A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Do desassossego de Einstein até à Criptografia Quântica

Apresentações semelhantes


Apresentação em tema: "Do desassossego de Einstein até à Criptografia Quântica"— Transcrição da apresentação:

1 Do desassossego de Einstein até à Criptografia Quântica
Yasser Omar (yasser.omar at iseg.utl.pt) Dpt.º de Matemática, ISEG

2 I. Criptografia

3 Adão quer enviar mensagem secreta a Blimunda
O Problema Adão quer enviar mensagem secreta a Blimunda

4 A B O Problema O Modelo Adão quer enviar mensagem secreta a Blimunda
EMISSOR RECEPTOR CANAL A B Eva (Eavesdropper) Canal: público ou privado?

5 A quer enviar uma mensagem secreta a B:
O Problema A quer enviar uma mensagem secreta a B:

6 O Problema A quer enviar uma mensagem secreta a B:
“Como vão as coisas a leste do paraíso?”

7 Soluções históricas A quer enviar uma mensagem secreta a B:
“Como vão as coisas a leste do paraíso?”

8 Soluções históricas (1)
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Esparta, 400 a.C.: o skytale

9 Soluções históricas (1)
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Esparta, 400 a.C.: o skytale Início da criptografia!

10 A B Soluções históricas (1) A quer enviar uma mensagem secreta a B:
“Como vão as coisas a leste do paraíso?” Esparta, 400 a.C.: o skytale Eva (Eavesdropper) A B Início da criptografia! Skytale = chave

11 Soluções históricas (2)
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição

12 Soluções históricas (2)
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César):

13 Soluções históricas (2)
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D

14 Soluções históricas (2)
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E

15 Soluções históricas (2)
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E C  F ...

16 Soluções históricas (2)
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E C  F ... Como vão as coisas a leste do paraíso?

17 Soluções históricas (2)
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E C  F ... Como vdo ds coisds d leste do pdrdíso?

18 Soluções históricas (2)
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E C  F ... fomo vdo ds foisds d leste do pdrdíso?

19 Soluções históricas (2)
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E C  F ... frpr ydr dv frlvdv d ohvwh gr sdudlvr?

20 Soluções históricas (2)
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E C  F ... frpr ydr dv frlvdv d ohvwh gr sdudlvr? Pode ser atacado/decifrado: criptoanálise!

21 Ataques históricos

22 Análise de frequência das letras:
Ataques históricos Análise de frequência das letras:

23 Análise de frequência das letras:
Ataques históricos Análise de frequência das letras: Morse, teclados, ...

24 Ataques históricos Análise de frequência das letras:
frpr ydr dv frlvdv d ohvwh gr sdudlvr? Morse, teclados, ...

25 Ataques históricos Análise de frequência das letras:
frpr ydr dv frlvdv d ohvwh gr sdudlvr? Morse, teclados, ...

26 Ataques históricos Análise de frequência das letras:
frpr yar av frlvav a ohvwh gr saualvr? Morse, teclados, ...

27 Ataques históricos Análise de frequência das letras:
como vao as coisas a leste do paraiso? Quanto maior a mensagem, melhor funciona!

28 Descoberto por Al Khindi, no séc. IX, em Bagdade.
Ataques históricos Análise de frequência das letras: Descoberto por Al Khindi, no séc. IX, em Bagdade.

29 Descoberto por Al Khindi, no séc. IX, em Bagdade.
Ataques históricos Análise de frequência das letras: Descoberto por Al Khindi, no séc. IX, em Bagdade. Como tornear esta análise?

30 Descoberto por Al Khindi, no séc. IX, em Bagdade.
Ataques históricos Análise de frequência das letras: Descoberto por Al Khindi, no séc. IX, em Bagdade. As cifras não são perfeitas (máquinas Enigma, etc.)

31 Continuamos com o problema
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?”

32 Continuamos com o problema
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Existe alguma cifra à prova de criptoanálise?

