Geração, transmissão e detecção de informação encriptada

Propaganda
Geração, transmissão e detecção de
informação encriptada quanticamente
por meio dos estados coerentes da luz
Mônica de Lacerda Rocha*, José Manuel Chavez Boggio e André Ávila Acquaviva
Demonstramos experimentalmente um sistema para transmissão em alta velocidade (150 MHz), por 20 km de
fibra com dispersão deslocada, de informação encriptada quanticamente por meio do uso de dois modos de
estados coerentes de energia e amplificação óptica. Nosso esquema, que utiliza componentes comerciais
típicos, difere fundamentalmente da maioria das técnicas de criptografia quântica conhecidas, pois utiliza o
ruído quântico para ocultar os bits da informação e a chave. Dessa forma, o uso de amplificação óptica tornase viável e as distâncias de transmissão podem ultrapassar os limites impostos pelas técnicas baseadas em
transmissão de 1 fóton.
Palavras-chave: Criptografia quântica; distribuição quântica de chave; estados coerentes mesoscópicos da
luz.
1.
Introdução
Com a crescente utilização das redes de
computadores por organizações para conduzir seus
negócios, e a massificação do uso da Internet, surgiu
a necessidade de utilização de mecanismos para
prover a segurança das transmissões de informações
confidenciais. A questão de segurança é muito
importante, principalmente quando se imagina a
possibilidade de se ter informações confidenciais
expostas a atacantes ou intrusos da Internet, que
surgem com meios cada vez mais sofisticados para
violar a privacidade e a segurança das
comunicações.
Uma das maneiras de se evitar o acesso
indevido a informações confidenciais é por meio
da encriptação (e desencriptação) da informação,
conhecida como criptografia, fazendo com que
apenas as pessoas às quais essas informações são
destinadas consigam compreendê-las [1-3].
Técnicas de criptografia podem ser utilizadas como
um meio efetivo de proteção de informações
susceptíveis a ataques, garantindo uma
comunicação segura, privacidade e integridade dos
dados. A encriptação é efetuada usando-se um
algoritmo que mistura os bits da mensagem, que
se quer enviar, com outros bits (chamados de
chave) para produzir o criptograma que será
inteligível só para as pessoas autorizadas.
*
A criptografia é parte da criptologia (do grego
kryptós, que significa oculto), a qual engloba
também a criptoanálise (a arte de decifrar uma
mensagem encriptada). Atualmente os criptógrafos
utilizam dois tipos de técnicas para encriptar as
mensagens e se prevenirem de intrusos
criptoanalistas [3-5]. Na primeira delas (chamada
de sistema assimétrico), um usuário, que
chamaremos Bob, utiliza complexos algoritmos
matemáticos para gerar duas chaves. Uma das
chaves Bob envia para outro usuário com quem
ele quer se comunicar (Alice); Alice usa esta chave
para encriptar as mensagens que ela envia para
ele. A outra chave Bob usa para desencriptar a
mensagem recebida. A segurança dessa técnica
repousa na sofisticação do algoritmo matemático
utilizado por Bob para gerar as chaves. A idéia é
que, mesmo com os melhores algoritmos
decifradores e usando os computadores mais
potentes, o criptoanalista leve um tempo muito
grande para conseguir decifrar a chave. Porém, o
ponto fraco dessa técnica reside no fato de que é
sempre lícito pensar que criptoanalistas mais
expertos poderão inventar novos e mais sofisticados
algoritmos que os utilizados por Bob e poderão
decifrar as chaves geradas por ele em tempos
razoáveis.
A outra técnica (sistemas simétricos) consiste
em usar como chave uma seqüência aleatória de
Autor a quem a correspondência deve ser dirigida: [email protected].
Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005
Geração, transmissão e detecção de informação encriptada quanticamente...
bits que possua a mesma quantidade de bits que
a mensagem. Para encriptar, Alice soma cada bit
da mensagem com um bit da chave, e para
desencriptar Bob subtrai a chave. A teoria da
informação mostra que essa técnica é a única
completamente segura se os bits da chave são
verdadeiramente aleatórios. Porém apresenta um
problema básico: a chave precisa ser enviada a
todos os usuários legítimos da comunicação. Se,
durante o envio dessa chave, o canal de
comunicação for monitorado e alguns bits da chave
forem obtidos, as mensagens enviadas
posteriormente poderão ser decifradas por
intermédio de algoritmos adequados.
