Geração, transmissão e detecção de informação encriptada quanticamente por meio dos estados coerentes da luz Mônica de Lacerda Rocha*, José Manuel Chavez Boggio e André Ávila Acquaviva Demonstramos experimentalmente um sistema para transmissão em alta velocidade (150 MHz), por 20 km de fibra com dispersão deslocada, de informação encriptada quanticamente por meio do uso de dois modos de estados coerentes de energia e amplificação óptica. Nosso esquema, que utiliza componentes comerciais típicos, difere fundamentalmente da maioria das técnicas de criptografia quântica conhecidas, pois utiliza o ruído quântico para ocultar os bits da informação e a chave. Dessa forma, o uso de amplificação óptica tornase viável e as distâncias de transmissão podem ultrapassar os limites impostos pelas técnicas baseadas em transmissão de 1 fóton. Palavras-chave: Criptografia quântica; distribuição quântica de chave; estados coerentes mesoscópicos da luz. 1. Introdução Com a crescente utilização das redes de computadores por organizações para conduzir seus negócios, e a massificação do uso da Internet, surgiu a necessidade de utilização de mecanismos para prover a segurança das transmissões de informações confidenciais. A questão de segurança é muito importante, principalmente quando se imagina a possibilidade de se ter informações confidenciais expostas a atacantes ou intrusos da Internet, que surgem com meios cada vez mais sofisticados para violar a privacidade e a segurança das comunicações. Uma das maneiras de se evitar o acesso indevido a informações confidenciais é por meio da encriptação (e desencriptação) da informação, conhecida como criptografia, fazendo com que apenas as pessoas às quais essas informações são destinadas consigam compreendê-las [1-3]. Técnicas de criptografia podem ser utilizadas como um meio efetivo de proteção de informações susceptíveis a ataques, garantindo uma comunicação segura, privacidade e integridade dos dados. A encriptação é efetuada usando-se um algoritmo que mistura os bits da mensagem, que se quer enviar, com outros bits (chamados de chave) para produzir o criptograma que será inteligível só para as pessoas autorizadas. * A criptografia é parte da criptologia (do grego kryptós, que significa oculto), a qual engloba também a criptoanálise (a arte de decifrar uma mensagem encriptada). Atualmente os criptógrafos utilizam dois tipos de técnicas para encriptar as mensagens e se prevenirem de intrusos criptoanalistas [3-5]. Na primeira delas (chamada de sistema assimétrico), um usuário, que chamaremos Bob, utiliza complexos algoritmos matemáticos para gerar duas chaves. Uma das chaves Bob envia para outro usuário com quem ele quer se comunicar (Alice); Alice usa esta chave para encriptar as mensagens que ela envia para ele. A outra chave Bob usa para desencriptar a mensagem recebida. A segurança dessa técnica repousa na sofisticação do algoritmo matemático utilizado por Bob para gerar as chaves. A idéia é que, mesmo com os melhores algoritmos decifradores e usando os computadores mais potentes, o criptoanalista leve um tempo muito grande para conseguir decifrar a chave. Porém, o ponto fraco dessa técnica reside no fato de que é sempre lícito pensar que criptoanalistas mais expertos poderão inventar novos e mais sofisticados algoritmos que os utilizados por Bob e poderão decifrar as chaves geradas por ele em tempos razoáveis. A outra técnica (sistemas simétricos) consiste em usar como chave uma seqüência aleatória de Autor a quem a correspondência deve ser dirigida: [email protected]. Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005 Geração, transmissão e detecção de informação encriptada quanticamente... bits que possua a mesma quantidade de bits que a mensagem. Para encriptar, Alice soma cada bit da mensagem com um bit da chave, e para desencriptar Bob subtrai a chave. A teoria da informação mostra que essa técnica é a única completamente segura se os bits da chave são verdadeiramente aleatórios. Porém apresenta um problema básico: a chave precisa ser enviada a todos os usuários legítimos da comunicação. Se, durante o envio dessa chave, o canal de comunicação for monitorado e alguns bits da chave forem obtidos, as mensagens enviadas posteriormente poderão ser decifradas por intermédio de algoritmos adequados. Assim, surgiu a necessidade de se criar um protocolo de distribuição da chave que fosse realmente imune ao monitoramento do canal por intrusos. A solução deste problema surgiu com a proposição de um protocolo de criptografia quântica. No mundo quântico há uma incerteza inerente quando medições são feitas em dois estados quânticos ditos não-ortogonais. O primeiro protocolo para criptografia quântica foi proposto no ano de 1984 por Charles H. Bennett, da IBM, e Gilles Brassard, da Universidade de Montréal, e por isso é conhecido como protocolo BB84 [6]. Esse protocolo foi desenvolvido por esses pesquisadores com base em algumas idéias elaboradas por S. Wiesner no começo da década de 1970 (porém só publicadas no ano de 1983 [7]). Nesse esquema, dois usuários, Alice (transmissor) e Bob (receptor) são capazes de, remotamente, chegar a um acordo sobre um conjunto de números binários aleatórios que são conhecidos somente por eles e que serão guardados para uso posterior como chave. A idéia é que esses bits aleatórios (chamados de qubits por analogia a quantum bits) enviados por Alice estejam contidos em sistemas quânticos, de tal modo que qualquer intruso (chamado de Eva) que queira medir esses estados vai introduzir perturbações que vão revelar a sua presença para o Bob. Em geral, esses sistemas quânticos consistem em fótons individuais ou pares de fótons “emaranhados”, codificados em bases nãoortogonais (que podem ser bases de polarização, de fase, etc.). Se Bob receber o fóton sem perturbação, ele saberá que nenhum intruso tentou roubar a informação contida nesse fóton. A segurança do protocolo é garantida por outra propriedade dos sistemas quânticos: não é possível duplicar (clonar) um estado quântico desconhecido, isto é, Eva não pode fazer uma cópia perfeita de cada fóton, enviado pelo Bob para Alice, a qual ela possa guardar. Apesar do grande interesse no protocolo BB84 e em seus derivados, ainda existem vários 110 desafios tecnológicos que precisam ser superados para a implementação de um sistema de distribuição de chaves a taxas e distâncias comparáveis com aquelas encontradas em sistemas de comunicação de longa distância (> 1 Gbit/s e > 1.000 km, respectivamente). Dois são os pontos fundamentais que limitam a taxa e a distância de distribuição de chaves: i) a geração de fótons “individuais” e ii) a detecção desses fótons. Por esta razão, a busca por outros mecanismos que viabilizem funcionalidades semelhantes em esquemas menos limitados e de mais baixo custo vem impulsionando atividades de vários grupos em novos projetos de pesquisa em todo o mundo. Assim, objetivando superar as dificuldades práticas referentes à manipulação e detecção de fótons individuais, um novo protocolo, usando M-bases, foi proposto por G. Barbosa et al. [1-2]. Esse protocolo utiliza estados coerentes contendo muitos fótons (de várias centenas a vários milhares de fótons por bit). Similar ao caso dos protocolos usando um único fóton, nesse tipo de protocolo com muitos fótons a forma mais prática de codificar a informação é no estado de polarização ou na fase da luz. A segurança baseiase no uso de M-bases em que o ruído balístico (isto é, a incerteza quântica inerente à medida do número de fótons) leva à incerteza na medida da polarização ou da fase da luz. Neste artigo, apresentamos nossos primeiros resultados experimentais implementados com base na proposta dos grupos de Northwestern University. Na seção II, a seguir, descrevemos os princípios básicos do protocolo e na seção III apresentamos o esquema experimental usado para gerar estados coerentes de dois-modos, bem como os resultados preliminares obtidos. Finalmente, a seção IV conclui o trabalho. 