Universidade Federal do Pará - pibic

Propaganda
Discriminador Quântico para Aplicação em Criptografia Quântica1
UNIVERSIDADE FEDERAL DO PARÁ
PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO
DIRETORIA DE PESQUISA
PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO CIENTÍFICA
RELATÓRIO TÉCNICO - CIENTÍFICO
Período : Setembro/2014 a Agosto/2015
( ) PARCIAL
( X ) FINAL
IDENTIFICAÇÃO DO PROJETO
Título do Projeto de Pesquisa: Estudo do emaranhado térmico em sistemas magnéticos
Nome do Orientador: Wilson R. M. Rabelo
Titulação do Orientador: Doutorado
Faculdade: De Computação e Telecomunicações
Unidade: ITEC
Laboratório: ITEC
Título do Plano de Trabalho: Discriminador Quântico para Aplicação em Criptografia
Quântica
Nome do Bolsista: Deize Cristina Rodrigues Maximiano
Tipo de bolsa: PIBIC/AF-UFPA
1
Discriminador Quântico para Aplicação em Criptografia Quântica2
1. INTRODUÇÃO
Com o crescimento da internet e as novas tecnologias, as técnicas de criptografia
e seu uso foram aprimorados e atualmente são indispensáveis nos processamentos da
informação. Devido à capacidade de armazenamento, processamento, compactação e
distribuição dos dados, que sem o devido tratamento, facilmente podem ser roubados
e/ou modificados por usuários não credenciados. Há necessidade portanto de “fechar” os
dados com segurança garantindo um transporte seguro, preservando a integridade e
autenticidade da mensagem, seja vídeo, foto, texto, siglas, fórmulas cientificas,
transações bancárias, comerciais, empresarias devem estar bem protegidas.
A criptografia consiste em um conjunto de métodos pelas quais a informação é
codificada da sua forma original para outra ilegível, de forma que apenas o seu
destinatário legítimo possa interpretá-la, tornando difícil a leitura da mensagem por outro
usuário. Ou seja, há um procedimento para codificar a mensagem (procedimento do
emissor, conhecido na literatura da criptografia de Alice) desejada e outro para decodificar
(procedimento do receptor, conhecido na literatura como Bob), veja a figura abaixo.
Figura 1. Processo básico da Criptografia [1].
A figura mostra o processo básico da criptografia. Alice está separada fisicamente
de Bob e possui apenas um canal de comunicação inseguro com o mesmo. Alice de
posse da mensagem T, codifica a mesma usando ENC(T) e envia pelo canal de
comunicação E. No final, Bob realiza o processo de decodificação DEC(ENC(T)) para
obter a mensagem original T [1,2]. Somente o receptor da mensagem pode decodificar a
mesma, e assim, ter acesso a informação original.
O método de criptografia mais conhecido e usado atualmente é o RSA [1,2,3].
Este método de codificação recebe este nome devido a seus autores: Rivest, Shamir e
Adleman, que inventaram este método em 1978. O método RSA é simples. Para codificar
a mensagem usamos um número η grande e para o processo de decodificação da
mensagem usamos os números primos p e q, tal que, η = p.q. A chave criptográfica do
método é constituída essencialmente pelo número η = p.q. Quanto a segurança do RSA,
decifrar uma mensagem significa fatorar o número η e descobrir os fatores primos
grandes p e q. Portanto decifrar uma dada mensagem criptografada pelo RSA é
teoricamente simples. Entretanto, a dificuldade surge na fatoração do número η que é
grande. Atualmente não existe nenhum algoritmo clássico capaz de fatorar números
primos grandes em tempo polinomial [1, 2, 3].
Mas esta realidade mudou completamente quando Shor [4] demonstrou
teoricamente que um algoritmo quântico poderia fatorar um número grande
exponencialmente mais rápido que o melhor algoritmo clássico. Portanto, com o advento
da capacidade dos computadores quânticos em fatorar números grandes, pelos menos a
princípio, fez surgir uma busca por novos métodos criptográficos usando a mecânica
quântica.
