Vous êtes sur la page 1sur 56

0

Fatec Gara

UBIRAT PEREIRA DE SOUZA

CRIPTOGRAFIA QUNTICA

Gara Novembro / 2011

_________________________________________________________________ Fatec Gara

UBIRAT PEREIRA DE SOUZA

CRIPTOGRAFIA QUNTICA

Este trabalho de concluso de curso apresentado a Faculdade de tecnologia de Gara - FATEC como requisito para a concluso de Tecnologia em Informtica (Gesto de Negcios). Orientador: Prof Ms. Jos Augusto Ferraz de Campos

Gara Novembro / 2011

_________________________________________________________________ Fatec Gara

UBIRAT PEREIRA DE SOUZA

CRIPTOGRAFIA QUNTICA

Este trabalho de concluso de curso apresentado a Faculdade de tecnologia de Gara _ FATEC como requisito para a concluso _ de Tecnologia em Informtica (Gesto de _ Negcios) examinado pela seguinte comisso de _ professores : _ _______________________________ Prof. (a) (nome do orientador) FATEC Gara _______________________________ Prof. (a) (membro da banca) FATEC Gara

_______________________________ Prof. (a) (membro da banca) FATEC Gara

Gara Novembro / 2011

AGRADECIMENTOS

Eu agradeo toda minha famlia, aos meus colegas, a instituio, a Prof Maria Alda seno nem estaria dentro desta instituio, ao Prof Sergio pela pequena fora (6.0), em fim a todos que me ajudaram a trilha neste caminho um pouco tortuoso. Meus humildes agradecimentos.

"Qualquer um que no se choque com a Mecnica Quntica porque no a entendeu."

(Niels Bohr)

RESUMO

No momento, onde homem percebe a importncia da informao, originam-se as primeiras criptografias e logicamente em paralelo a essa evoluo esto desencriptadores. E o os sculos se passam, mas os oponentes so mesmos, mas de abordagens novas. Estamos na era dos computadores, onde muitas criptografias baseiam - se em clculos extensos e algoritmos complexos inviolveis onde ainda estas criptografias se mantm por falta da capacidade dos computadores atuais para calcular nmeros gigantescos. Mas como, todavia a segurana esta ameaada pela prpria evoluo principalmente dos

computadores no provvel aumento do poder computacional alm da vinda do computador quntico assim vindo a facilitar a quebra destes tipos de criptografias. Fsica Quntica e a cincia dos estudos dos fenmenos subatmicos e por base dela vem o problema (computador quntico), mas tambm vem soluo e esta e chamada de Criptografia quntica. A criptografia quntica se baseia do princpio da Incerteza de Werner Heisenberg, onde no se pode medir simultaneamente a velocidade e a posio da partcula, assim no existindo determinao da trajetria e deste conceito onde a criptografia tem segurana, se o individuo tentar espiar altera o resultado assim indicando sua presena, alm de ser um tipo de criptografia onde s utiliza a natureza incerta da partcula subatmica no precisando de clculos extensos algoritmos complexos pra se ter uma segurana eficiente. J existem empresas e rgos pblicos, usufruindo deste tipo de tecnologia, onde em futuro prximo pode vim a se tornar mais popular.

Palavras chaves: segurana, criptografia, fsica, quntica, computadores, evoluo.

ABSTRACT

At the moment man realizes the importance of information, comes the first encryption and logically in parallel to these developments are decrypted. And it passes the centuries, but the opponents are the same, but new approaches. We are in the computer age where many encryptions are based - in large and complex algorithms calculations inviolable encryption where they still remain due to lack of capacity of current computers to calculate huge numbers. But how, but security is threatened mainly by the evolution of computers in possible increase in computing power than the coming of the quantum computer been so easy to break these types of encryption. Quantum physics studies the science of subatomic phenomena and it is based on the problem (quantum computer), but also comes to the solution and this and called quantum cryptography. Quantum cryptography is based on the principle of "Heisenberg Uncertainty" where one cannot simultaneously measure the velocity and position of the particle so there is no determination of the trajectory and where this concept has security encryption, the individual is trying to change the result so spying indicating their presence as well as being a type of encryption which uses only the uncertain nature of subatomic particle not needing extensive calculations to complex algorithms have an effective security. Already there are companies and agencies taking advantage of this technology in the near future where they can come to become more popular.

Keywords: security, cryptography, physics, quantum computers, evolution.

