Criptografia pós-quântica: protocolo dente de leão

Autores/as

Palabras clave:

Emaranhamento Quântico, Criptografia, Física Quântica

Resumen

Desde a invenção do computador e da internet, a transmissão de informações ganhou escalas significativas, assim como os códigos que as protegem. Atualmente, o método mais usado de criptografia é o RSA, cuja segurança é fundamentada na dificuldade de      fatorar um número. Contudo, o desenvolvimento das tecnologias quânticas viabilizaria o uso do Algoritmo de Shor, que usa propriedades quânticas para realizar a tarefa muito mais rapidamente do que os algoritmos vigentes, comprometendo a segurança dos dados online. Já existem protocolos clássicos de criptografia seguros e capazes de superar esse obstáculo; o intento desse trabalho, entretanto, é fornecer uma alternativa quântica a esses protocolos, através do aprimoramento dos métodos criptográficos resistentes ao Algoritmo de Shor e que já são usados comercialmente (em pequena escala), nomeadamente BB84 e E91, e discutir maneiras de utilizá-los nas redes de fibra óptica presentes nas cidades, com alterações mínimas.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Henrique Guerra, Colégio Dante Alighieri

Aluno do 2º ano do Colégio Dante Alighieri (SP); tem interesse em Ciências Exatas, Letras, e especialmente em Matemática Aplicada. Começou a pesquisa em Física Quântica em 2018, e desde então expôs seu trabalho em diversas feiras de ciências, como a FEBRACE 2020 e a ISEF 2020.

Cristiane Rodrigues Caetano Tavolaro, Colégio Dante Alighieri

Possui graduação em Física pela Pontifícia Universidade Católica de São Paulo (1985) e mestrado em Instrumentação para Fisica NUclear pela Pontifícia Universidade Católica de São Paulo (1992). É professora assistente mestre da Pontifícia Universidade Católica de São Paulo, atuando nos cursos de Física, Engenharia Elétrica, Produção e Civil, Matemática (presencial e EAD) e Ciência da Computação. Tem experiência em Ensino de Física, atuando principalmente nos seguintes temas: ensino de física moderna, ótica física, acústica e novas tecnologias para o ensino de Física. É membro fundadora do GoPEF - Grupo de Pesquisa em Ensino de Física da PUC-SP, certificado pelo CNPq e membro fundadora da Escola Avançada Marcelo Damy da PUC-SP. É coordenadora de Laboratórios de Engenharias e Tecnologia da PUC-SP. É co-autora do livro paradidático "Física Moderna Experimental" editado pela Manole. E-mail: cristiane.tavolaro@cda.colegiodante.com.br

Citas

BARBULESCU, R. et al. A heuristic quasi-polynomial algorithm for discrete logarithm in finite fields of small characteristic. In: EUROCRYPT, 33, 2014, Copenhague.

BARKER, E.; ROGINSKY, A. Transitioning the Use of Cryptographic Algorithms and Key Lengths. Disponível em: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-131Ar2.pdf, acesso em 26/06/2020.

BASU et al. NIST Post-Quantum Cryptography- A Hardware Evaluation Study. Disponível em https://eprint.iacr.org/2019/047, acesso em 26/06/2020.

BENNETT, C. Quantum Cryptography Using Any Two Nonorthogonal States. Physical Review Letters, v. 68, n. 21, p. 3121-3124, 05/1992.

BENNETT, C.; BRASSARD, G., 1984. An Update on Quantum Cryptography. Disponível em https://link.springer.com/content/pdf/10.1007/3-540-39568-7_39.pdf, acesso em 12/07/2021.

BERNSTEIN, E.; VARIZANI, U. Quantum Complexity Theory. Society for Industrial and Applied Mathematics, v. 26, n. 5, p. 1411-1473, 10/1997.

BES, D. Quantum Mechanics: A Modern and Concise Introduction. 3 ed. Berlim: Springer, 2012.

BYJU`S. What is optical fiber?. Disponível em https://byjus.com/physics/what-is-optical-fiber/, acesso em 26/02/2020.

CASE, M. Beginner’s Guide To The General Number Sieve. Disponível em https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.219.2389&rep=rep1&type=pdf, acesso em 26/06/2020.

CLAUSER, J.; HORNE, M.; SHIMONY, A.; HOLT, R. Proposed experiment to test local hidden-variable theories. Physical Review Letters, v. 23, 1969.

DEUTSCH, D. Quantum theory, the Church-Turing principle and the universal quantum computer. Proceedings of the Royal Society A: Mathematical, Physical and Engineering Sciences, v. 400, n. 1818, p. 97-117, 06/1985.

EISBERG, R.; RESNICK, R. Física Quântica, 2 ed. Rio de Janeiro: Campus, 1983.

EKERT, A. Quantum Cryptography based on Bell’s Theorem. Physical Review Letters, v. 67, n. 6, 08/1991.

FREITAS, A. Algoritmo de Shor e sua aplicação à fatoração de números inteiros. 2010. 78f. Dissertação (Mestrado em Matemática) - Universidade Federal de Minas Gerais, Belo Horizonte, 2010.

GNUPG. FAQ. Disponível em https://www.gnupg.org/faq/gnupg-faq.html#no_default_of_rsa4096, acesso em 20/06/2020.

HEINZE, G.; HUBRICH, C.; HALFMANN, T. Stopped Light and Image Storage by Electromagnetically Induced Transparency up to the Regime of One Minute. Physical Review Letters, v. 111, 06/2013.

