Do desassossego de Einstein até à Criptografia Quântica

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Mecânica Quântica: Função de Onda
Criptografia Assimétrica
I Escola do IF-UFF Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir.
Protocolos de Autenticação
Agentes Inteligentes e Sistemas Cooperativos
Árvores Equilibradas Sumário Splay Vermelho-Preto AA e BB
Computação Quântica Computador Tradicional Entrada Saida
Modelos Baseados em Agentes
Sistemas Distribuídos Walfredo Cirne & Fubica Brasileiro Aula 5: Modelos de Sistemas Distribuídos.
Sistemas Distribuídos
Sistemas Distribuídos Walfredo Cirne & Fubica Brasileiro Aula 5: Modelos de Sistemas Distribuídos.
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Criptografia e Segurança em redes capitulo 11.
1 Simulação baseada em multiagentes – aplicação em educação O processo de simulação significa dirigir o modelo de um sistema com entradas satisfatórias.
Questões Resolvidas - A.C.-10/08/05
MODELO DA NUVEM ELECTRÓNICA
Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características:
Métodos de Demonstração
Tango Entanglement bestpowerpointtemplates.com.
Carimbo de Tempo ( timestamping )
Segurança nas Redes Visão Geral
Parte D Inversão de dados
Funções Criptográficas de Hash
Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford.
Autenticação de Mensagens
Criptografia Simétrica
Troca de Chaves Autenticação
Criptografia Quântica
Public Key Infrastructure PKI
O Átomo de Hidrogênio Equação de Schrödinger em coordenadas esféricas:
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
Aula 1 – Introdução a segurança de dados
Dispositivos de Segurança
Criptografia Quântica
A controvérsia sobre a completude da mecânica quântica
Confidencialidade usando Criptografia Simétrica
Ferramentas de Gerenciamento Aula 02 Ricardo Donadel
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Exercício 3 Função de hash Assinatura digital
SISTEMAS DE INFORMAÇÃO
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Paulo Roberto Lopes de Souza Robson Cechini Santos
Seminário Teoria da Informação
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Seminário Criptografia
Exercício 2 Função resumo (hash) Assinatura digital
Algoritmos de Chave Pública
Estratégias de Resolução
Autenticação de Mensagens
Mecânica Quântica Rudimentos
Aula-10 Mais Ondas de Matéria II
Mecânica Quântica Postulados da Mecânica Quântica.
Paradoxo da Internet Comentado por Joseph M. Newcomer In
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
Computabilidade e Linguagens Formais
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
Serviços baseados em dispositivos pessoais móveis Seminários Taguspark Mobilidade 2005 Miguel Pardal 21 de Março de 2005.
Tópicos Avançados em Redes
Lógica Booleana IES-2015a George Simon Boole ( )
3.2. ORBITAIS E NÚMEROS QUÂNTICOS 3.3. CONFIGURAÇÕES ELECTRÓNICAS
3.2. ORBITAIS E NÚMEROS QUÂNTICOS 3.3. CONFIGURAÇÕES ELECTRÓNICAS Escola Secundária Maria Lamas – Torres Novas Física e Química A – 10º Ano Nelson Alves.
Modelagem de Fenômenos Físicos Utilizando a Técnica de Monte Carlo Universidade de Brasília Departamento de Engenharia Mecânica Programa de Pós graduação.
Criptografia simétrica
Alice, Bob and Eve – Quantum Cryptography Hands on Quantum Mechanics João Sabino.
Proposed demonstration of the Einstein-Podolsky-Rosen Paradox using trapped electrons lpg o o o grup o o de lasers e plasmas Ana Maria Martins.
Teletransporte: Ficção ou Realidade? Daniel A. Turolla Vanzella Instituto de Física de São Carlos - USP 30/9/2008.
Transcrição da apresentação:

Do desassossego de Einstein até à Criptografia Quântica Yasser Omar (yasser.omar at iseg.utl.pt) Dpt.º de Matemática, ISEG

I. Criptografia

Adão quer enviar mensagem secreta a Blimunda O Problema Adão quer enviar mensagem secreta a Blimunda

A B O Problema O Modelo Adão quer enviar mensagem secreta a Blimunda EMISSOR RECEPTOR CANAL A B Eva (Eavesdropper) Canal: público ou privado?