2
Discriminador Quântico para Aplicação em Criptografia Quântica3
Um método bastante conhecido é o protocolo criptográfico BB84[1,2,5]. Este
método consiste de uma distribuição de chave (um conjunto de bits clássicos) de modo
seguro entre duas partes usando os princípios da mecânica quântica. Também conhecido
na literatura como protocolo de distribuição de chave quântica.
1.1 Exemplo de distribuição de chave quântica – BB84
Vamos supor que Alice e Bob queiram compartilhar uma chave criptográfica. Eles
estão se comunicando por meio de pulsos de laser de baixa intensidade por uma fibra
óptica. Os sinais enviados pelo emissor são estados coerentes com um certo número
médio de fótons (μ). A polarização dos pulsos é escolhida aleatoriamente com igual
probabilidade, isto é, polarização linear direita e esquerda (|d+, |d−), e polarização
circular direita e esquerda (|c+, |c−). O receptor recebe os pulsos e direciona para seus
detectores, que não distingui o número de fótons. Os filtros de polarização podem ser
ambos, polarização linear ou circular, também escolhidos aleatoriamente com igual
probabilidade. Depois de um certo número de pulsos, o emissor anuncia publicamente a
sequência de bases da polarização que ele usou. O receptor então verifica quais pulsos
ele detectou usando o filtro de polarização compatível. Depois de desprezar as contagens
erradas e perdas na fibra, as detecções em coincidência permitem que eles obtenham
uma chave criptográfica para codificar uma dada mensagem.
A segurança do BB84 reside no fato que nenhum invasor, receptor não-legítimo,
possa ganhar informação dos q-bits transmitidos entre as partes, sem perturbar os
estados dos q-bits, e assim, sua invasão pode ser facilmente detectada durante a
transmissão.
Entretanto, a literatura mostra que a segurança do BB84 pode depender da
quantidade média de fótons μ disponíveis no sinal. Nestes casos, o invasor usa a
estratégia UD (discriminação de estados quânticos, na literatura inglesa, mais conhecido
como “Unambiguous state discrimination” - UD) e explora a presença de múltiplos fótons
no sinal para ganhar mais informação e não ser detectado. Este procedimento é
conhecido na literatura como invasão via medidas UD [8]. Portanto, o nosso problema
consiste em estudar a vulnerabilidade do canal quântico, perante ataques via medidas
UD. Perguntas de interesse: Qual o limite confiável do protocolo BB84? Suas
vulnerabilidades? Quais seriam as soluções para esse problema?
2. METODOLOGIA
2.1 O problema da discriminação de q-bits ou q-dits
O procedimento de leitura ou medição da informação codificada em sistemas
físicos é crucial para qualquer processamento ou comunicação de dados, seja
classicamente ou quanticamente. O sucesso dessa tarefa pode depender da detecção
correta dos q-bits, abreviação de quantum bits ou estados quânticos de 2-níveis ou, os qdits, estados quânticos de d-níveis. O problema da medição em mecânica quântica
sempre foi bastante estudado e com o advento da informação quântica esse processo foi
intensificado. Questionamentos tais como: qual a melhor medida para determinar o q-bit?
3
Discriminador Quântico para Aplicação em Criptografia Quântica4
Qual seria o melhor conjunto de medidas para a determinação de múltiplos q-bits ou qdits? Dado dois q-bits, podemos sempre discriminá-los com 100% de probabilidade?
Essa última pergunta foi estudada ainda na década de 70 por Helstrom[1]. Ele
provou que devido a não ortogonalidade dos estados quânticos, não podemos discriminálos perfeitamente. Então como podemos realizar o processamento ou a transmissão da
informação quântica se os estados quânticos são não-ortogonais?