KRUTYANSKYI, V.; MERANER, M.; SCHUPP, J.; KRCMARSKY, V.; HAINZER, H.; LANYON, B. Light-matter entanglement over 50 km of optical fibre. npj Quantum Information, v. 5, 08/2020.

KURTSIEFER, C.; ZARDA, P.; HALDER, M.; WEINFURTER, H.; GORMAN, P.; TAPSTER, P.; RARITY, J. A step towards global key distribution. Nature, v. 419, 2002.

LEITE, H. A Importância da Privacidade na Internet. 2016. 61 f. TCC (Graduação) – Tecnologia em Análise e Desenvolvimento de Sistemas, Departamento de Tecnologia da Informação, Faculdade de Tecnologia de São Paulo, São Paulo, 2016.

LI, J.; PENG, X.; SUTER, D. Efficient Exact Quantum Algorithm for the Integer Square-free Decomposition Problem. Scientic Reports, v. 2, 02/2012.

MARTÍN-LÓPEZ, E.; LAING, A.; LAWSON, T.; ALVAREZ, R.; ZHOU, X.; O`BRIEN, J. Experimental realization of Shor's quantum factoring algorithm using qubit recycling. Nature Photonics, v. 6, 10/2012.

MILANOV, E., 2009. The RSA Algorithm. Disponível em https://pdfdirectory.com/702-tutorial-the-rsa-algorithm.pdf, acesso em 12/07/2021.

MOODY, D. Post-Quantum Cryptography Implementation. Mensagem recebida pelo autor em 07/02/2020.

MOSES, T. Quantum Computing and Cryptography: Their impact in cryptographic practice. Disponível em: https://www.entrust.com/wp-content/uploads/2013/05/WP_QuantumCrypto_Jan09.pdf, acesso em 26/06/2020.

NIST. Post-Quantum Cryptography. Disponível em: https://csrc.nist.gov/Projects/post-quantum-cryptography, acesso em 26/06/2020.

ONU. Universal Declaration of Human Rights. Disponível em: https://www.ohchr.org/EN/UDHR/Documents/UDHR_Translations/eng.pdf, acesso em 26/02/2020.

PROOS, J. & ZALKA, C. Shor’s discrete logarithm quantum algorithm for elliptic curves. Disponível em: https://arxiv.org/pdf/quant-ph/0301141.pdf, acesso em 01/07/2020.

QUEDL. QuED: Entanglement demonstrator. Munique: Qutools GmBH, 2017, 26 p.

QUINTINO, M.; ARAÚJO, M. Desigualdades de Bell: Uma introdução à não-localidade quântica. Disponível em: https://www.academia.edu/4199782/Desigualdades_de_Bell_Uma_introdução_à_não-localidade_quântica, acesso em 01/07/2020.

RNP. Fibra ótica. Disponível em: https://bit.ly/2tSzRwa, acesso em 07/02/2020.

RUSSON, M. Computação quântica: como será a internet super-rápida do futuro. Disponível em https://www.bbc.com/portuguese/amp/geral-41697094, acesso em 19/06/2020.

SASAKI, H; MATSUMOTO, R.; UYEMATSU, T. Key Rate of the B92 Quantum Key Distribution Protocol with Finite Qubits. Disponível em https://arxiv.org/pdf/1504.05628.pdf, acesso em 01/07/2020.

SEARCHNETWORKING. Optic fiber (optical fiber). Disponível em: https://searchnetworking.techtarget.com/definition/fiber-optics-optical-fiber, acesso em 26/02/2020.

SHANKAR, R. Principles of Quantum Mechanics, 2 ed. Nova Iorque: Springer, 1994.

SPEKKENS, R. W.; RUDOLPH, T. Optimization of coherent attacks in generalizations of the BB84 quantum bit commitment protocol. Disponível em: https://www.researchgate.net/publication/220436086_Optimization_of_coherent_attacks_in_generalizations_of_the_BB84_quantum_bit_commitment_protocol, acesso em 01/07/2020.

ŠUPIĆ, I.; BOWLES, J. Self-testing of quantum systems: a review. Quantum, v. 4, 2020.

URSIN, R.; TIEFENBACHER, F.; SCHMITT-MANDERBACH, T.; WEIER, H.; SCHEIDL, T.; LIDENTHAL, M.; BLAUENSTEINER, B.; JENNEWEIN, T.; PERDIGUES, J.; TROJEK, P.; ÖMER, B.; FÜRST, M.; MEYENBURG, M.; RARITY, J.; SODNIK, Z.; BARBIERI, C.; WEINFURTER, H.; ZEILINGER, A. Entanglement-based quantum communication over 144km. Nature Physics, v. 3, 2007.

YU, Y.; MA, F.; LUO, X.; JING, B.; SUN, P.; FANG, R.; YANG, C.; LIU, H.; ZHENG, M.; XIE, X.; ZHANG, W.; YOU, L.; WANG, Z.; CHEN, T.; ZHANG, Q.; BAO, X.; PAN, J. Entanglement of two memories via fibres over dozens of kilometers. Nature, n. 578, p. 240-245, 02/2020.

Publicado

2021-11-05

Cómo citar

GUERRA, H.; TAVOLARO, C. R. C. Criptografia pós-quântica: protocolo dente de leão. Scientia Prima, v. 7, p. e111, 5 nov. 2021.

Número

Sección

Ciências Exatas

Artículos más leídos del mismo autor/a