Discriminador Quântico para Aplicação em Criptografia Quântica1 UNIVERSIDADE FEDERAL DO PARÁ PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO DIRETORIA DE PESQUISA PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO CIENTÍFICA RELATÓRIO TÉCNICO - CIENTÍFICO Período : Setembro/2014 a Agosto/2015 ( ) PARCIAL ( X ) FINAL IDENTIFICAÇÃO DO PROJETO Título do Projeto de Pesquisa: Estudo do emaranhado térmico em sistemas magnéticos Nome do Orientador: Wilson R. M. Rabelo Titulação do Orientador: Doutorado Faculdade: De Computação e Telecomunicações Unidade: ITEC Laboratório: ITEC Título do Plano de Trabalho: Discriminador Quântico para Aplicação em Criptografia Quântica Nome do Bolsista: Deize Cristina Rodrigues Maximiano Tipo de bolsa: PIBIC/AF-UFPA 1 Discriminador Quântico para Aplicação em Criptografia Quântica2 1. INTRODUÇÃO Com o crescimento da internet e as novas tecnologias, as técnicas de criptografia e seu uso foram aprimorados e atualmente são indispensáveis nos processamentos da informação. Devido à capacidade de armazenamento, processamento, compactação e distribuição dos dados, que sem o devido tratamento, facilmente podem ser roubados e/ou modificados por usuários não credenciados. Há necessidade portanto de “fechar” os dados com segurança garantindo um transporte seguro, preservando a integridade e autenticidade da mensagem, seja vídeo, foto, texto, siglas, fórmulas cientificas, transações bancárias, comerciais, empresarias devem estar bem protegidas. A criptografia consiste em um conjunto de métodos pelas quais a informação é codificada da sua forma original para outra ilegível, de forma que apenas o seu destinatário legítimo possa interpretá-la, tornando difícil a leitura da mensagem por outro usuário. Ou seja, há um procedimento para codificar a mensagem (procedimento do emissor, conhecido na literatura da criptografia de Alice) desejada e outro para decodificar (procedimento do receptor, conhecido na literatura como Bob), veja a figura abaixo. Figura 1. Processo básico da Criptografia [1]. A figura mostra o processo básico da criptografia. Alice está separada fisicamente de Bob e possui apenas um canal de comunicação inseguro com o mesmo. Alice de posse da mensagem T, codifica a mesma usando ENC(T) e envia pelo canal de comunicação E. No final, Bob realiza o processo de decodificação DEC(ENC(T)) para obter a mensagem original T [1,2]. Somente o receptor da mensagem pode decodificar a mesma, e assim, ter acesso a informação original. O método de criptografia mais conhecido e usado atualmente é o RSA [1,2,3]. Este método de codificação recebe este nome devido a seus autores: Rivest, Shamir e Adleman, que inventaram este método em 1978. O método RSA é simples. Para codificar a mensagem usamos um número η grande e para o processo de decodificação da mensagem usamos os números primos p e q, tal que, η = p.q. A chave criptográfica do método é constituída essencialmente pelo número η = p.q. Quanto a segurança do RSA, decifrar uma mensagem significa fatorar o número η e descobrir os fatores primos grandes p e q. Portanto decifrar uma dada mensagem criptografada pelo RSA é teoricamente simples. Entretanto, a dificuldade surge na fatoração do número η que é grande. Atualmente não existe nenhum algoritmo clássico capaz de fatorar números primos grandes em tempo polinomial [1, 2, 3]. Mas esta realidade mudou completamente quando Shor [4] demonstrou teoricamente que um algoritmo quântico poderia fatorar um número grande exponencialmente mais rápido que o melhor algoritmo clássico. Portanto, com o advento da capacidade dos computadores quânticos em fatorar números grandes, pelos menos a princípio, fez surgir uma busca por novos métodos criptográficos usando a mecânica quântica. 2 Discriminador Quântico para Aplicação em Criptografia Quântica3 Um método bastante conhecido é o protocolo criptográfico BB84[1,2,5]. Este método consiste de uma distribuição de chave (um conjunto de bits clássicos) de modo seguro entre duas partes usando os princípios da mecânica quântica. Também conhecido na literatura como protocolo de distribuição de chave quântica. 1.1 Exemplo de distribuição de chave quântica – BB84 Vamos supor que Alice e Bob queiram compartilhar uma chave criptográfica. Eles estão se comunicando por meio de pulsos de laser de baixa intensidade por uma fibra óptica. Os sinais enviados pelo emissor são estados coerentes com um certo número médio de fótons (μ). A polarização dos pulsos é escolhida aleatoriamente com igual probabilidade, isto é, polarização linear direita e esquerda (|d+, |d−), e polarização circular direita e esquerda (|c+, |c−). O receptor recebe os pulsos e direciona para seus detectores, que não distingui o número de fótons. Os filtros de polarização podem ser ambos, polarização linear ou circular, também escolhidos aleatoriamente com igual probabilidade. Depois de um certo número de pulsos, o emissor anuncia publicamente a sequência de bases da polarização que ele usou. O receptor então verifica quais pulsos ele detectou usando o filtro de polarização compatível. Depois de desprezar as contagens erradas e perdas na fibra, as detecções em coincidência permitem que eles obtenham uma chave criptográfica para codificar uma dada mensagem. A segurança do BB84 reside no fato que nenhum invasor, receptor não-legítimo, possa ganhar informação dos q-bits transmitidos entre as partes, sem perturbar os estados dos q-bits, e assim, sua invasão pode ser facilmente detectada durante a transmissão. Entretanto, a literatura mostra que a segurança do BB84 pode depender da quantidade média de fótons μ disponíveis no sinal. Nestes casos, o invasor usa a estratégia UD (discriminação de estados quânticos, na literatura inglesa, mais conhecido como “Unambiguous state discrimination” - UD) e explora a presença de múltiplos fótons no sinal para ganhar mais informação e não ser detectado. Este procedimento é conhecido na literatura como invasão via medidas UD [8]. Portanto, o nosso problema consiste em estudar a vulnerabilidade do canal quântico, perante ataques via medidas UD. Perguntas de interesse: Qual o limite confiável do protocolo BB84? Suas vulnerabilidades? Quais seriam as soluções para esse problema? 2. METODOLOGIA 2.1 O problema da discriminação de q-bits ou q-dits O procedimento de leitura ou medição da informação codificada em sistemas físicos é crucial para qualquer processamento ou comunicação de dados, seja classicamente ou quanticamente. O sucesso dessa tarefa pode depender da detecção correta dos q-bits, abreviação de quantum bits ou estados quânticos de 2-níveis ou, os qdits, estados quânticos de d-níveis. O problema da medição em mecânica quântica sempre foi bastante estudado e com o advento da informação quântica esse processo foi intensificado. Questionamentos tais como: qual a melhor medida para determinar o q-bit? 3 Discriminador Quântico para Aplicação em Criptografia Quântica4 Qual seria o melhor conjunto de medidas para a determinação de múltiplos q-bits ou qdits? Dado dois q-bits, podemos sempre discriminá-los com 100% de probabilidade? Essa última pergunta foi estudada ainda na década de 70 por Helstrom[1]. Ele provou que devido a não ortogonalidade dos estados quânticos, não podemos discriminálos perfeitamente. Então como podemos realizar o processamento ou a transmissão da informação quântica se os estados quânticos são não-ortogonais? Para contornar esse problema existem vários métodos na literatura da informação quântica, entre os quais: a tomografia quântica, a discriminação de erro-mínimo e a discriminação sem ambiguidade. Cada uma dessas técnicas possui um enfoque diferente, entretanto, com um objetivo em comum: determinar ou discriminar os q-bits ou q-dits, com o melhor conjunto de operadores de medidas, e assim, obter a melhor probabilidade de detecção dos estados quânticos não-ortogonais, isto é: <Q0 |P0 > ≠ 0 2.2 Medida generalizada e a discriminação sem ambiguidades 2.2.1 Medida generalizada Na literatura é conhecida a operação de medida generalizada ou medida de operador positivo (POVM), onde os operadores de detecção πj são chamados de elementos do POVM. No formalismo dos operadores de detecção, os elementos do POVM devem satisfazer certas condições: 1. A probabilidade de obter um resultado rj dado que ρ seja o estado inicial é: P (rj | ρ) = Tr(Πj ρ). 2. Como a probabilidade P(rj |ρ) não pode ser negativa, os operadores de detecção devem ser hermitianos e positivos semidefinidos. Logo, Πj = Π†j ≥ 0 . Os operadores positivos semidefinidos {Πj} possuem as características de que seus valores esperados para quaisquer estados são não-negativos. 3. Para admitir todos os resultados possíveis, temos que P(rj | ρ) = 1 para todo ρ. A partir deste vínculo, os operadores de detecção formam uma decomposição do operador identidade, Π j = I . 2.2.2 Discriminação sem ambiguidade Usando o formalismo da medida generalizada, em 1987 Ivanovic[2] introduziu uma nova estratégia no cenário das medidas quânticas. Esta estratégia consiste em discriminar estados quânticos não-ortogonais sem ambiguidade (USD). Ivanovic mostrou que, admitindo alguns resultados inconclusivos, pode-se discriminar dois estados puros não-ortogonais igualmente prováveis sem ambiguidade. Neste tipo de estratégia, os resultados das medidas podem ocorrer com uma dada probabilidade conclusiva e/ou inconclusiva (representado pelo símbolo ?). Veja a figura abaixo como exemplo dessa discriminação para N estados quânticos nãoortogonais: 4 Discriminador Quântico para Aplicação em Criptografia Quântica5 2.3 Discriminação sem ambiguidade via programação semidefinida (SDP) Na seção anterior discutimos sobre a USD [3,4,5], entretanto, temos alguns questionamentos importantes que não foram mencionados, tais como: Qual o melhor conjunto de operadores de medidas generalizadas para discriminar N estados quânticos? Em termos de probabilidade, qual seria a melhor discriminação de estados quânticos? Eldar mostrou que podemos usar o método da programação semidefinida para responder essas questões, isto é, para N estados quânticos, podemos determinar os operadores de medida ótimos com as respectivas probabilidades via a técnica numérica da SDP. Vamos denotar N estados quânticos, não-ortogonais e linearmente independentes, na forma: {|Q1>, … , |Q2>}, no espaço de Hilbert H de dimensão k com k ≥ N . Nós podemos definir um conjunto de operadores positivos semidefinidos Пi (detectores de medida), satisfazendo a relação: Existem os detectores conclusivos numerados de 1 até N, e um detector de medida inconclusivo com índice 0 ( П0, ou equivalentemente, П?). Então a probabilidade total de medidas com resultados corretos ou conclusivos (significa que discriminamos perfeitamente os q-bits ou q-dits) é dado por: 2.4 Uma ferramenta para realização da USD Nesta seção vamos usar o AOD [9] (Algoritmo Ótimo Discriminador) para resolver o problema da discriminação de N estados quânticos puros. A ferramenta consiste dos seguintes passos: (1) Reescrever os N's estados de entrada em uma forma conviniente que chamaremos de modelo escada, como apresentamos abaixo: 5 Discriminador Quântico para Aplicação em Criptografia Quântica6 (2) Fixar (determinar via SDP) as amplitudes de probabilidades conclusivas (g1 até gN). (3) Fixar as amplitudes inconclusivas através do produto escalar e normalização entre os estados de entrada e estados com a configuração final, como observamos abaixo: (4) Construímos a transformação unitária (U) que realiza a tarefa de levar os estados da configuração inicial para a final (completamente discriminável): (5) Como último passo do algoritmo, vamos decompor a transformação unitária U do passo anterior em uma série de rotações (matrizes de 2 x 2) de 1-qbit, através da relação abaixo: 3. RESULTADOS 3.1 Aplicações do algoritmo discriminador Como exemplo do método desenvolvido acima, vamos adotar três estados quânticos não-ortogonais e linearmente independentes, com pesos estatísticos no ensemble de 0,6; 0,2; 0,2; sendo respectivamente: 6 Discriminador Quântico para Aplicação em Criptografia Quântica7 Passo 1: Escrevendo na forma escada os estados de entrada: Passo 2: Fixamos as probabilidades conclusivas (via SDP) e inconclusivas (via norma e produto escalar), como veremos abaixo: Passo 3: Determinar a matriz unitária U, via minimização da norma: Passo 4: Decompor U1 em rotações de 1-qbit: 7 Discriminador Quântico para Aplicação em Criptografia Quântica8 4. CONCLUSÃO Atualmente grandes corporações buscam inovações tecnológicas visando redução de custos e aumento de produtividade em larga escala, necessitando de um canal seguro de comunicação que transporte as mensagens sem interferências e prejuízos garantindo privacidade. Por isso, surge a importância em descobrir técnicas que possam resguardar a confidencialidade das informações e impedir o comprometimento do canal de comunicação seja ele clássico ou quântico. Por tanto, neste relatório desenvolvemos um algoritmo (AOD) que pode ajudar na discriminação de estados quânticos não-ortogonais. Buscamos neste estágio da bolsa de pesquisa os primeiros passos para avaliar e testar técnicas com relação a segurança da criptografia quântica, através do método acima. Entretanto, com esta ferramenta desenvolvida abre-se uma nova perspectiva investigativa para essa área. 5. PUBLICAÇÕES Ressaltamos que um artigo relacionado com o assunto encontra-se na fase final da redação com título: Quantum state discrimination as a tool, a ser submetido para revista International Journal of Modern Physical C. 6. REFERÊNCIAS BIBLIOGRÁFICAS [1] C. W. Helstrom, Quantum Detection and Estimation Theory, Academic Press, New York, (1976). [2] I. D. Ivanovic, Phys. Lett. A , 123, 257 (1987). [3] N. S. Yanofsky, M. A. Mannucci, Quantum Computing for Computer Scientists, Cambridge University Press, (2008). [4] M. A. Nielsen and I. L. Chuang, Quantum Computation and Quantum Information, Cambridge University Press, (2000). [5] Y. C. Eldar, IEEE Trans. Inform. Theory 49, 446 (2003). [6] S. C. Coutinho, Números Inteiros e a Criptografia RSA, Instituto Nacional de Matemática Pura e Aplicada (IMPA), Rio de Janeiro, (2005). [7] P. W. Shor, Algorithms for Quantum Computation: Discrete Logarithms and Factoring in Proceedings of 35th Annual Symposium of Foundations of Computer Science, IEEE Press, Los Alamitos, CA, (1994). [8] C. H. Bennett, G. Brassard, Quantum cryptography: Public key distribution and coin tossing, In Proceedings of IEEE International Conference on Computers, Systems and Signal Precessing, 175179, IEEE, New York, (1984). 8 Discriminador Quântico para Aplicação em Criptografia Quântica9 [9] M. Dusek, M. Jahma, N. Ltkenhaus, Physical Review A 62, 022306 (2000). [10] S. J van Enk, Physical Review A 66, 042313 (2002). [11] J. Bergou, U. Herzog, M. Hillery, Discrimination of Quantum States, Lect. Notes Phys. 649, 417 (2004). [12] W.R.M. Rabelo, A.G. Rodrigues, R.O. Vianna, International Journal of Modern Physical C, 17 (2006), 1–16. DATA : 20/ 08 / 2015 _________________________________________ ASSINATURA DO ORIENTADOR ____________________________________________ ASSINATURA DO ALUNO 9