Para contornar esse problema existem vários métodos na literatura da informação
quântica, entre os quais: a tomografia quântica, a discriminação de erro-mínimo e a
discriminação sem ambiguidade. Cada uma dessas técnicas possui um enfoque diferente,
entretanto, com um objetivo em comum: determinar ou discriminar os q-bits ou q-dits, com
o melhor conjunto de operadores de medidas, e assim, obter a melhor probabilidade de
detecção dos estados quânticos não-ortogonais, isto é:
<Q0 |P0 > ≠ 0
2.2 Medida generalizada e a discriminação sem ambiguidades
2.2.1 Medida generalizada
Na literatura é conhecida a operação de medida generalizada ou medida de
operador positivo (POVM), onde os operadores de detecção πj são chamados de
elementos do POVM. No formalismo dos operadores de detecção, os elementos
do POVM devem satisfazer certas condições:
1. A probabilidade de obter um resultado rj dado que ρ seja o estado inicial é:
P (rj | ρ) = Tr(Πj ρ).
2. Como a probabilidade P(rj |ρ) não pode ser negativa, os operadores de detecção
devem ser hermitianos e positivos semidefinidos. Logo,
Πj = Π†j ≥ 0 .
Os operadores positivos semidefinidos {Πj} possuem as características de
que seus valores esperados para quaisquer estados são não-negativos.
3. Para admitir todos os resultados possíveis, temos que P(rj | ρ) = 1 para todo
ρ. A partir deste vínculo, os operadores de detecção formam uma decomposição
do operador identidade, Π j = I .
2.2.2 Discriminação sem ambiguidade
Usando o formalismo da medida generalizada, em 1987 Ivanovic[2] introduziu uma
nova estratégia no cenário das medidas quânticas. Esta estratégia consiste em
discriminar estados quânticos não-ortogonais sem ambiguidade (USD). Ivanovic
mostrou que, admitindo alguns resultados inconclusivos, pode-se discriminar dois
estados puros não-ortogonais igualmente prováveis sem ambiguidade. Neste tipo
de estratégia, os resultados das medidas podem ocorrer com uma dada
probabilidade conclusiva e/ou inconclusiva (representado pelo símbolo ?). Veja a
figura abaixo como exemplo dessa discriminação para N estados quânticos nãoortogonais:
4
Discriminador Quântico para Aplicação em Criptografia Quântica5
2.3 Discriminação sem ambiguidade via programação semidefinida (SDP)
Na seção anterior discutimos sobre a USD [3,4,5], entretanto, temos alguns
questionamentos importantes que não foram mencionados, tais como: Qual o melhor
conjunto de operadores de medidas generalizadas para discriminar N estados quânticos?
Em termos de probabilidade, qual seria a melhor discriminação de estados quânticos?
Eldar mostrou que podemos usar o método da programação semidefinida para
responder essas questões, isto é, para N estados quânticos, podemos determinar os
operadores de medida ótimos com as respectivas probabilidades via a técnica numérica
da SDP.
Vamos denotar N estados quânticos, não-ortogonais e linearmente independentes,
na forma: {|Q1>, … , |Q2>}, no espaço de Hilbert H de dimensão k com k ≥ N . Nós
podemos definir um conjunto de operadores positivos semidefinidos Пi (detectores de
medida), satisfazendo a relação:
Existem os detectores conclusivos numerados de 1 até N, e um detector de medida
inconclusivo com índice 0 ( П0, ou equivalentemente, П?). Então a probabilidade total de
medidas com resultados corretos ou conclusivos (significa que discriminamos
perfeitamente os q-bits ou q-dits) é dado por:
2.4 Uma ferramenta para realização da USD
Nesta seção vamos usar o AOD [9] (Algoritmo Ótimo Discriminador) para resolver
o problema da discriminação de N estados quânticos puros. A ferramenta consiste dos
seguintes passos:
(1) Reescrever os N's estados de entrada em uma forma conviniente que chamaremos de
modelo escada, como apresentamos abaixo:
5
Discriminador Quântico para Aplicação em Criptografia Quântica6
(2) Fixar (determinar via SDP) as amplitudes de probabilidades conclusivas (g1 até gN).