Assim, surgiu a necessidade de se criar um
protocolo de distribuição da chave que fosse
realmente imune ao monitoramento do canal por
intrusos. A solução deste problema surgiu com a
proposição de um protocolo de criptografia
quântica. No mundo quântico há uma incerteza
inerente quando medições são feitas em dois
estados quânticos ditos não-ortogonais. O primeiro
protocolo para criptografia quântica foi proposto
no ano de 1984 por Charles H. Bennett, da IBM, e
Gilles Brassard, da Universidade de Montréal, e
por isso é conhecido como protocolo BB84 [6].
Esse protocolo foi desenvolvido por esses
pesquisadores com base em algumas idéias
elaboradas por S. Wiesner no começo da década
de 1970 (porém só publicadas no ano de 1983
[7]). Nesse esquema, dois usuários, Alice
(transmissor) e Bob (receptor) são capazes de,
remotamente, chegar a um acordo sobre um
conjunto de números binários aleatórios que são
conhecidos somente por eles e que serão
guardados para uso posterior como chave. A idéia
é que esses bits aleatórios (chamados de qubits
por analogia a quantum bits) enviados por Alice
estejam contidos em sistemas quânticos, de tal
modo que qualquer intruso (chamado de Eva) que
queira medir esses estados vai introduzir
perturbações que vão revelar a sua presença para
o Bob. Em geral, esses sistemas quânticos
consistem em fótons individuais ou pares de fótons
“emaranhados”, codificados em bases nãoortogonais (que podem ser bases de polarização,
de fase, etc.). Se Bob receber o fóton sem
perturbação, ele saberá que nenhum intruso tentou
roubar a informação contida nesse fóton. A
segurança do protocolo é garantida por outra
propriedade dos sistemas quânticos: não é possível
duplicar (clonar) um estado quântico
desconhecido, isto é, Eva não pode fazer uma
cópia perfeita de cada fóton, enviado pelo Bob
para Alice, a qual ela possa guardar.
Apesar do grande interesse no protocolo
BB84 e em seus derivados, ainda existem vários
110
desafios tecnológicos que precisam ser superados
para a implementação de um sistema de
distribuição de chaves a taxas e distâncias
comparáveis com aquelas encontradas em sistemas
de comunicação de longa distância (> 1 Gbit/s e
> 1.000 km, respectivamente).
Dois são os pontos fundamentais que limitam
a taxa e a distância de distribuição de chaves: i) a
geração de fótons “individuais” e ii) a detecção
desses fótons. Por esta razão, a busca por outros
mecanismos que viabilizem funcionalidades
semelhantes em esquemas menos limitados e de
mais baixo custo vem impulsionando atividades
de vários grupos em novos projetos de pesquisa
em todo o mundo. Assim, objetivando superar as
dificuldades práticas referentes à manipulação e
detecção de fótons individuais, um novo protocolo,
usando M-bases, foi proposto por G. Barbosa et
al. [1-2]. Esse protocolo utiliza estados coerentes
contendo muitos fótons (de várias centenas a vários
milhares de fótons por bit). Similar ao caso dos
protocolos usando um único fóton, nesse tipo de
protocolo com muitos fótons a forma mais prática
de codificar a informação é no estado de
polarização ou na fase da luz. A segurança baseiase no uso de M-bases em que o ruído balístico
(isto é, a incerteza quântica inerente à medida do
número de fótons) leva à incerteza na medida da
polarização ou da fase da luz.
Neste artigo, apresentamos nossos primeiros
resultados experimentais implementados com base
na proposta dos grupos de Northwestern University.
Na seção II, a seguir, descrevemos os princípios
básicos do protocolo e na seção III apresentamos
o esquema experimental usado para gerar estados
coerentes de dois-modos, bem como os resultados
preliminares obtidos. Finalmente, a seção IV
conclui o trabalho.