A quer enviar uma mensagem secreta a B: O Problema A quer enviar uma mensagem secreta a B:

O Problema A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?”

Soluções históricas A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?”

Soluções históricas (1) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Esparta, 400 a.C.: o skytale

Soluções históricas (1) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Esparta, 400 a.C.: o skytale Início da criptografia!

A B Soluções históricas (1) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Esparta, 400 a.C.: o skytale Eva (Eavesdropper) A B Início da criptografia! Skytale = chave

Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição

Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César):

Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D

Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E

Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E C  F ...

Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E C  F ... Como vão as coisas a leste do paraíso?

Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E C  F ... Como vdo ds coisds d leste do pdrdíso?

Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E C  F ... fomo vdo ds foisds d leste do pdrdíso?

Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E C  F ... frpr ydr dv frlvdv d ohvwh gr sdudlvr?

Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E C  F ... frpr ydr dv frlvdv d ohvwh gr sdudlvr? Pode ser atacado/decifrado: criptoanálise!

Ataques históricos

Análise de frequência das letras: Ataques históricos Análise de frequência das letras:

Análise de frequência das letras: Ataques históricos Análise de frequência das letras: Morse, teclados, ...

Ataques históricos Análise de frequência das letras: frpr ydr dv frlvdv d ohvwh gr sdudlvr? Morse, teclados, ...

Ataques históricos Análise de frequência das letras: frpr ydr dv frlvdv d ohvwh gr sdudlvr? Morse, teclados, ...

Ataques históricos Análise de frequência das letras: frpr yar av frlvav a ohvwh gr saualvr? Morse, teclados, ...

Ataques históricos Análise de frequência das letras: como vao as coisas a leste do paraiso? Quanto maior a mensagem, melhor funciona!

Descoberto por Al Khindi, no séc. IX, em Bagdade. Ataques históricos Análise de frequência das letras: Descoberto por Al Khindi, no séc. IX, em Bagdade.

Descoberto por Al Khindi, no séc. IX, em Bagdade. Ataques históricos Análise de frequência das letras: Descoberto por Al Khindi, no séc. IX, em Bagdade. Como tornear esta análise?

Descoberto por Al Khindi, no séc. IX, em Bagdade. Ataques históricos Análise de frequência das letras: Descoberto por Al Khindi, no séc. IX, em Bagdade. As cifras não são perfeitas (máquinas Enigma, etc.)

Continuamos com o problema A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?”

Continuamos com o problema A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Existe alguma cifra à prova de criptoanálise?

Continuamos com o problema A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Existe alguma cifra à prova de criptoanálise? Sim: a cifra de Vernam (1917),

Continuamos com o problema A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Existe alguma cifra à prova de criptoanálise? Sim: a cifra de Vernam (1917), melhorada por Mauborgne (1918).

Continuamos com o problema A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Existe alguma cifra à prova de criptoanálise? Sim: a cifra de Vernam (1917), melhorada por Mauborgne (1918). Shannon provou que esta cifra é segura dadas certas condições (1945, mas só revelado mais tarde).

Cifra de Vernam: uma óptima solução!

Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?”

Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = 01000 01111 10111...

Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = 01000 01111 10111... 11010 01101 10100...

Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011...

Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011... A envia S a B através de um canal público.

Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011... A envia S a B através de um canal público. Mensagem Cifrada: S = 10010 00010 00011...

Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011... A envia S a B através de um canal público. Mensagem Cifrada: S = A mesma chave (aleatória): K = 10010 00010 00011... 11010 01101 10100...

Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011... A envia S a B através de um canal público. Mensagem Cifrada: S = A mesma chave (aleatória): K = Calculando S+K [mod2] = 10010 00010 00011... 11010 01101 10100... 01000 01111 10111...

Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011... A envia S a B através de um canal público. Mensagem Cifrada: S = A mesma chave (aleatória): K = Calculando S+K [mod2] = 10010 00010 00011... 11010 01101 10100... 01000 01111 10111... B recupera a mensagem original!

Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011... A envia S a B através de um canal público. Mensagem Cifrada: S = A mesma chave (aleatória): K = Calculando S+K [mod2] = 10010 00010 00011... 11010 01101 10100... 01000 01111 10111... Seguro se chave secreta, aleatória e usada uma só vez.

Cifra de Vernam: uma óptima solução?

Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez.

Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave;

Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; (A chave tem que ter o tamanho da mensagem!)

Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto...

Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave.

Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. S = M+K [mod2] S’ = M’+K [mod2]

Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. S = M+K [mod2] S’ = M’+K [mod2] Eva pode então fazer: S+S’ [mod2] = M+K+M’+K [mod2] = M+M’+K+K [mod2]

Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. S = M+K [mod2] S’ = M’+K [mod2] Eva pode então fazer: S+S’ [mod2] = M+K+M’+K [mod2] = M+M’+K+K [mod2]

Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. S = M+K [mod2] S’ = M’+K [mod2] Eva pode então fazer: S+S’ [mod2] = M+K+M’+K [mod2] = M+M’+0 [mod2]

Eva pode agora fazer uma análise de frequência a S+S’=M+M’. Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. S = M+K [mod2] S’ = M’+K [mod2] Eva pode então fazer: S+S’ [mod2] = M+K+M’+K [mod2] = M+M’ [mod2] Eva pode agora fazer uma análise de frequência a S+S’=M+M’.

Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!)

Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!) Verificadas estas condições, Shannon provou que esta cifra é completamente segura (1945).

Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!) Um novo problema: distribuição de chave!

Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!) Um novo problema: distribuição de chave! Distribuída por agentes, mala diplomática, ...

Cifra de Vernam: uma óptima solução? Usada por Che Guevara e Fidel Castro para comunicar

Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatória: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!) Um novo problema: distribuição de chave! Distribuída por agentes, mala diplomática, ... Criptografia de chave (semi-)pública: computacionalmente segura... classicamente

II. Física Quântica

Objectos macroscópicos (células, maçãs, planetas): Objectos microscópicos (moléculas, átomos, fotões): FÍSICA CLÁSSICA FÍSICA QUÂNTICA Carbon Monoxide Man, Zeppenfeld & Eigler, IBM Zurique Bonecos de Santo Aleixo, Évora Einstein: Física Relativista c = 300 000 km/s 0.000 0001 mm

Princípio da Sobreposição Princípio da Observação Física Quântica Uma teoria fundamental que descreve o comportamento das moléculas, dos átomos e das partículas que os constituem. Teoria poderosa, que nos permite explicar a tabela periódica dos elementos, a formação de estrelas, etc., assim como controlar a matéria à escala atómica, essencial para o desenvolvimento da química artificial, da micro-electrónica, do laser, das centrais nucleares, da ressonância magnética, etc. No entanto, é uma teoria estranha, estocástica, baseada em dois princípios que de outra forma seriam difíceis de aceitar: Princípio da Sobreposição Princípio da Observação

Para onde aponta o nariz do gato? Observação do spin da partícula segundo

Para onde aponta o nariz do gato? Observação do spin da partícula segundo

Para onde aponta o nariz do gato? Observação do spin da partícula segundo

Obtemos sempre o mesmo resultado! Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado!

Para onde aponta o nariz do gato? Observação do spin da partícula segundo

Para onde aponta o nariz do gato? Observação do spin da partícula segundo

Para onde aponta o nariz do gato? Observação do spin da partícula segundo

Para onde aponta o nariz do gato? Observação do spin da partícula segundo

Para onde aponta o nariz do gato? Observação do spin da partícula segundo

Para onde aponta o nariz do gato? Observação do spin da partícula segundo

Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado?

Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado?

Não, o resultado é aleatório, imprevisível! Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado? Não, o resultado é aleatório, imprevisível!

O resultado é aleatório, imprevisível. Para onde aponta o nariz do gato? Observação do spin da partícula segundo O resultado é aleatório, imprevisível.

Um verdadeiro gerador de bits aleatórios! Para onde aponta o nariz do gato? Observação do spin da partícula segundo Um verdadeiro gerador de bits aleatórios!

Para onde aponta o nariz do gato? Observação do spin da partícula segundo

Para onde aponta o nariz do gato? Observação do spin da partícula segundo

Para onde aponta o nariz do gato? Observação do spin da partícula segundo

Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado?

Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado?

Não, o resultado também é aleatório, imprevisível! Para onde aponta o nariz do gato? Observação do spin da partícula segundo Obtemos sempre o mesmo resultado? Não, o resultado também é aleatório, imprevisível!

