Criptografia pós-quântica: protocolo dente de leão
Palavras-chave:
Emaranhamento Quântico, Criptografia, Física QuânticaResumo
Desde a invenção do computador e da internet, a transmissão de informações ganhou escalas significativas, assim como os códigos que as protegem. Atualmente, o método mais usado de criptografia é o RSA, cuja segurança é fundamentada na dificuldade de fatorar um número. Contudo, o desenvolvimento das tecnologias quânticas viabilizaria o uso do Algoritmo de Shor, que usa propriedades quânticas para realizar a tarefa muito mais rapidamente do que os algoritmos vigentes, comprometendo a segurança dos dados online. Já existem protocolos clássicos de criptografia seguros e capazes de superar esse obstáculo; o intento desse trabalho, entretanto, é fornecer uma alternativa quântica a esses protocolos, através do aprimoramento dos métodos criptográficos resistentes ao Algoritmo de Shor e que já são usados comercialmente (em pequena escala), nomeadamente BB84 e E91, e discutir maneiras de utilizá-los nas redes de fibra óptica presentes nas cidades, com alterações mínimas.
Downloads
Referências
BARBULESCU, R. et al. A heuristic quasi-polynomial algorithm for discrete logarithm in finite fields of small characteristic. In: EUROCRYPT, 33, 2014, Copenhague.
BARKER, E.; ROGINSKY, A. Transitioning the Use of Cryptographic Algorithms and Key Lengths. Disponível em: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar2.pdf, acesso em 26/06/2020.
BASU et al. NIST Post-Quantum Cryptography- A Hardware Evaluation Study. Disponível em https://eprint.iacr.org/2019/047, acesso em 26/06/2020.
BENNETT, C. Quantum Cryptography Using Any Two Nonorthogonal States. Physical Review Letters, v. 68, n. 21, p. 3121-3124, 05/1992.
BENNETT, C.; BRASSARD, G., 1984. An Update on Quantum Cryptography. Disponível em https://link.springer.com/content/pdf/10.1007/3-540-39568-7_39.pdf, acesso em 12/07/2021.
BERNSTEIN, E.; VARIZANI, U. Quantum Complexity Theory. Society for Industrial and Applied Mathematics, v. 26, n. 5, p. 1411-1473, 10/1997.
BES, D. Quantum Mechanics: A Modern and Concise Introduction. 3 ed. Berlim: Springer, 2012.
BYJU`S. What is optical fiber?. Disponível em https://byjus.com/physics/what-is-optical-fiber/, acesso em 26/02/2020.
CASE, M. Beginner’s Guide To The General Number Sieve. Disponível em https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.219.2389&rep=rep1&type=pdf, acesso em 26/06/2020.
CLAUSER, J.; HORNE, M.; SHIMONY, A.; HOLT, R. Proposed experiment to test local hidden-variable theories. Physical Review Letters, v. 23, 1969.
DEUTSCH, D. Quantum theory, the Church-Turing principle and the universal quantum computer. Proceedings of the Royal Society A: Mathematical, Physical and Engineering Sciences, v. 400, n. 1818, p. 97-117, 06/1985.
EISBERG, R.; RESNICK, R. Física Quântica, 2 ed. Rio de Janeiro: Campus, 1983.
EKERT, A. Quantum Cryptography based on Bell’s Theorem. Physical Review Letters, v. 67, n. 6, 08/1991.
FREITAS, A. Algoritmo de Shor e sua aplicação à fatoração de números inteiros. 2010. 78f. Dissertação (Mestrado em Matemática) - Universidade Federal de Minas Gerais, Belo Horizonte, 2010.
GNUPG. FAQ. Disponível em https://www.gnupg.org/faq/gnupg-faq.html#no_default_of_rsa4096, acesso em 20/06/2020.
HEINZE, G.; HUBRICH, C.; HALFMANN, T. Stopped Light and Image Storage by Electromagnetically Induced Transparency up to the Regime of One Minute. Physical Review Letters, v. 111, 06/2013.
KRUTYANSKYI, V.; MERANER, M.; SCHUPP, J.; KRCMARSKY, V.; HAINZER, H.; LANYON, B. Light-matter entanglement over 50 km of optical fibre. npj Quantum Information, v. 5, 08/2020.
KURTSIEFER, C.; ZARDA, P.; HALDER, M.; WEINFURTER, H.; GORMAN, P.; TAPSTER, P.; RARITY, J. A step towards global key distribution. Nature, v. 419, 2002.
LEITE, H. A Importância da Privacidade na Internet. 2016. 61 f. TCC (Graduação) – Tecnologia em Análise e Desenvolvimento de Sistemas, Departamento de Tecnologia da Informação, Faculdade de Tecnologia de São Paulo, São Paulo, 2016.
LI, J.; PENG, X.; SUTER, D. Efficient Exact Quantum Algorithm for the Integer Square-free Decomposition Problem. Scientic Reports, v. 2, 02/2012.