2.
Encriptação por meio dos estados
coerentes da luz
G. Barbosa e colaboradores propuseram
esse protocolo com base no protocolo M-ary de
Yuen [2]. Sua idéia consiste em usar o ruído
quântico inerente a estados de modos coerentes
para encriptar uma informação. Os estados
coerentes de dois-modos (no nosso caso, estados
de polarização) são dados por:
onde, θm = πm/M, m ∈ {0, 1, 2, ..., M - 1} com M
ímpar, e α2 é a energia média do sinal. Os 2M
estados de polarização descritos pelas Eqs. 1(a) e
1(b) ocupam um grande círculo na esfera de
Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005
Geração, transmissão e detecção de informação encriptada quanticamente...
Poincaré, como ilustrado na Figura 1. Uma chave
K determina cada fase θm da seguinte maneira: a
chave é agrupada em blocos de r = log2 (M) bits
que irão, numa representação binária, prover um
número entre m e 0 e M - 1. Dependendo do dado
do bit e do valor de m, uma fase θm ou θm + π será
gerada. Por exemplo, se m for par, os bits 0 e 1
são representados por
enquanto
se
m
for
ímpar,
;
então
. Dessa forma, os estados
de polarização na esfera de Poincaré são alternados 0, 1, 0, 1, …, isto é, estados vizinhos
representam um bit diferente. Na recepção, Bob
usa a mesma chave K para realizar uma
transformação unitária nos estados de polarização
recebidos:
Como conseqüência, os estados serão:
onde t equivale às perdas do canal quântico, às
perdas por inserção do modulador que realiza a
transformação unitária, etc. Esses estados são
facilmente medidos com um divisor de polarização,
desde que previamente rodados em ~45°. Os
estados de rotação são:
A Figura 2 ilustra a implementação do
protocolo [2]: Alice usa uma chave secreta curta
Figura 1 M pares de polarização antípoda cobrem a esfera de Poincaré
Figura 2 Esquema de ciframento básico do protocolo Y00
Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005
111
Geração, transmissão e detecção de informação encriptada quanticamente...
K, estendida a uma chave mais longa K’ por um
outro mecanismo de encriptação, tal como “stream
cipher”, para modular os parâmetros de um estado
coerente multimodos – os dois modos ortogonais
de polarização. Alice usa K1 para especificar uma
base de polarização a partir de uma série de M/2
bases de dois-modos uniformemente espaçados,
ocupando um grande círculo na esfera de Poincaré
(Figura 1). Cada base corresponde a um estado
de polarização e a seu estado antípoda,
representando bits “1” e “0”. A mensagem é
codificada onde os pontos da esfera de Poincaré
são compartilhados por Alice (A) e Bob (B). Bob,
assim, é capaz de realizar com precisão a operação
de demodulação, uma vez que ele conhece K’.
Ele usa K’ para aplicar a transformação inversa da
que foi utilizada por Alice. Portanto, este protocolo
tem por princípio a geração de 2M estados lineares
de polarização, cada um fazendo um ângulo αm
{m = 1, 2,..., 2M} com o eixo horizontal. Os
ângulos adjacentes correspondem a bits diferentes,
isto é, se a m representa um “0” então α m+1
representará um “1” – o que dificulta a ação Eva.
Notar na Figura 1 que se 2M polarizações são
agrupadas em M-bases, isto é, se αm representa
um “0”, então a polarização antípoda fazendo um
ângulo αm+π representará um “1”.
O fato de Bob possuir a chave K permite
que ele aplique a transformação Unitária e, dessa
forma, realize uma medida quântica de qualquer
dos dois estados dados pela Eq. (4). Neste caso,
uma intrusa (que não possui a chave) não
conseguirá desencriptar a informação, mesmo que
ela possua um equipamento de detecção ideal ou
que ela capture toda a energia transmitida, porque
ela precisa fazer as medidas que distinguem os
estados de polarização vizinha dados pelas Eqs.