(3) Fixar as amplitudes inconclusivas através do produto escalar e normalização entre os
estados de entrada e estados com a configuração final, como observamos abaixo:
(4) Construímos a transformação unitária (U) que realiza a tarefa de levar os estados da
configuração inicial para a final (completamente discriminável):
(5) Como último passo do algoritmo, vamos decompor a transformação unitária U do
passo anterior em uma série de rotações (matrizes de 2 x 2) de 1-qbit, através da relação
abaixo:
3. RESULTADOS
3.1 Aplicações do algoritmo discriminador
Como exemplo do método desenvolvido acima, vamos adotar três estados quânticos
não-ortogonais e linearmente independentes, com pesos estatísticos no ensemble de 0,6;
0,2; 0,2; sendo respectivamente:
6
Discriminador Quântico para Aplicação em Criptografia Quântica7
Passo 1: Escrevendo na forma escada os estados de entrada:
Passo 2: Fixamos as probabilidades conclusivas (via SDP) e inconclusivas (via norma e
produto escalar), como veremos abaixo:
Passo 3: Determinar a matriz unitária U, via minimização da norma:
Passo 4: Decompor U1 em rotações de 1-qbit:
7
Discriminador Quântico para Aplicação em Criptografia Quântica8
4. CONCLUSÃO
Atualmente grandes corporações buscam inovações tecnológicas visando
redução de custos e aumento de produtividade em larga escala, necessitando de um
canal seguro de comunicação que transporte as mensagens sem interferências e
prejuízos garantindo privacidade. Por isso, surge a importância em descobrir técnicas que
possam resguardar a confidencialidade das informações e impedir o comprometimento do
canal de comunicação seja ele clássico ou quântico. Por tanto, neste relatório
desenvolvemos um algoritmo (AOD) que pode ajudar na discriminação de estados
quânticos não-ortogonais. Buscamos neste estágio da bolsa de pesquisa os primeiros
passos para avaliar e testar técnicas com relação a segurança da criptografia quântica,
através do método acima. Entretanto, com esta ferramenta desenvolvida abre-se uma
nova perspectiva investigativa para essa área.
5. PUBLICAÇÕES
Ressaltamos que um artigo relacionado com o assunto encontra-se na fase final da
redação com título:
Quantum state discrimination as a tool, a ser submetido para revista International
Journal of Modern Physical C.
6. REFERÊNCIAS BIBLIOGRÁFICAS
[1] C. W. Helstrom, Quantum Detection and Estimation Theory, Academic Press,
New York, (1976).
[2] I. D. Ivanovic, Phys. Lett. A , 123, 257 (1987).
[3] N. S. Yanofsky, M. A. Mannucci, Quantum Computing for Computer Scientists, Cambridge
University Press, (2008).
[4] M. A. Nielsen and I. L. Chuang, Quantum Computation and Quantum Information, Cambridge
University Press, (2000).
[5] Y. C. Eldar, IEEE Trans. Inform. Theory 49, 446 (2003).
[6] S. C. Coutinho, Números Inteiros e a Criptografia RSA, Instituto Nacional de Matemática Pura e
Aplicada (IMPA), Rio de Janeiro, (2005).
[7] P. W. Shor, Algorithms for Quantum Computation: Discrete Logarithms and Factoring in
Proceedings of 35th Annual Symposium of Foundations of Computer Science, IEEE Press, Los
Alamitos, CA, (1994).
[8] C. H. Bennett, G. Brassard, Quantum cryptography: Public key distribution and coin tossing, In
Proceedings of IEEE International Conference on Computers, Systems and Signal Precessing, 175179, IEEE, New York, (1984).
8
Discriminador Quântico para Aplicação em Criptografia Quântica9
[9] M. Dusek, M. Jahma, N. Ltkenhaus, Physical Review A 62, 022306 (2000).
[10] S. J van Enk, Physical Review A 66, 042313 (2002).
[11] J. Bergou, U. Herzog, M. Hillery, Discrimination of Quantum States, Lect. Notes Phys.
649, 417 (2004).
[12] W.R.M. Rabelo, A.G. Rodrigues, R.O. Vianna, International Journal of Modern Physical C, 17
(2006), 1–16.
DATA : 20/ 08 / 2015
_________________________________________
ASSINATURA DO ORIENTADOR
____________________________________________
ASSINATURA DO ALUNO
9
Download