LISTAS DE FIGURAS

FIGURA 1. CHAVE SIMTRICA (DEVMEDIA, 2008).................................................................10 FIGURA 2. CIFRA DE CESR (NUMABOA, 2005).....................................................................11 FIGURA 3. O S PARA IDENTIFICAO DO SITE SEGURO (TECNOMUNDO,2008)............13 FIGURA 4. RADIAO DO CORPO NEGRO (FSICA MODERNA, 2001)................................16 FIGURA 5. RADIAO ELETROMAGNTICA (FSICA MODERNA, 2001)..............................16 FIGURA 6. ESQUEMATIZAO DO ESPECTRO ELETROMAGNTICO PARA VRIOS COMPRIMENTOS DE ONDA E FREQUNCIA (FSICA MODERNA, 2001).............................17 FIGURA 7. COMPARAO ENTRE OS DADOS EXPERIMENTAIS E AS PREVISES CLSSICAS DE PLANCK (FSICA MODERNA, 2001)...............................................................18 FIGURA 8. EXPERIMENTO DE RUTHERFORD - PARTCULAS RADIOATIVAS INCIDEM SOBRE A FOLHA DE OURO (FSICA MODERNA, 2001).......................................................................20 FIGURA 9. O MODELO ATUAL DO TOMO (FSICA MODERNA, 2001).................................20 FIGURA 10. MODELO ATMICO DE BOHR (FSICA MODERNA, 2001).................................21 FIGURA 11: MODELO ATMICO DE SCHRODING (FSICA MODERNA, 2001).....................22 FIGURA 12. A POLARIZAO DOS FTONS (UFRJ - UNIVERSIDADE FEDERAL DO RIO DE JANEIRO)....................................................................................................................................25 FIGURA 13. POLARIZAES REFERENTES AO BB84 (ARTIGONAL, 2009)........................26 FIGURA 14. A SEQUNCIA DE POLARIZAO DA ALICE (UFRJ - UNIVERSIDADE FEDERAL DO RIO DE JANEIRO).............................................................................................................27 FIGURA 15. A MEDIO DE BOB (UFRJ - UNIVERSIDADE FEDERAL DO RIO DE JANEIRO)...................................................................................................................................27 FIGURA 16. O RESULTADO DA MEDIO (UFRJ - UNIVERSIDADE FEDERAL DO RIO DE JANEIRO)...................................................................................................................................27 FIGURA 17. O RESULTA DOS ACERTOS E ERROS. (UFRJ - UNIVERSIDADE FEDERAL DO RIO DE JANEIRO).....................................................................................................................28 FIGURA 18. A CONVERSO PARA BIT.(UFRJ - UNIVERSIDADE FEDERAL DO RIO DE

JANEIRO)....................................................................................................................................28 FIGURA 19. O PROCEDIMENTO DE UTILIZAO DO PROTOCOLO B92 (UNIVERSIDADE FEDERAL DO RIO DE JANEIRO, 2010)....................................................................................30 FIGURA 20. A CONTABILIZAO DOS ERROS E ACERTOS (UNIVERSIDADE FEDERAL DO RIO DE JANEIRO, 2010)............................................................................................................30

FIGURA 21. COMO E DISTRIBUDO A CHAVE DO PROTOCOLO E91 (UNIVERSIDADE FEDERAL DO RIO DE JANEIRO, 2010)....................................................................................31 FIGURA 22. O PROTOCOLO BBM92 COMPLETO (FREE SPACE QUANTUM KEY

DISTRIBUTIO, 2007).................................................................................................................36 FIGURA 23. A comparao do computador convencional para um computador quntico (tecnomundo, 2010).......................................................................................................41

SUMRIO

INTRODUO ............................................................................................................................... 11 1 CRIPTOGRAFIA E A MECNICA QUNTICA .................................................................... 13 1.1 Criptografia .......................................................................................................................... 14 1.1.1 Chave privada ou simtrica ....................................................................................... 14 1.1.2 Chave pblica ou assimtrica .................................................................................... 16 1.2 Max Planck e o incio da teoria quntica......................................................................... 18 1.3 Teoria Quntica Depois de Planck................................................................................... 22 2 CRIPTOGRAFIA QUNTICA ................................................................................................... 27 2.1 Protocolos Qunticos ......................................................................................................... 28 2.1.1 Protocolo de base conjugada ou BB84 .................................................................... 29 2.1.2 Protocolo B92 ............................................................................................................... 32 2.1.3 Protocolo E91 ............................................................................................................... 33 2.1.4 O Protocolo BBM92..................................................................................................... 37 2.2 Computador Quntico ....................................................................................................... 38 2.3 Criptografia quntica foi hakeada ................................................................................... 40 2.4 Dificuldades e custos desta tecnologia ........................................................................... 41 3 EMPRESAS OU ORGANIZAES QUE UTILIZAM A CRIPTOGRAFIA QUNTICA. . 43 3.1 Sua usar criptografia quntica para manter a segurana de dados em eleio. ...................................................................................................................................................... 43 3.2 Transferncia bancria na ustria demonstra a criptografia quntica ...................... 45 CONCIDERAES FINAIS......................................................................................................... 49 REFERNCIAS ............................................................................................................................. 50