(1). Para dificultar a ação de Eva, este esquema
utiliza um grande número de estados M e um baixo
nível de energia do sinal (isto é, poucos fótons). A
idéia consiste em utilizar o ruído balístico (ou
melhor, a incerteza quântica inerente ao número
de fótons medidos) dos nossos estados coerentes
para fazer com que o erro de bits de Eva seja
assintoticamente igual a ½.
É sabido que estados coerentes têm uma
distribuição de Poisson de número de fótons, em
que o desvio-padrão do número de fótons é dado
por:
Se Eva quer medir cada estado de
polarização dado pelas Eqs. (1) (em outras
palavras, medir a fase θm), ela precisará medir o
número de fótons com polarizadores alinhados aos
eixos vertical e horizontal (Figura 3). Pode-se
demonstrar que o ruído shot inerente aos estados
coerentes induz uma incerteza na medida θm que é
.
proporcional a
Notar que existe um compromisso entre o
número de estados requerido (2M) e o número
médio de fótons por bit (α2), de modo que se
garanta que o dado seja protegido pelo ruído shot.
Pode-se mostrar que o número de estados
protegidos pelo ruído shot é:
Na próxima seção este esquema será usado
para gerar dois estados coerentes de dois-modos.
3.
Demonstrações experimentais
A primeira montagem experimental é
mostrada na Figura 4.
Figura 3 (a) Para decifrar o dado, Eva deve medir cada ângulo am com polarizadores, para saber o número de fótons
em cada componente. (b) O ruído shot introduz uma quantidade de incerteza no valor do ângulo αm
112
Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005
Geração, transmissão e detecção de informação encriptada quanticamente...
Figura 4 Montagem preliminar utilizada para gerar e detectar estados de polarização.
O gerador de pulsos trabalha a uma taxa de 4,5 MHz
Figura 5 A luz incidente no modulador de fase está polarizada a ~45° dos eixos próprios do cristal (x’,y’).
Os eixos (x,y) são os eixos principais do cristal sem aplicação do campo elétrico.
Em teoria, o modulador de fase só vai modular a luz com componente em y’
Um laser DFB (distributed feedback),
emitindo em λs ≈ 1.550 nm, é utilizado por Alice
como fonte de sinal. Um isolador óptico (0,3 dB
de perda de inserção) foi emendado ao laser
para evitar reflexões que possam provocar
variações na potência do laser. Este é um
componente essencial quando fizermos medidas
com baixíssima potência, em que qualquer fonte
adicional do ruído pode dificultar uma boa
implementação do protocolo. Com o
controlador de polarização PC1 alinhamos a
polarização da luz fazendo ~45° com os eixos
principais do cristal de LiNbO3 do modulador de
fase (Figura 5).
É bem sabido que, se aplicarmos um campo
elétrico num cristal birrefringente, pode-mos mudar
os eixos principais de polarização do cristal e assim
mudar a fase (ou o estado de polarização) de uma
onda atravessando o cristal [10]. Um cristal de
Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005
LiNbO3 de alguns centímetros em geral precisa de
um campo elétrico de alguns volts para produzir
uma mudança de fase de π. Neste princípio operam
os moduladores de fase e de amplitude. A idéia é
modular a fase da luz de um modo conveniente a
fim de inserir a informação (bits) desejada. O fato
de a luz estar polarizada a ~45° com relação aos
eixos próprios do cristal de LiNbO3 é com o intuito
de aplicar a modulação só a uma parte da luz, isto
é, só à componente paralela ao eixo y’ (eixo principal
do cristal quando aplicarmos o campo elétrico). Em
teoria, a outra componente da polarização da luz
(componente x’) não é modulada ou é fracamente
modulada, mas o grau de modulação desta
componente não é fácil de estimar. Para simplificar
a exposição vamos supor que somente a
componente y’ é efetivamente modulada em fase.
Desse modo, quando uma voltagem π é aplicada,
a polarização da luz na saída do modulador de fase
113
Geração, transmissão e detecção de informação encriptada quanticamente...
Figura 6 Uma voltagem variando periodicamente entre 0 e Vπ é aplicada no modulador de fase quando a luz está polarizada a
~45° dos eixos próprios do cristal (x’,y’) do modulador. A luz resultante varia entre dois estados de polarização linear
mutuamente ortogonais
Figura 7 As figuras da esquerda e da direita mostram os traços no osciloscópio das
duas saídas do PBS (polarisation beam splitter)
é rodada em π e quando a voltagem é zero a
polarização não muda. Assim, se aplicarmos uma
voltagem variando periodica-mente entre 0 e Vπ, a
polarização vai mudar entre dois estados de
polarização linear ortogonal como mostrado na
Figura 6.
A luz é transmitida por 20 km de uma fibra
à dispersão deslocada com zero de dispersão
em ~1.540 nm e coeficiente de atenuação 0,24
dB/km. A fibra é utilizada com o intuito de simular
um sistema de transmissão real que pode induzir
mudanças na polarização por meio da birrefringência aleatória. Após os 20 km de
transmissão utilizamos um controlador de
polarização (PC2 na Figura 4) para corrigir as
mudanças de polarização ocorridas na fibra e
para rodar em ~45° a polarização da luz
recebida, de modo que ela se alinhe com os
eixos de transmissão do divisor de polarização,
PBS (polarisation beam splitter). Ao modularmos
o modulador de fase de Alice com uma seqüência
114
de pulsos quadrados, podemos ver os traços
medidos no osciloscópio para as duas saídas do
PBS, como mostrado na Figura 7. Notar a boa
razão de extinção obtida nesta medida e que
ambos os traços são “com-plementares”, isto é,
quando a potência é mínima num braço do PBS,
no outro braço é máxima. Isso demonstra que as
polarizações foram ajustadas corretamente e a
voltagem aplicada no modulador de fase
conseguiu induzir uma modulação da polarização.
Com estas medidas demonstramos a pri-meira
parte do processo de codificação dos bits. O
segundo passo é a geração das M-bases. Isso
poderá ser obtido por meio da aplicação de uma
voltagem extra no modulador de fase. Em outras
palavras, em vez de aplicarmos {0, Vπ}, vamos
aplicar {Vm, Vπ + Vm}, onde Vm = mVπ/M com M
= 2.048 e m ∈ {1, 2,..., M}. Os valores sucessivos
da voltagem Vm serão transferidos por uma placa
D/A para o driver. Bob, por sua vez utilizará uma
placa D/A e um driver e aplicará os valores
Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005
Geração, transmissão e detecção de informação encriptada quanticamente...
Figura 8 Montagem experimental
{-V m, -V m} com o intuito de retornar à base
construída quando se aplica {0, Vπ}.
Para que a montagem experimental da Figura 4 corresponda a uma implementação completa
do protocolo M-ary bases (onde M = 2.048 bases),
faz-se necessária a aquisição das placas A/D e D/A
de 12 bits, temporariamente suspensa em função
de restrições no orçamento do projeto. Entretanto,
para demonstrarmos o conceito de modulação
de sub-bases, realizamos um experimento (Figura 8 [11]) em que a saída do gerador de pulsos é
configurada para gerar uma seqüência retangular
periódica a uma taxa de 150 MHz, amplificados e
injetados no modulador de fase (Alice), assim
introduzindo uma fase relativa de 0 ou p entre os
dois modos. O amplificador elétrico provê uma
amplitude pico-a-pico de 8 V. A voltagem de π
nominal do modulador de fase é Vπ ≈ 7,5 V. Dessa
forma geramos os dois estados coerentes de doismodos, dados pela Eq. 1 (para o caso de θm = 0).
Com um atenuador óptico variável, atenuamos a
luz lançada nos 20 km de fibra para uma faixa
entre -42 e -47 dBm.
A fibra transmissora continua sendo do tipo
“dispersão deslocada”, com dispersão nula em
~1.540 nm e perda total de 4 dB. Na recepção,
Bob usa um pré-amplificador óptico à fibra dopada
com Érbio (ganho = 35 dB e figura de ruído ~3,8
dB) para evitar operação em regime limitado por
ruído térmico. Após uma filtragem óptica, que
seleciona o sinal e reduz o ruído de emissão
espontânea do amplificador óptico, atuamos em
PC2 para cancelar qualquer rotação de polarização
induzida durante a transmissão e para rodar a
luz em ~45º, de modo que ela se alinhe aos
eixos de polarização do divisor de polarização
Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005
(PBS – polarisation beam splitter). Os estados
coerentes de dois-modos são medidos por um
fotodetector pin seguido por um amplificador
elétrico com ganho de ~40 dB. O sinal recebido
pode ser visualizado por meio de um osciloscópio de alta velocidade.