33 Continuamos com o problema
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Existe alguma cifra à prova de criptoanálise? Sim: a cifra de Vernam (1917),

34 Continuamos com o problema
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Existe alguma cifra à prova de criptoanálise? Sim: a cifra de Vernam (1917), melhorada por Mauborgne (1918).

35 Continuamos com o problema
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Existe alguma cifra à prova de criptoanálise? Sim: a cifra de Vernam (1917), melhorada por Mauborgne (1918). Shannon provou que esta cifra é segura dadas certas condições (1945, mas só revelado mais tarde).

36 Cifra de Vernam: uma óptima solução!

37 Cifra de Vernam: uma óptima solução!
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?”

38 Cifra de Vernam: uma óptima solução!
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M =

39 Cifra de Vernam: uma óptima solução!
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K =

40 Cifra de Vernam: uma óptima solução!
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] =

41 Cifra de Vernam: uma óptima solução!
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = A envia S a B através de um canal público.

42 Cifra de Vernam: uma óptima solução!
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = A envia S a B através de um canal público. Mensagem Cifrada: S =

43 Cifra de Vernam: uma óptima solução!
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = A envia S a B através de um canal público. Mensagem Cifrada: S = A mesma chave (aleatória): K =

44 Cifra de Vernam: uma óptima solução!
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = A envia S a B através de um canal público. Mensagem Cifrada: S = A mesma chave (aleatória): K = Calculando S+K [mod2] =

45 Cifra de Vernam: uma óptima solução!
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = A envia S a B através de um canal público. Mensagem Cifrada: S = A mesma chave (aleatória): K = Calculando S+K [mod2] = B recupera a mensagem original!

46 Cifra de Vernam: uma óptima solução!
A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = A envia S a B através de um canal público. Mensagem Cifrada: S = A mesma chave (aleatória): K = Calculando S+K [mod2] = Seguro se chave secreta, aleatória e usada uma só vez.

47 Cifra de Vernam: uma óptima solução?

48 Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez.

49 Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave;

50 Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; (A chave tem que ter o tamanho da mensagem!)

51 Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto...

52 Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave.

53 Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. S = M+K [mod2] S’ = M’+K [mod2]

54 Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. S = M+K [mod2] S’ = M’+K [mod2] Eva pode então fazer: S+S’ [mod2] = M+K+M’+K [mod2] = M+M’+K+K [mod2]

55 Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. S = M+K [mod2] S’ = M’+K [mod2] Eva pode então fazer: S+S’ [mod2] = M+K+M’+K [mod2] = M+M’+K+K [mod2]

56 Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. S = M+K [mod2] S’ = M’+K [mod2] Eva pode então fazer: S+S’ [mod2] = M+K+M’+K [mod2] = M+M’+0 [mod2]

57 Eva pode agora fazer uma análise de frequência a S+S’=M+M’.
Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. S = M+K [mod2] S’ = M’+K [mod2] Eva pode então fazer: S+S’ [mod2] = M+K+M’+K [mod2] = M+M’ [mod2] Eva pode agora fazer uma análise de frequência a S+S’=M+M’.

58 Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!)

59 Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!) Verificadas estas condições, Shannon provou que esta cifra é completamente segura (1945).

60 Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!) Um novo problema: distribuição de chave!

61 Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!) Um novo problema: distribuição de chave! Distribuída por agentes, mala diplomática, ...

62 Cifra de Vernam: uma óptima solução?
Usada por Che Guevara e Fidel Castro para comunicar

63 Cifra de Vernam: uma óptima solução?
Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!) Um novo problema: distribuição de chave! Distribuída por agentes, mala diplomática, ... Criptografia de chave (semi-)pública: computacionalmente segura... classicamente

64 II. Física Quântica

65 Objectos macroscópicos (células, maçãs, planetas):
Objectos microscópicos (moléculas, átomos, fotões): FÍSICA CLÁSSICA FÍSICA QUÂNTICA Carbon Monoxide Man, Zeppenfeld & Eigler, IBM Zurique Bonecos de Santo Aleixo, Évora Einstein: Física Relativista c = km/s mm

66 Princípio da Sobreposição Princípio da Observação
Física Quântica Uma teoria fundamental que descreve o comportamento das moléculas, dos átomos e das partículas que os constituem. Teoria poderosa, que nos permite explicar a tabela periódica dos elementos, a formação de estrelas, etc., assim como controlar a matéria à escala atómica, essencial para o desenvolvimento da química artificial, da micro-electrónica, do laser, das centrais nucleares, da ressonância magnética, etc. No entanto, é uma teoria estranha, estocástica, baseada em dois princípios que de outra forma seriam difíceis de aceitar: Princípio da Sobreposição Princípio da Observação

67 Para onde aponta o nariz do gato?
Observação do spin da partícula segundo

68 Para onde aponta o nariz do gato?
Observação do spin da partícula segundo

69 Para onde aponta o nariz do gato?
Observação do spin da partícula segundo

70 Obtemos sempre o mesmo resultado!
Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado!

71 Para onde aponta o nariz do gato?
Observação do spin da partícula segundo

72 Para onde aponta o nariz do gato?
Observação do spin da partícula segundo

73 Para onde aponta o nariz do gato?
Observação do spin da partícula segundo

74 Para onde aponta o nariz do gato?
Observação do spin da partícula segundo

75 Para onde aponta o nariz do gato?
Observação do spin da partícula segundo

76 Para onde aponta o nariz do gato?
Observação do spin da partícula segundo

77 Para onde aponta o nariz do gato?
Observação do spin da partícula segundo Obtemos sempre o mesmo resultado?

78 Para onde aponta o nariz do gato?
Observação do spin da partícula segundo Obtemos sempre o mesmo resultado?

79 Não, o resultado é aleatório, imprevisível!
Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado? Não, o resultado é aleatório, imprevisível!

80 O resultado é aleatório, imprevisível.
Para onde aponta o nariz do gato? Observação do spin da partícula segundo O resultado é aleatório, imprevisível.

81 Um verdadeiro gerador de bits aleatórios!
Para onde aponta o nariz do gato? Observação do spin da partícula segundo Um verdadeiro gerador de bits aleatórios!

82 Para onde aponta o nariz do gato?
Observação do spin da partícula segundo

83 Para onde aponta o nariz do gato?
Observação do spin da partícula segundo

84 Para onde aponta o nariz do gato?
Observação do spin da partícula segundo

85 Para onde aponta o nariz do gato?
Observação do spin da partícula segundo Obtemos sempre o mesmo resultado?

86 Para onde aponta o nariz do gato?
Observação do spin da partícula segundo Obtemos sempre o mesmo resultado?

87 Não, o resultado também é aleatório, imprevisível!
Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado? Não, o resultado também é aleatório, imprevisível!

88 O resultado também é aleatório, imprevisível.
Para onde aponta o nariz do gato? Observação do spin da partícula segundo O resultado também é aleatório, imprevisível.

89 E se tivermos dois gatos?

90 Sobreposição em duas partículas (spin-½)

91 Sobreposição em duas partículas (spin-½)

92 CORRELAÇÕES QUÂNTICAS (perfeitas)
Sobreposição em duas partículas (spin-½) B A Se A observar ­, o estado será projectado para: A pode agora adivinhar a observação de B ! CORRELAÇÕES QUÂNTICAS (perfeitas)

93 B A Sobreposição em duas partículas (spin-½)
Note-se que isto é verdade qualquer que seja a direcção segunda a qual se escolha medir o spin, pois o estado singleto é invariante por mudanças de base: onde é t.q. Este estado contém uma infinidade de correlações clássicas !

94 B A Einstein, Podolsky & Rosen, 1935 (Problema EPR à la Bohm)
Note-se que isto é verdade qualquer que seja a direcção segunda a qual se escolha medir o spin, pois o estado singleto é invariante por mudanças de base: onde é t.q. Este estado contém uma infinidade de correlações clássicas !

95 Entanglement... ... ou entrelaçamento B A
Diz-se que um sistema composto está entrelaçado quando o conjunto das descrições das suas componentes é insuficiente para descrever o sistema total. A B

96 O paper do desassossego, 1935

97 O paper do desassossego, 1935

98 O paper do desassossego, 1935

99 Einstein, Podolsky & Rosen, 1935
“If, without in any way disturbing a system, we can predict with certainty (i.e., with probability equal to unity) the value of a physical quantity, then there exists an element of physical reality corresponding to the physical quantity.” “Every element of the physical reality must have a counterpart in the physical theory.” Será a Mecânica Quântica uma teoria completa? Início de um longo debate com Bohr e outros...

100 O teorema do sossego (1964) Em 1964, John Bell
propõe estudar o problema considerando duas hipóteses: Há variáveis escondidas que determinam o resultado da observação (realismo); 2. A observação de uma partícula não pode influenciar os resultados de qualquer observação efectuada na outra partícula (localidade). As previsões deste modelo estão em contradição com as da Mecânica Quântica: uma ou ambas as hipóteses não é/são válida(s) (se a MQ estiver completa!)

101 Teorema de Bell, 1964 “In a theory in which parameters are added to Quantum Mechanics to determine the results of individual measurements, without changing the statistical predictions, there must be a mechanism whereby the setting of one measuring device can influence the reading of another instrument, however remote.” Resultados de Bell implicam violação do realismo local: não há variáveis escondidas locais! Desde então, outra provas apareceram, com probabilidades: Clauser, Horne, Shimony & Holt (1969); deterministas: Greenberger, Horne & Zeilinger (1989), Hardy (1993)...

102 Mas há sempre partidários das teorias da conspiração!
Resultados experimentais Todas as experiências até à data confirmam a violação do realismo local e a validade da Mecânica Quântica: Freedman & Clauser, 1972 Aspect et al, 1982 Zeilinger et al, 1998 (encerra falha localidade) Gisin et al, 1998 (para além de 10 km) Wineland et al, 2001 (encerra falha detecção) Mas há sempre partidários das teorias da conspiração!

103 Fonte de fotões entangled, 1982

104 Genebra, 1998 Viena, 2003

105 Entanglement quântico, 1935
Também em 1935, Schrödinger identificou o entanglement como: “the characteristic trait of Quantum Mechanics, the one that enforces its entire departure from classical lines of thought”. Maiúsculas minhas. Os estados entrelaçados oferecem correlações sem equivalente clássico: um recurso novo (e interessante) para o processamento de informação!

106 III. Criptografia Quântica

107 Ekert, 1991: “This is the definition of perfect eavesdropping!”
Ekert, Oxford, 1991 EPR, 1935: “If, without in any way disturbing a system, we can predict with certainty [...] the value of a physical quantity, then there exists an element of physical reality corresponding to the physical quantity.” Ekert, 1991: “This is the definition of perfect eavesdropping!”

108 Criptografia baseada em EPR/Bell, 1991
O teorema de Bell e a violação do realismo local implicam que é possível detectar escutas (Eva) em comunicações quânticas.