O resultado também é aleatório, imprevisível. Para onde aponta o nariz do gato? Observação do spin da partícula segundo O resultado também é aleatório, imprevisível.

E se tivermos dois gatos?

Sobreposição em duas partículas (spin-½)

Sobreposição em duas partículas (spin-½)

CORRELAÇÕES QUÂNTICAS (perfeitas) Sobreposição em duas partículas (spin-½) B A Se A observar ­, o estado será projectado para: A pode agora adivinhar a observação de B ! CORRELAÇÕES QUÂNTICAS (perfeitas)

B A Sobreposição em duas partículas (spin-½) Note-se que isto é verdade qualquer que seja a direcção segunda a qual se escolha medir o spin, pois o estado singleto é invariante por mudanças de base: onde é t.q. Este estado contém uma infinidade de correlações clássicas !

B A Einstein, Podolsky & Rosen, 1935 (Problema EPR à la Bohm) Note-se que isto é verdade qualquer que seja a direcção segunda a qual se escolha medir o spin, pois o estado singleto é invariante por mudanças de base: onde é t.q. Este estado contém uma infinidade de correlações clássicas !

Entanglement... ... ou entrelaçamento B A Diz-se que um sistema composto está entrelaçado quando o conjunto das descrições das suas componentes é insuficiente para descrever o sistema total. A B

O paper do desassossego, 1935

O paper do desassossego, 1935

O paper do desassossego, 1935

Einstein, Podolsky & Rosen, 1935 “If, without in any way disturbing a system, we can predict with certainty (i.e., with probability equal to unity) the value of a physical quantity, then there exists an element of physical reality corresponding to the physical quantity.” “Every element of the physical reality must have a counterpart in the physical theory.” Será a Mecânica Quântica uma teoria completa? Início de um longo debate com Bohr e outros...

O teorema do sossego (1964) Em 1964, John Bell propõe estudar o problema considerando duas hipóteses: Há variáveis escondidas que determinam o resultado da observação (realismo); 2. A observação de uma partícula não pode influenciar os resultados de qualquer observação efectuada na outra partícula (localidade). As previsões deste modelo estão em contradição com as da Mecânica Quântica: uma ou ambas as hipóteses não é/são válida(s) (se a MQ estiver completa!)

Teorema de Bell, 1964 “In a theory in which parameters are added to Quantum Mechanics to determine the results of individual measurements, without changing the statistical predictions, there must be a mechanism whereby the setting of one measuring device can influence the reading of another instrument, however remote.” Resultados de Bell implicam violação do realismo local: não há variáveis escondidas locais! Desde então, outra provas apareceram, com probabilidades: Clauser, Horne, Shimony & Holt (1969); deterministas: Greenberger, Horne & Zeilinger (1989), Hardy (1993)...

Mas há sempre partidários das teorias da conspiração! Resultados experimentais Todas as experiências até à data confirmam a violação do realismo local e a validade da Mecânica Quântica: Freedman & Clauser, 1972 Aspect et al, 1982 Zeilinger et al, 1998 (encerra falha localidade) Gisin et al, 1998 (para além de 10 km) Wineland et al, 2001 (encerra falha detecção) Mas há sempre partidários das teorias da conspiração!

Fonte de fotões entangled, 1982

Genebra, 1998 Viena, 2003

Entanglement quântico, 1935 Também em 1935, Schrödinger identificou o entanglement como: “the characteristic trait of Quantum Mechanics, the one that enforces its entire departure from classical lines of thought”. Maiúsculas minhas. Os estados entrelaçados oferecem correlações sem equivalente clássico: um recurso novo (e interessante) para o processamento de informação!

III. Criptografia Quântica

Ekert, 1991: “This is the definition of perfect eavesdropping!” Ekert, Oxford, 1991 EPR, 1935: “If, without in any way disturbing a system, we can predict with certainty [...] the value of a physical quantity, then there exists an element of physical reality corresponding to the physical quantity.” Ekert, 1991: “This is the definition of perfect eavesdropping!”

Criptografia baseada em EPR/Bell, 1991 O teorema de Bell e a violação do realismo local implicam que é possível detectar escutas (Eva) em comunicações quânticas.

Distribui-se pares tipo EPR a A e B

B A Distribui-se pares tipo EPR a A e B Para cada partícula, A e B escolhem se observam segundo V ou H.

