08/1991.

FREITAS, A. Algoritmo de Shor e sua aplicação à fatoração de números inteiros. 2010. 78f. Dissertação (Mestrado em Matemática) - Universidade Federal de Minas Gerais, Belo Horizonte, 2010.

GNUPG. FAQ. Disponível em https://www.gnupg.org/faq/gnupg-faq.html#no_default_of_rsa4096, acesso em 20/06/2020.

HEINZE, G.; HUBRICH, C.; HALFMANN, T. Stopped Light and Image Storage by Electromagnetically Induced Transparency up to the Regime of One Minute. Physical Review Letters, v. 111, 06/2013.

KRUTYANSKYI, V.; MERANER, M.; SCHUPP, J.; KRCMARSKY, V.; HAINZER, H.; LANYON, B. Light-matter entanglement over 50 km of optical fibre. npj Quantum Information, v. 5, 08/2020.

KURTSIEFER, C.; ZARDA, P.; HALDER, M.; WEINFURTER, H.; GORMAN, P.; TAPSTER, P.; RARITY, J. A step towards global key distribution. Nature, v. 419, 2002.

LEITE, H. A Importância da Privacidade na Internet. 2016. 61 f. TCC (Graduação) – Tecnologia em Análise e Desenvolvimento de Sistemas, Departamento de Tecnologia da Informação, Faculdade de Tecnologia de São Paulo, São Paulo, 2016.

LI, J.; PENG, X.; SUTER, D. Efficient Exact Quantum Algorithm for the Integer Square-free Decomposition Problem. Scientic Reports, v. 2, 02/2012.

MARTÍN-LÓPEZ, E.; LAING, A.; LAWSON, T.; ALVAREZ, R.; ZHOU, X.; O`BRIEN, J. Experimental realization of Shor's quantum factoring algorithm using qubit recycling. Nature Photonics, v. 6, 10/2012.

MILANOV, E., 2009. The RSA Algorithm. Disponível em https://pdfdirectory.com/702-tutorial-the-rsa-algorithm.pdf, acesso em 12/07/2021.

MOODY, D. Post-Quantum Cryptography Implementation. Mensagem recebida pelo autor em 07/02/2020.

MOSES, T. Quantum Computing and Cryptography: Their impact in cryptographic practice. Disponível em: https://www.entrust.com/wp-content/uploads/2013/05/WP_QuantumCrypto_Jan09.pdf, acesso em 26/06/2020.

NIST. Post-Quantum Cryptography. Disponível em: https://csrc.nist.gov/Projects/post-quantum-cryptography, acesso em 26/06/2020.

ONU. Universal Declaration of Human Rights. Disponível em: https://www.ohchr.org/EN/UDHR/Documents/UDHR_Translations/eng.pdf, acesso em 26/02/2020.

PROOS, J. & ZALKA, C. Shor’s discrete logarithm quantum algorithm for elliptic curves. Disponível em: https://arxiv.org/pdf/quant-ph/0301141.pdf, acesso em 01/07/2020.

QUEDL. QuED: Entanglement demonstrator. Munique: Qutools GmBH, 2017, 26 p.

QUINTINO, M.; ARAÚJO, M. Desigualdades de Bell: Uma introdução à não-localidade quântica. Disponível em: https://www.academia.edu/4199782/Desigualdades_de_Bell_Uma_introdução_à_não-localidade_quântica, acesso em 01/07/2020.

RNP. Fibra ótica. Disponível em: https://bit.ly/2tSzRwa, acesso em 07/02/2020.

RUSSON, M. Computação quântica: como será a internet super-rápida do futuro. Disponível em https://www.bbc.com/portuguese/amp/geral-41697094, acesso em 19/06/2020.

SASAKI, H; MATSUMOTO, R.; UYEMATSU, T. Key Rate of the B92 Quantum Key Distribution Protocol with Finite Qubits. Disponível em https://arxiv.org/pdf/1504.05628.pdf, acesso em 01/07/2020.

SEARCHNETWORKING. Optic fiber (optical fiber). Disponível em: https://searchnetworking.techtarget.com/definition/fiber-optics-optical-fiber, acesso em 26/02/2020.

SHANKAR, R. Principles of Quantum Mechanics, 2 ed. Nova Iorque: Springer, 1994.

SPEKKENS, R. W.; RUDOLPH, T. Optimization of coherent attacks in generalizations of the BB84 quantum bit commitment protocol. Disponível em: https://www.researchgate.net/publication/220436086_Optimization_of_coherent_attacks_in_generalizations_of_the_BB84_quantum_bit_commitment_protocol, acesso em 01/07/2020.

ŠUPIĆ, I.; BOWLES, J. Self-testing of quantum systems: a review. Quantum, v. 4, 2020.

URSIN, R.; TIEFENBACHER, F.; SCHMITT-MANDERBACH, T.; WEIER, H.; SCHEIDL, T.; LIDENTHAL, M.; BLAUENSTEINER, B.; JENNEWEIN, T.; PERDIGUES, J.; TROJEK, P.; ÖMER, B.; FÜRST, M.; MEYENBURG, M.; RARITY, J.; SODNIK, Z.; BARBIERI, C.; WEINFURTER, H.; ZEILINGER, A. Entanglement-based quantum communication over 144km. Nature Physics, v. 3, 2007.

YU, Y.; MA, F.; LUO, X.; JING, B.; SUN, P.; FANG, R.; YANG, C.; LIU, H.; ZHENG, M.; XIE, X.; ZHANG, W.; YOU, L.; WANG, Z.; CHEN, T.; ZHANG, Q.; BAO, X.; PAN, J. Entanglement of two memories via fibres over dozens of kilometers. Nature, n. 578, p. 240-245, 02/2020.

Publicado

2021-11-05

Como Citar

GUERRA, H.; TAVOLARO, C. R. C. Criptografia pós-quântica: protocolo dente de leão. Scientia Prima, v. 7, p. e111, 5 nov. 2021.

Edição

Seção

Ciências Exatas

##plugins.generic.recommendByAuthor.heading##