109 Distribui-se pares tipo EPR a A e B

110 B A Distribui-se pares tipo EPR a A e B
Para cada partícula, A e B escolhem se observam segundo V ou H.

111 B A Distribui-se pares tipo EPR a A e B
Para cada partícula, A e B escolhem se observam segundo V ou H.

112 B A Distribui-se pares tipo EPR a A e B
Para cada partícula, A e B escolhem se observam segundo V ou H.

113 B A Distribui-se pares tipo EPR a A e B
Para cada partícula, A e B escolhem se observam segundo V ou H.

114 B A Distribui-se pares tipo EPR a A e B
Para cada partícula, A e B escolhem se observam segundo V ou H.

115 B A Distribui-se pares tipo EPR a A e B
Para cada partícula, A e B escolhem se observam segundo V ou H.

116 CORRELAÇÕES QUÂNTICAS (perfeitas)
A e B observam segundo a mesma base B A A e B escolhem fazer a observação segundo V. Se A observar ­, o estado será projectado para: CORRELAÇÕES QUÂNTICAS (perfeitas)

117 Não há qualquer correlação entre as observações!
A e B observam segundo bases diferentes B A A escolhe observação segundo V e B segundo H. Se A observar ­, o estado será projectado para: Não há qualquer correlação entre as observações!

118 Protocolo E91 Adão Blimunda Base Bit Bit+1 [2] V 1 H

119 Protocolo E91 Adão Blimunda Comunicação clássica V 1 Sim H Não Base
Bit Bit+1 [2] Mesma base A B V 1 Sim H Não

120 Protocolo E91 Adão Blimunda Comunicação clássica V 1 Sim Não H Base
Bit Bit+1 [2] Mesma base A B Teste V 1 Sim Não H

121 Protocolo E91 Adão Blimunda Comunicação clássica V 1 Sim Não H 0/1
Base Bit Bit+1 [2] Mesma base A B Teste Chave V 1 Sim Não H 0/1

122 Obtém-se assim uma chave aleatória e segura!
Protocolo E91 Adão Blimunda Comunicação clássica Base Bit Bit+1 [2] Mesma base A B Teste Chave V 1 Sim Não H 0/1 Obtém-se assim uma chave aleatória e segura!

123 A B Cifra de Vernam: uma óptima solução? Eva (Eavesdropper)
Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatório: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!) EMISSOR RECEPTOR CANAL A B Eva (Eavesdropper)

124 Distribuição de chave quântica
As correlações quânticas permitem gerar e distribuir de forma segura uma chave puramente aleatória, com o comprimento que quisermos. A Mecânica Quântica resolve resolve assim o problema da distribuição de chave para aplicar a cifra de Vernam: criptografia completamente segura! 1970, Wiesner: dinheiro quântico 1984, Bennett & Brassard (BB84): 4 estados 1991, Ekert (E91): pares EPR

125 Criptografia quântica
A distribuição de chave quântica funciona...

126 Transacção bancária “quântica”, 2004

127 Criptografia quântica
A distribuição de chave quântica funciona... ... e já está à venda!

128

129

130

131 Criptografia quântica
A distribuição de chave quântica funciona... ... e já está à venda! Limitações e desafios: Até 150 km em fibra óptica comercial Autenticação: B é mesmo B? Funciona entre A e B, mas e redes? Open-air / wireless Eficiência dos detectores, etc. A criptografia é apenas um de muitos problemas de segurança

132 Conclusões A Física Quântica oferece-nos os novas formas de codificar e transmitir, mais seguras e eficientes... mas também mais frágeis e difíceis de implementar. Na realidade, a Física Quântica oferece-nos um novo tipo de informação: a informação quântica! A Física fundamental, e o desassossego de Einstein em particular, estão na base de tecnologia de ponta que poderá vir a transformar a nossa Sociedade da Informação

133 Há ainda muito por compreender e construir!
Conclusões A Física Quântica oferece-nos os novas formas de codificar e transmitir, mais seguras e eficientes... mas também mais frágeis e difíceis de implementar. Na realidade, a Física Quântica oferece-nos um novo tipo de informação: a informação quântica! A Física fundamental, e o desassossego de Einstein em particular, estão na base de tecnologia de ponta que poderá vir a transformar a nossa Sociedade da Informação Há ainda muito por compreender e construir!


Carregar ppt "Do desassossego de Einstein até à Criptografia Quântica"

Apresentações semelhantes


Anúncios Google