2. Encriptação por meio dos estados coerentes da luz G. Barbosa e colaboradores propuseram esse protocolo com base no protocolo M-ary de Yuen [2]. Sua idéia consiste em usar o ruído quântico inerente a estados de modos coerentes para encriptar uma informação. Os estados coerentes de dois-modos (no nosso caso, estados de polarização) são dados por: onde, θm = πm/M, m ∈ {0, 1, 2, ..., M - 1} com M ímpar, e α2 é a energia média do sinal. Os 2M estados de polarização descritos pelas Eqs. 1(a) e 1(b) ocupam um grande círculo na esfera de Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005 Geração, transmissão e detecção de informação encriptada quanticamente... Poincaré, como ilustrado na Figura 1. Uma chave K determina cada fase θm da seguinte maneira: a chave é agrupada em blocos de r = log2 (M) bits que irão, numa representação binária, prover um número entre m e 0 e M - 1. Dependendo do dado do bit e do valor de m, uma fase θm ou θm + π será gerada. Por exemplo, se m for par, os bits 0 e 1 são representados por enquanto se m for ímpar, ; então . Dessa forma, os estados de polarização na esfera de Poincaré são alternados 0, 1, 0, 1, …, isto é, estados vizinhos representam um bit diferente. Na recepção, Bob usa a mesma chave K para realizar uma transformação unitária nos estados de polarização recebidos: Como conseqüência, os estados serão: onde t equivale às perdas do canal quântico, às perdas por inserção do modulador que realiza a transformação unitária, etc. Esses estados são facilmente medidos com um divisor de polarização, desde que previamente rodados em ~45°. Os estados de rotação são: A Figura 2 ilustra a implementação do protocolo [2]: Alice usa uma chave secreta curta Figura 1 M pares de polarização antípoda cobrem a esfera de Poincaré Figura 2 Esquema de ciframento básico do protocolo Y00 Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005 111 Geração, transmissão e detecção de informação encriptada quanticamente... K, estendida a uma chave mais longa K’ por um outro mecanismo de encriptação, tal como “stream cipher”, para modular os parâmetros de um estado coerente multimodos – os dois modos ortogonais de polarização. Alice usa K1 para especificar uma base de polarização a partir de uma série de M/2 bases de dois-modos uniformemente espaçados, ocupando um grande círculo na esfera de Poincaré (Figura 1). Cada base corresponde a um estado de polarização e a seu estado antípoda, representando bits “1” e “0”. A mensagem é codificada onde os pontos da esfera de Poincaré são compartilhados por Alice (A) e Bob (B). Bob, assim, é capaz de realizar com precisão a operação de demodulação, uma vez que ele conhece K’. Ele usa K’ para aplicar a transformação inversa da que foi utilizada por Alice. Portanto, este protocolo tem por princípio a geração de 2M estados lineares de polarização, cada um fazendo um ângulo αm {m = 1, 2,..., 2M} com o eixo horizontal. Os ângulos adjacentes correspondem a bits diferentes, isto é, se a m representa um “0” então α m+1 representará um “1” – o que dificulta a ação Eva. Notar na Figura 1 que se 2M polarizações são agrupadas em M-bases, isto é, se αm representa um “0”, então a polarização antípoda fazendo um ângulo αm+π representará um “1”. O fato de Bob possuir a chave K permite que ele aplique a transformação Unitária e, dessa forma, realize uma medida quântica de qualquer dos dois estados dados pela Eq. (4). Neste caso, uma intrusa (que não possui a chave) não conseguirá desencriptar a informação, mesmo que ela possua um equipamento de