B A Distribui-se pares tipo EPR a A e B Para cada partícula, A e B escolhem se observam segundo V ou H.

B A Distribui-se pares tipo EPR a A e B Para cada partícula, A e B escolhem se observam segundo V ou H.

B A Distribui-se pares tipo EPR a A e B Para cada partícula, A e B escolhem se observam segundo V ou H.

B A Distribui-se pares tipo EPR a A e B Para cada partícula, A e B escolhem se observam segundo V ou H.

B A Distribui-se pares tipo EPR a A e B Para cada partícula, A e B escolhem se observam segundo V ou H.

CORRELAÇÕES QUÂNTICAS (perfeitas) A e B observam segundo a mesma base B A A e B escolhem fazer a observação segundo V. Se A observar ­, o estado será projectado para: CORRELAÇÕES QUÂNTICAS (perfeitas)

Não há qualquer correlação entre as observações! A e B observam segundo bases diferentes B A A escolhe observação segundo V e B segundo H. Se A observar ­, o estado será projectado para: Não há qualquer correlação entre as observações!

Protocolo E91 Adão Blimunda Base Bit Bit+1 [2] V 1 H

Protocolo E91 Adão Blimunda Comunicação clássica V 1 Sim H Não Base Bit Bit+1 [2] Mesma base A B V 1 Sim H Não

Protocolo E91 Adão Blimunda Comunicação clássica V 1 Sim Não H Base Bit Bit+1 [2] Mesma base A B Teste V 1 Sim Não H

Protocolo E91 Adão Blimunda Comunicação clássica V 1 Sim Não H 0/1 Base Bit Bit+1 [2] Mesma base A B Teste Chave V 1 Sim Não H 0/1

Obtém-se assim uma chave aleatória e segura! Protocolo E91 Adão Blimunda Comunicação clássica Base Bit Bit+1 [2] Mesma base A B Teste Chave V 1 Sim Não H 0/1 Obtém-se assim uma chave aleatória e segura!

A B Cifra de Vernam: uma óptima solução? Eva (Eavesdropper) Seguro se chave secreta, aleatória e usada uma só vez. Secreta: problema de esconder a chave; Aleatório: não é bem, mas pronto... Usada uma só vez: problema de distribuição de chave. (E a chave tem que ter o tamanho da mensagem!) EMISSOR RECEPTOR CANAL A B Eva (Eavesdropper)

Distribuição de chave quântica As correlações quânticas permitem gerar e distribuir de forma segura uma chave puramente aleatória, com o comprimento que quisermos. A Mecânica Quântica resolve resolve assim o problema da distribuição de chave para aplicar a cifra de Vernam: criptografia completamente segura! 1970, Wiesner: dinheiro quântico 1984, Bennett & Brassard (BB84): 4 estados 1991, Ekert (E91): pares EPR

Criptografia quântica A distribuição de chave quântica funciona...

Transacção bancária “quântica”, 2004

Criptografia quântica A distribuição de chave quântica funciona... ... e já está à venda!

Criptografia quântica A distribuição de chave quântica funciona... ... e já está à venda! Limitações e desafios: Até 150 km em fibra óptica comercial Autenticação: B é mesmo B? Funciona entre A e B, mas e redes? Open-air / wireless Eficiência dos detectores, etc. A criptografia é apenas um de muitos problemas de segurança

Conclusões A Física Quântica oferece-nos os novas formas de codificar e transmitir, mais seguras e eficientes... mas também mais frágeis e difíceis de implementar. Na realidade, a Física Quântica oferece-nos um novo tipo de informação: a informação quântica! A Física fundamental, e o desassossego de Einstein em particular, estão na base de tecnologia de ponta que poderá vir a transformar a nossa Sociedade da Informação

Há ainda muito por compreender e construir! Conclusões A Física Quântica oferece-nos os novas formas de codificar e transmitir, mais seguras e eficientes... mas também mais frágeis e difíceis de implementar. Na realidade, a Física Quântica oferece-nos um novo tipo de informação: a informação quântica! A Física fundamental, e o desassossego de Einstein em particular, estão na base de tecnologia de ponta que poderá vir a transformar a nossa Sociedade da Informação Há ainda muito por compreender e construir!