A sensibilidade da montagem foi avaliada
variando-se a potência do sinal transmitido. A Figura 9 apresenta as curvas de referência ao passo
que as Figuras 10 (a) e (b) mostram os traços obtidos para uma potência recebida de -49 e -51 dBm,
respectivamente (potência transmitida de -45 e
-47 dBm, respectivamente). Como esperado, o
dado torna-se mais ruidoso à medida que reduzimos a energia do sinal transmitido. Nossos resultados indicam que a mínima potência recebida
que provê um traço aberto e claro é de cerca de
-49 dBm (sensibilidade de Bob de ~900 fótons/
bit). Assim, uma transmissão com esta qualidade
ocorre para um número de fótons transmitidos
de cerca de α2~2.200. Substituindo este valor
na Eq. (6) e considerando uma predição de ruído
shot para N > 4 estados vizinhos, chegamos ao
mínimo número de bases de M ≅ 600. Este é um
número razoável de bases que pode ser facilmente implementado com uma placa D/A comercial.
Os resultados apresentados nas Figuras 9 e
10 comprovam a simplicidade do protocolo Y00,
embora ainda não demonstrem a sua implementação completa. A encriptação desejada só pode
ser alcançada após a modulação de uma série
finita de estados ortogonais de polarização (2M
bases). Como explicado na seção II, devemos
induzir fases relativas θm junto à chave K. Assim,
na recepção, Bob realiza a desencriptação do sinal
demodulando-o com a mesma chave K, isto é,
115
Geração, transmissão e detecção de informação encriptada quanticamente...
Figura 9 (a) Sinal elétrico aplicado sobre o modulador de Alice, 8 Vpeak-to-peak, (b) sinal óptico de -45 dBm, recebido sem
ajuste nos controladores de polarização, PCs e (c) sinal óptico de -45 dBm, recebido após ajuste nos PCs
Figura 10 Após ajuste dos PCs: (a) sinal óptico de -49 dBm; (b) sinal óptico de -51 dBm
Figura 11 (a) Sinal elétrico aplicado sobre o modulador de Alice com 4 Vpeak-to-peak; (b) sinal óptico recebido atuando-se
apenas no modulador de Alice; (c) sinal óptico recebido atuando-se nos dois moduladores de fase
subtraindo a fase relativa θm. Tecnicamente, isso é
obtido aplicando-se a(s) voltagem(ns) RF apropriada(s) aos moduladores. Por exemplo, uma fase
relativa de θm = ±45° é induzida aplicando-se sobre
o PM (modulador de fase) transmissor a voltagem
±Vπ/4 e este valor é subtraído aplicando-se sobre
o PM receptor a voltagem m Vπ/4. Todos estes
valores θm podem ser gerados pela placa D/A.
Nossos resultados preliminares de encriptação e desencriptação são apresentados na
Figura 11. Notar, na Figura 8, a colocação de um
divisor de potência (linha tracejada) na saída do
116
amplificador elétrico G1, de modo que se divida
por dois a amplitude do sinal de RF aplicado sobre
os dois moduladores. A Figura 11(a) mostra o sinal
elétrico aplicado sobre os dois moduladores de
fase. Primeiro, aplicamos o sinal no modulador
de Alice (encriptação) e realizamos a medida vista
na Figura 11(b), sem sabermos qual voltagem
aplicar sobre o segundo modulador de modo que
se realize uma desencriptação ótima. Na Figura
11(c) mostramos o caso em que a encriptação
(+Vπ/2) e desencriptação (+Vπ/2) são realizadas e
a medida ótima é conseguida. Notar a melhora
Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005
Geração, transmissão e detecção de informação encriptada quanticamente...
considerável obtida quando a desencriptação é
realizada propriamente (4 V).
4.
Conclusão
Como prova de conceito, demonstramos
experimentalmente a transmissão de informação
encriptada a partir dos estados coerentes de doismodos ortogonais de energia por 20 km de fibra
com dispersão deslocada. Na recepção, demonstramos a desencriptação dos dados a partir de
um sinal com ~600 fótons/bit e com um número
pequeno de bases (quatro). Nosso esquema, que
empregou componentes comerciais típicos,
utiliza o ruído quântico para ocultar os bits da
informação e a chave, permitindo o uso de amplificação óptica, conforme demonstrado. Experi[1] CORNDORF, E.; BARBOSA, G. A.; LIANG, C.;
YUEN, H. P.; KUMAR, P. “High-speed data
encryption over 25km of fiber using two-mode
coherent-state quantum cryptography”, Optics
Letters, Vol. 28, No 21, 2040-2042 (2003).
[2] BARBOSA, G. A.; CORNDORF, E.; KUMAR P.;
YUEN, H. P. “Secure communication using
mesoscopic coherent states”, Physical Review
Letters, Vol. 90, No 22 (2003).
[3] GISIN, N.; RIBORDY, G.; TITTEL, W.; ZBINDEN,
H. “Quantum cryptography”, Rev. Modern Physics,
(2002).
[4]
http://www.ridex.co.uk/cryptology/
#_Toc439908864. Este sítio traz um ensaio (que
ganhou um prêmio) sobre criptografia clássica.
[5] http://axion.physics.ubc.ca/crypt.html. Sítio
contendo diversas técnicas de criptografia
clássica.
[6] WIESNER, I. S. “Conjugate coding”, ACM
Sigact News, Vol. 15, No 1, 78-88 (1983).
[7] BENNETT, C. H. and BRASSARD, G.
“Quantum cryptography: public key distribution
and coin tossing”, Proceedings of IEEE
mentos posteriores, que dependem da aquisição
de placas A/D de 12 bits, permitirão a demonstração da mesma técnica, porém com 2.048 bases.
A velocidade usada nestes experimentos
preliminares (150 MHz) é considerada alta em comparação com a velocidade típica de sistemas de
criptografia quântica baseados no protocolo BB84,
geralmente limitados a algumas dezenas de kHz.
Agradecimento
Os autores são profundamente agradecidos ao professor Geraldo A. Barbosa, da
Northwestern University, EUA, pela orientação
e pelas inúmeras discussões técnicas.
5.
Referências
International Conference on Computers Systems and
Signal Processing, Bangalore India, 175-179 (1984).
[8] BENNETT, C. H.; BRASSARD, G.; ROBERT, J.M. “Privacy amplification by public discussion”,
S.I.A.M. Journal on Computing, Vol. 17, 210-229
(1988).
[9] BENNETT, C. H. and BRASSARD, G. “The dawn
of a new era in quantum cryptography: the
experimental prototype is working”, ACM Sigact
News, Vol. 20, 78-83 (1989).
[10] BENNETT, C. H.; BESSETTE, F.; BRASSARD,
G.; SALVAIL, L.; SMOLIN, J. “Experimental quantum
cryptography”, Journal of Cryptology, Vol. 5, No 3
(1992).
[11] BOGGIO, J. M. C.; ACQUAVIVA, A. A.;
ROCHA, M. L. “Experimental generation of twomode coherent states for data encryption”,
Proceedings of SBMO-IEEE MTT International
Conference on Microwave and Optoelectronics,
IMOC, paper WDS-1 (2005).
Abstract
We experimentally demonstrate data encryption over 20 km of dispersion-shifted fiber by use of two-mode
coherent states and optical amplification. Our preliminary results indicate that successful data encryption at
high bit rates (150 MHz) can be obtained using off-the-shelf components. In our scheme, which is different
from previous quantum cryptographic schemes, quantum noise hides both the bit and the key. This encryption
scheme can be optically amplified in a way that distance is no longer a limitation as imposed by singlephoton techniques.
Key words: Quantum cryptography. Quantum key distribution. Mesoscopic coherent states of light.
Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005
117
Download