detecção ideal ou que ela capture toda a energia transmitida, porque ela precisa fazer as medidas que distinguem os estados de polarização vizinha dados pelas Eqs. (1). Para dificultar a ação de Eva, este esquema utiliza um grande número de estados M e um baixo nível de energia do sinal (isto é, poucos fótons). A idéia consiste em utilizar o ruído balístico (ou melhor, a incerteza quântica inerente ao número de fótons medidos) dos nossos estados coerentes para fazer com que o erro de bits de Eva seja assintoticamente igual a ½. É sabido que estados coerentes têm uma distribuição de Poisson de número de fótons, em que o desvio-padrão do número de fótons é dado por: Se Eva quer medir cada estado de polarização dado pelas Eqs. (1) (em outras palavras, medir a fase θm), ela precisará medir o número de fótons com polarizadores alinhados aos eixos vertical e horizontal (Figura 3). Pode-se demonstrar que o ruído shot inerente aos estados coerentes induz uma incerteza na medida θm que é . proporcional a Notar que existe um compromisso entre o número de estados requerido (2M) e o número médio de fótons por bit (α2), de modo que se garanta que o dado seja protegido pelo ruído shot. Pode-se mostrar que o número de estados protegidos pelo ruído shot é: Na próxima seção este esquema será usado para gerar dois estados coerentes de dois-modos. 3. Demonstrações experimentais A primeira montagem experimental é mostrada na Figura 4. Figura 3 (a) Para decifrar o dado, Eva deve medir cada ângulo am com polarizadores, para saber o número de fótons em cada componente. (b) O ruído shot introduz uma quantidade de incerteza no valor do ângulo αm 112 Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005 Geração, transmissão e detecção de informação encriptada quanticamente... Figura 4 Montagem preliminar utilizada para gerar e detectar estados de polarização. O gerador de pulsos trabalha a uma taxa de 4,5 MHz Figura 5 A luz incidente no modulador de fase está polarizada a ~45° dos eixos próprios do cristal (x’,y’). Os eixos (x,y) são os eixos principais do cristal sem aplicação do campo elétrico. Em teoria, o modulador de fase só vai modular a luz com componente em y’ Um laser DFB (distributed feedback), emitindo em λs ≈ 1.550 nm, é utilizado por Alice como fonte de sinal. Um isolador óptico (0,3 dB de perda de inserção) foi emendado ao laser para evitar reflexões que possam provocar variações na potência do laser. Este é um componente essencial quando fizermos medidas com baixíssima potência, em que qualquer fonte adicional do ruído pode dificultar uma boa implementação do protocolo. Com o controlador de polarização PC1 alinhamos a polarização da luz fazendo ~45° com os eixos principais do cristal de LiNbO3 do modulador de fase (Figura 5). É bem sabido que, se aplicarmos um campo elétrico num cristal birrefringente, pode-mos mudar os eixos principais de polarização do cristal e assim mudar a fase (ou o estado de polarização) de uma onda atravessando o cristal [10]. Um cristal de Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005 LiNbO3 de alguns centímetros em geral precisa de um campo elétrico de alguns volts para produzir uma mudança de fase de π. Neste princípio operam os moduladores de fase e de amplitude. A idéia é modular a fase da luz de um modo conveniente a fim de inserir a informação (bits) desejada. O fato de a luz estar polarizada a ~45° com relação aos eixos próprios do cristal de LiNbO3 é com o intuito de aplicar a modulação só a uma parte da luz, isto é, só à componente paralela ao eixo y’ (eixo principal do cristal quando aplicarmos o campo elétrico). Em teoria, a outra componente da polarização da luz (componente x’) não é modulada ou é fracamente modulada, mas o grau de modulação desta componente não é fácil de estimar. Para simplificar a exposição vamos supor que somente a