MARTÍN-LÓPEZ, E.; LAING, A.; LAWSON, T.; ALVAREZ, R.; ZHOU, X.; O`BRIEN, J. Experimental realization of Shor's quantum factoring algorithm using qubit recycling. Nature Photonics, v. 6, 10/2012.
MILANOV, E., 2009. The RSA Algorithm. Disponível em https://pdfdirectory.com/702-tutorial-the-rsa-algorithm.pdf, acesso em 12/07/2021.
MOODY, D. Post-Quantum Cryptography Implementation. Mensagem recebida pelo autor em 07/02/2020.
MOSES, T. Quantum Computing and Cryptography: Their impact in cryptographic practice. Disponível em: https://www.entrust.com/wp-content/uploads/2013/05/WP_QuantumCrypto_Jan09.pdf, acesso em 26/06/2020.
NIST. Post-Quantum Cryptography. Disponível em: https://csrc.nist.gov/Projects/post-quantum-cryptography, acesso em 26/06/2020.
ONU. Universal Declaration of Human Rights. Disponível em: https://www.ohchr.org/EN/UDHR/Documents/UDHR_Translations/eng.pdf, acesso em 26/02/2020.
PROOS, J. & ZALKA, C. Shor’s discrete logarithm quantum algorithm for elliptic curves. Disponível em: https://arxiv.org/pdf/quant-ph/0301141.pdf, acesso em 01/07/2020.
QUEDL. QuED: Entanglement demonstrator. Munique: Qutools GmBH, 2017, 26 p.
QUINTINO, M.; ARAÚJO, M. Desigualdades de Bell: Uma introdução à não-localidade quântica. Disponível em: https://www.academia.edu/4199782/Desigualdades_de_Bell_Uma_introdução_à_não-localidade_quântica, acesso em 01/07/2020.
RNP. Fibra ótica. Disponível em: https://bit.ly/2tSzRwa, acesso em 07/02/2020.
RUSSON, M. Computação quântica: como será a internet super-rápida do futuro. Disponível em https://www.bbc.com/portuguese/amp/geral-41697094, acesso em 19/06/2020.
SASAKI, H; MATSUMOTO, R.; UYEMATSU, T. Key Rate of the B92 Quantum Key Distribution Protocol with Finite Qubits. Disponível em https://arxiv.org/pdf/1504.05628.pdf, acesso em 01/07/2020.
SEARCHNETWORKING. Optic fiber (optical fiber). Disponível em: https://searchnetworking.techtarget.com/definition/fiber-optics-optical-fiber, acesso em 26/02/2020.
SHANKAR, R. Principles of Quantum Mechanics, 2 ed. Nova Iorque: Springer, 1994.
SPEKKENS, R. W.; RUDOLPH, T. Optimization of coherent attacks in generalizations of the BB84 quantum bit commitment protocol. Disponível em: https://www.researchgate.net/publication/220436086_Optimization_of_coherent_attacks_in_generalizations_of_the_BB84_quantum_bit_commitment_protocol, acesso em 01/07/2020.
ŠUPIĆ, I.; BOWLES, J. Self-testing of quantum systems: a review. Quantum, v. 4, 2020.
URSIN, R.; TIEFENBACHER, F.; SCHMITT-MANDERBACH, T.; WEIER, H.; SCHEIDL, T.; LIDENTHAL, M.; BLAUENSTEINER, B.; JENNEWEIN, T.; PERDIGUES, J.; TROJEK, P.; ÖMER, B.; FÜRST, M.; MEYENBURG, M.; RARITY, J.; SODNIK, Z.; BARBIERI, C.; WEINFURTER, H.; ZEILINGER, A. Entanglement-based quantum communication over 144km. Nature Physics, v. 3, 2007.
YU, Y.; MA, F.; LUO, X.; JING, B.; SUN, P.; FANG, R.; YANG, C.; LIU, H.; ZHENG, M.; XIE, X.; ZHANG, W.; YOU, L.; WANG, Z.; CHEN, T.; ZHANG, Q.; BAO, X.; PAN, J. Entanglement of two memories via fibres over dozens of kilometers. Nature, n. 578, p. 240-245, 02/2020.
Publicado
Como Citar
Edição
Seção
Copyright (c) 2021 Henrique Guerra, Cristiane Rodrigues Caetano Tavolaro
Este trabalho está licensiado sob uma licença Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Autores/as que publicam nesta revista concordam com os seguintes termos:
- Autores/as mantém os direitos autorais e concedem à revista o direito de primeira publicação, com o trabalho simultaneamente licenciado sob a Licença Creative Commons Attribution que permite o compartilhamento do trabalho com reconhecimento da autoria e publicação inicial nesta revista para fins não comerciais.
- Autores/as têm autorização para assumir contratos adicionais separadamente, para distribuição não-exclusiva da versão do trabalho publicada nesta revista (ex.: publicar em repositório institucional ou como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista.