• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  •  science >> Ciência >  >> Física
    Criptografia quântica:tornando o hacking fútil

    Crédito:Domínio Público CC0

    A Internet está repleta de informações altamente confidenciais. Técnicas de criptografia sofisticadas geralmente garantem que tal conteúdo não possa ser interceptado e lido. Mas, no futuro, computadores quânticos de alto desempenho poderão quebrar essas chaves em questão de segundos. É bom, então, que as técnicas de mecânica quântica não apenas permitam algoritmos novos e muito mais rápidos, mas também criptografia extremamente eficaz.
    A distribuição de chaves quânticas (QKD) — como diz o jargão — é segura contra ataques no canal de comunicação, mas não contra ataques ou manipulações dos próprios dispositivos. Os dispositivos poderiam, portanto, emitir uma chave que o fabricante havia salvo anteriormente e poderia ter encaminhado para um hacker. Com o QKD independente de dispositivo (abreviado para DIQKD), é uma história diferente. Aqui, o protocolo criptográfico é independente do dispositivo utilizado. Conhecido teoricamente desde a década de 1990, este método foi agora realizado experimentalmente pela primeira vez, por um grupo de pesquisa internacional liderado pelo físico da LMU Harald Weinfurter e Charles Lim da Universidade Nacional de Cingapura (NUS).

    Para trocar chaves de mecânica quântica, existem diferentes abordagens disponíveis. Ou os sinais de luz são enviados pelo transmissor para o receptor, ou são usados ​​sistemas quânticos emaranhados. No presente experimento, os físicos usaram dois átomos de rubídio emaranhados mecanicamente quânticos, situados em dois laboratórios localizados a 400 metros um do outro no campus da LMU. Os dois locais estão conectados por meio de um cabo de fibra óptica de 700 metros de comprimento, que passa por baixo da Geschwister Scholl Square, em frente ao prédio principal.

    Para criar um emaranhado, primeiro os cientistas excitam cada um dos átomos com um pulso de laser. Depois disso, os átomos caem espontaneamente de volta ao seu estado fundamental, cada um emitindo um fóton. Devido à conservação do momento angular, o spin do átomo está emaranhado com a polarização de seu fóton emitido. As duas partículas de luz viajam ao longo do cabo de fibra óptica até uma estação receptora, onde uma medição conjunta dos fótons indica um emaranhamento das memórias quânticas atômicas.

    Para trocar uma chave, Alice e Bob – como as duas partes são geralmente chamadas pelos criptógrafos – medem os estados quânticos de seus respectivos átomos. Em cada caso, isso é feito aleatoriamente em duas ou quatro direções. Se as direções corresponderem, os resultados da medição são idênticos devido ao emaranhamento e podem ser usados ​​para gerar uma chave secreta. Com os outros resultados de medição, uma chamada desigualdade de Bell pode ser avaliada. O físico John Stewart Bell originalmente desenvolveu essas desigualdades para testar se a natureza pode ser descrita com variáveis ​​ocultas. "Aconteceu que não pode", diz Weinfurter. No DIQKD, o teste é usado "especificamente para garantir que não haja manipulações nos dispositivos - ou seja, por exemplo, que os resultados de medição ocultos não foram salvos nos dispositivos de antemão", explica Weinfurter.

    Em contraste com as abordagens anteriores, o protocolo implementado, que foi desenvolvido por pesquisadores do NUS, usa duas configurações de medição para geração de chave em vez de uma:"Ao introduzir a configuração adicional para geração de chave, fica mais difícil interceptar informações e, portanto, a protocolo pode tolerar mais ruído e gerar chaves secretas mesmo para estados emaranhados de qualidade inferior", diz Charles Lim.

    Com os métodos convencionais de QKD, por outro lado, a segurança é garantida apenas quando os dispositivos quânticos usados ​​foram suficientemente bem caracterizados. "E assim, os usuários de tais protocolos precisam confiar nas especificações fornecidas pelos provedores de QKD e confiar que o dispositivo não mudará para outro modo de operação durante a distribuição de chaves", explica Tim van Leent, um dos quatro principais autores do papel ao lado de Wei Zhang e Kai Redeker. É sabido há pelo menos uma década que os dispositivos QKD mais antigos podem ser facilmente hackeados de fora, continua van Leent.

    "Com nosso método, agora podemos gerar chaves secretas com dispositivos não caracterizados e potencialmente não confiáveis", explica Weinfurter. Na verdade, ele teve suas dúvidas inicialmente se o experimento funcionaria. Mas sua equipe provou que suas dúvidas eram infundadas e melhorou significativamente a qualidade do experimento, como ele admite alegremente. Juntamente com o projeto de cooperação entre LMU e NUS, outro grupo de pesquisa da Universidade de Oxford demonstrou a distribuição de chaves independente de dispositivo. Para isso, os pesquisadores usaram um sistema composto por dois íons emaranhados no mesmo laboratório. “Esses dois projetos estabelecem as bases para futuras redes quânticas, nas quais é possível uma comunicação absolutamente segura entre locais distantes”, diz Charles Lim.

    Um dos próximos objetivos é expandir o sistema para incorporar vários pares de átomos emaranhados. "Isso permitiria a geração de muito mais estados de emaranhamento, o que aumenta a taxa de dados e, finalmente, a segurança da chave", diz van Leent. Além disso, os pesquisadores gostariam de aumentar o alcance. Na configuração atual, foi limitado pela perda de cerca de metade dos fótons na fibra entre os laboratórios. Em outros experimentos, os pesquisadores conseguiram transformar o comprimento de onda dos fótons em uma região de baixa perda adequada para telecomunicações. Dessa forma, por apenas um pouco de ruído extra, eles conseguiram aumentar o alcance da conexão da rede quântica para 33 quilômetros.

    A pesquisa foi publicada na Nature . + Explorar mais

    Pesquisadores alcançam emaranhamento recorde de memórias quânticas




    © Ciência https://pt.scienceaq.com