componente y’ é efetivamente modulada em fase. Desse modo, quando uma voltagem π é aplicada, a polarização da luz na saída do modulador de fase 113 Geração, transmissão e detecção de informação encriptada quanticamente... Figura 6 Uma voltagem variando periodicamente entre 0 e Vπ é aplicada no modulador de fase quando a luz está polarizada a ~45° dos eixos próprios do cristal (x’,y’) do modulador. A luz resultante varia entre dois estados de polarização linear mutuamente ortogonais Figura 7 As figuras da esquerda e da direita mostram os traços no osciloscópio das duas saídas do PBS (polarisation beam splitter) é rodada em π e quando a voltagem é zero a polarização não muda. Assim, se aplicarmos uma voltagem variando periodica-mente entre 0 e Vπ, a polarização vai mudar entre dois estados de polarização linear ortogonal como mostrado na Figura 6. A luz é transmitida por 20 km de uma fibra à dispersão deslocada com zero de dispersão em ~1.540 nm e coeficiente de atenuação 0,24 dB/km. A fibra é utilizada com o intuito de simular um sistema de transmissão real que pode induzir mudanças na polarização por meio da birrefringência aleatória. Após os 20 km de transmissão utilizamos um controlador de polarização (PC2 na Figura 4) para corrigir as mudanças de polarização ocorridas na fibra e para rodar em ~45° a polarização da luz recebida, de modo que ela se alinhe com os eixos de transmissão do divisor de polarização, PBS (polarisation beam splitter). Ao modularmos o modulador de fase de Alice com uma seqüência 114 de pulsos quadrados, podemos ver os traços medidos no osciloscópio para as duas saídas do PBS, como mostrado na Figura 7. Notar a boa razão de extinção obtida nesta medida e que ambos os traços são “com-plementares”, isto é, quando a potência é mínima num braço do PBS, no outro braço é máxima. Isso demonstra que as polarizações foram ajustadas corretamente e a voltagem aplicada no modulador de fase conseguiu induzir uma modulação da polarização. Com estas medidas demonstramos a pri-meira parte do processo de codificação dos bits. O segundo passo é a geração das M-bases. Isso poderá ser obtido por meio da aplicação de uma voltagem extra no modulador de fase. Em outras palavras, em vez de aplicarmos {0, Vπ}, vamos aplicar {Vm, Vπ + Vm}, onde Vm = mVπ/M com M = 2.048 e m ∈ {1, 2,..., M}. Os valores sucessivos da voltagem Vm serão transferidos por uma placa D/A para o driver. Bob, por sua vez utilizará uma placa D/A e um driver e aplicará os valores Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005 Geração, transmissão e detecção de informação encriptada quanticamente... Figura 8 Montagem experimental {-V m, -V m} com o intuito de retornar à base construída quando se aplica {0, Vπ}. Para que a montagem experimental da Figura 4 corresponda a uma implementação completa do protocolo M-ary bases (onde M = 2.048 bases), faz-se necessária a aquisição das placas A/D e D/A de 12 bits, temporariamente suspensa em função de restrições no orçamento do projeto. Entretanto, para demonstrarmos o conceito de modulação de sub-bases, realizamos um experimento (Figura 8 [11]) em que a saída do gerador de pulsos é configurada para gerar uma seqüência retangular periódica a uma taxa de 150 MHz, amplificados e injetados no modulador de fase (Alice), assim introduzindo uma fase relativa de 0 ou p entre os dois modos. O amplificador elétrico provê uma amplitude pico-a-pico de 8 V. A voltagem de π nominal do modulador de fase é Vπ ≈ 7,5 V. Dessa forma geramos os dois estados coerentes de doismodos, dados pela Eq. 1 (para o caso de θm = 0). Com um atenuador óptico variável, atenuamos a luz lançada nos 20 km de fibra para uma faixa entre -42 e -47 dBm. A fibra transmissora continua sendo do tipo “dispersão deslocada”, com dispersão nula em ~1.540 nm e perda total de 4 dB. Na recepção, Bob usa um pré-amplificador óptico à fibra dopada com Érbio (ganho = 35 dB e figura de ruído ~3,8 dB) para evitar operação em regime limitado por ruído térmico. Após uma filtragem óptica, que seleciona o sinal e reduz o ruído de emissão espontânea do amplificador óptico, atuamos em PC2 para cancelar qualquer rotação de polarização induzida durante a transmissão e para rodar a luz em ~45º, de modo que ela se alinhe aos eixos de polarização do divisor de polarização Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005 (PBS – polarisation beam splitter). Os estados coerentes de dois-modos são medidos por um fotodetector pin seguido por um amplificador elétrico com ganho de ~40 dB. O sinal recebido pode ser visualizado por meio de um osciloscópio de alta velocidade. A sensibilidade da montagem foi avaliada variando-se a potência do sinal transmitido. A Figura 9 apresenta as curvas de referência ao passo que as Figuras 10 (a) e (b) mostram os traços obtidos para uma potência recebida de -49 e -51 dBm, respectivamente (potência transmitida de -45 e -47 dBm, respectivamente). Como esperado, o dado torna-se mais ruidoso à medida que reduzimos a energia do sinal transmitido. Nossos resultados indicam que a mínima potência recebida que provê um traço aberto e claro é de cerca de -49 dBm (sensibilidade de Bob de ~900 fótons/ bit). Assim, uma transmissão com esta qualidade ocorre para um número de fótons transmitidos de cerca de α2~2.200. Substituindo este valor na Eq. (6) e considerando uma predição de ruído shot para N > 4 estados vizinhos, chegamos ao mínimo número de bases de M ≅ 600. Este é um número razoável de bases que pode ser facilmente implementado com uma placa D/A comercial. Os resultados apresentados nas Figuras 9 e 10 comprovam a simplicidade do protocolo Y00, embora ainda não demonstrem a sua implementação completa. A encriptação desejada só pode ser alcançada após a modulação de uma série finita de estados ortogonais de polarização (2M bases). Como explicado na seção II, devemos induzir fases relativas θm junto à chave K. Assim, na recepção, Bob realiza a desencriptação do sinal demodulando-o com a mesma chave K, isto é, 115 Geração, transmissão e detecção de informação encriptada quanticamente... Figura 9 (a) Sinal elétrico aplicado sobre o modulador de Alice, 8 Vpeak-to-peak, (b) sinal óptico de -45 dBm, recebido sem ajuste nos controladores de polarização, PCs e (c) sinal óptico de -45 dBm, recebido após ajuste nos PCs Figura 10 Após ajuste dos PCs: (a) sinal óptico de -49 dBm; (b) sinal óptico de -51 dBm Figura 11 (a) Sinal elétrico aplicado sobre o modulador de Alice com 4 Vpeak-to-peak; (b) sinal óptico recebido atuando-se apenas no modulador de Alice; (c) sinal óptico recebido atuando-se nos dois moduladores de fase subtraindo a fase relativa θm. Tecnicamente, isso é obtido aplicando-se a(s) voltagem(ns) RF apropriada(s) aos moduladores. Por exemplo, uma fase relativa de θm = ±45° é induzida aplicando-se sobre o PM (modulador de fase) transmissor a voltagem ±Vπ/4 e este valor é subtraído aplicando-se sobre o PM receptor a voltagem m Vπ/4. Todos estes valores θm podem ser gerados pela placa D/A. Nossos resultados preliminares de encriptação e desencriptação são apresentados na Figura 11. Notar, na Figura 8, a colocação de um divisor de potência (linha tracejada) na saída do 116 amplificador elétrico G1, de modo que se divida por dois a amplitude do sinal de RF aplicado sobre os dois moduladores. A Figura 11(a) mostra o sinal elétrico aplicado sobre os dois moduladores de fase. Primeiro, aplicamos o sinal no modulador de Alice (encriptação) e realizamos a medida vista na Figura 11(b), sem sabermos qual voltagem aplicar sobre o segundo modulador de modo que se realize uma desencriptação ótima. Na Figura 11(c) mostramos o caso em que a encriptação (+Vπ/2) e desencriptação (+Vπ/2) são realizadas e a medida ótima é conseguida. Notar a melhora Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005 Geração, transmissão e detecção de informação encriptada quanticamente... considerável obtida quando a desencriptação é realizada propriamente (4 V). 4. Conclusão Como prova de conceito, demonstramos experimentalmente a transmissão de informação encriptada a partir dos estados coerentes de doismodos ortogonais de energia por 20 km de fibra com dispersão deslocada. Na recepção, demonstramos a desencriptação dos dados a partir de um sinal com ~600 fótons/bit e com um número pequeno de bases (quatro). Nosso esquema, que empregou componentes comerciais típicos, utiliza o ruído quântico para ocultar os bits da informação e a chave, permitindo o uso de amplificação óptica, conforme demonstrado. Experi[1] CORNDORF, E.; BARBOSA, G. A.; LIANG, C.; YUEN, H. P.; KUMAR, P. “High-speed data encryption over 25km of fiber using two-mode coherent-state quantum cryptography”, Optics Letters, Vol. 28, No 21, 2040-2042 (2003). [2] BARBOSA, G. A.; CORNDORF, E.; KUMAR P.; YUEN, H. P. “Secure communication using mesoscopic coherent states”, Physical Review Letters, Vol. 90, No 22 (2003). [3] GISIN, N.; RIBORDY, G.; TITTEL, W.; ZBINDEN, H. “Quantum cryptography”, Rev. Modern Physics, (2002). [4] http://www.ridex.co.uk/cryptology/ #_Toc439908864. Este sítio traz um ensaio (que ganhou um prêmio) sobre criptografia clássica. [5] http://axion.physics.ubc.ca/crypt.html. Sítio contendo diversas técnicas de criptografia clássica. [6] WIESNER, I. S. “Conjugate coding”, ACM Sigact News, Vol. 15, No 1, 78-88 (1983). [7] BENNETT, C. H. and BRASSARD, G. “Quantum cryptography: public key distribution and coin tossing”, Proceedings of IEEE mentos posteriores, que dependem da aquisição de placas A/D de 12 bits, permitirão a demonstração da mesma técnica, porém com 2.048 bases. A velocidade usada nestes experimentos preliminares (150 MHz) é considerada alta em comparação com a velocidade típica de sistemas de criptografia quântica baseados no protocolo BB84, geralmente limitados a algumas dezenas de kHz. Agradecimento Os autores são profundamente agradecidos ao professor Geraldo A. Barbosa, da Northwestern University, EUA, pela orientação e pelas inúmeras discussões técnicas. 5. Referências International Conference on Computers Systems and Signal Processing, Bangalore India, 175-179 (1984). [8] BENNETT, C. H.; BRASSARD, G.; ROBERT, J.M. “Privacy amplification by public discussion”, S.I.A.M. Journal on Computing, Vol. 17, 210-229 (1988). [9] BENNETT, C. H. and BRASSARD, G. “The dawn of a new era in quantum cryptography: the experimental prototype is working”, ACM Sigact News, Vol. 20, 78-83 (1989). [10] BENNETT, C. H.; BESSETTE, F.; BRASSARD, G.; SALVAIL, L.; SMOLIN, J. “Experimental quantum cryptography”, Journal of Cryptology, Vol. 5, No 3 (1992). [11] BOGGIO, J. M. C.; ACQUAVIVA, A. A.; ROCHA, M. L. “Experimental generation of twomode coherent states for data encryption”, Proceedings of SBMO-IEEE MTT International Conference on Microwave and Optoelectronics, IMOC, paper WDS-1 (2005). Abstract We experimentally demonstrate data encryption over 20 km of dispersion-shifted fiber by use of two-mode coherent states and optical amplification. Our preliminary results indicate that successful data encryption at high bit rates (150 MHz) can be obtained using off-the-shelf components. In our scheme, which is different from previous quantum cryptographic schemes, quantum noise hides both the bit and the key. This encryption scheme can be optically amplified in a way that distance is no longer a limitation as imposed by singlephoton techniques. Key words: Quantum cryptography. Quantum key distribution. Mesoscopic coherent states of light. Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p. 109-117, jan./dez. 2005 117