10

11

INTRODUO

Este trabalho procura, em linhas gerais, dissertar sobre o significado da Fsica Quntica, bem como quais descobertas cientficas contriburam para a descoberta desta importante rea do conhecimento cientfico. Ademais, trata ainda da Criptografia e demonstra a origem dela e como est relacionado com a Fsica. Com a evoluo da tecnolgica consequentemente aumenta capacidade dos computadores e ameaar os atuais tipos de criptografia, alm do nascimento do computador quntico, resolveu-se pesquisar o tema proposto neste trabalho: Criptografia quntica. A criptografia clssica e caracterizada pela utilizao da mesma chave ou mtodo para criptografar a mensagem. A criptografia clssica atualmente tem pouco eficcia por causa dos seus mtodos se tornaram obsoletos alem de manter a todo momento, mas apesar disso foi os primeiros exemplos de conceito de criptografia na humanidade. A criptografia simtrica (clssica) tem o conceito da utilizao da mesma chave para criptografar e descriptografar (One Time - Pad) e criptografia assimtrica e a utilizao de duas chaves, publica para criptografar e privada para descriptografar (RSA : Ronald Rivest, Adi Shamir e Leonard Adleman) . Atualmente esse tipo de criptografia esta ameaada com o avano dos computadores ( computador quntico). A Fsica Quntica e o estudo dos fenmenos subnucleares no explicado pela Fsica clssica. Teve origem com estudo de Max Planck sobre a radiaes de uns tipos de metais, na qual os metais emitiam diferentes tipos de radiaes de acordo com a temperatura e tambm as radiaes no vinham continuas mas em pacotes chamados quantas disso originou-se varias descobertas importantes como efeito fotoeltrico de Einstein , onde o fton retirava eltrons da camada de valencia dos tomos, a descoberta da natureza ondulatria da luz por Maxwell e a formulao do principio da incerteza por Wermer Hisenberg , onde no seria possvel medir a velocidade e a posio da partcula ao mesmo tempo

12

A criptografia quntica e a utilizao dos conceitos de fsica quntica para proteo da informao. A partir destes conceitos se obteve quatro famosos protocolos: BB84 onde utiliza-se da polarizao dos ftons para criar a chave, B92 foi a simplificao do BB84, com apenas a utilizao de dois tipos de usa-se os

polarizao em vez de quatro polarizaes do BB84, E91 aonde

conceitos de partculas correlacionadas para formular a chave e o BBM92 onde apenas foi a simplificao do protocolo E91. Com o avano exponencial da tecnologia eletro eletrnico, d abertura para um futuro promissor para a criptografia quntica at vindo a ser comum no cotidiano das pessoas.

13

1 CRIPTOGRAFIA E A MECNICA QUNTICA

Os envios de mensagens ou informaes secretas e antigo onde ate hoje mesmo na era digital e praticado. A criptografia e a fuso de duas palavras, Krypts = oculto e grphein = escrever onde trata-se de modos, mtodos e cdigos para ocultar a informao de modo onde s e legvel a o emissor(es) e o receptor(es) da informao (ALECRIM, Emerson 2005). As primeiras criptografias eram baseadas em um mtodo s ou uma chave ou tambm um cdigo s (chave simetrica) e sua segurana dependia restritamente do ocultamento desta chave, disto como ponto fraco se houve-se mais pessoas com o conhecimento deste cdigo a informao passaria de oculta para publica assim o cdigo seria quebrado.Destes tipos criptografias simtricas podemos citar a cifra de Cesar, quadrado de Vigenre e etc (ALECRIM, Emerson 2005). Com passar dos tempos foi criados criptografias com dois tipos de chaves (chave assimtrica) onde o emissor teria uma chave para criptografar e outra para descriptografar assim no ficando totalmente dependente da chave simtrica

(privada) mas como desvantagem este tipo de criptografia por ter um processo de criptografia mais complexo assim vindo a ser mais lento. Deste tipo de criptografia podemos citar RSA (Ronald Rivest, Adi Shamir e Leonard Adleman ) , PGP(Pretty Good Privacy), Assinatura digital e etc (RUICARLOS 2007). Mecnica quntica e a parte da fsica onde se dedica exclusivamente a fenmenos atmicos e subatmicos, e neste contesto a fsica clssica no consegue explicar. Como a no determinao da trajetria da partcula e sua ligao estranha com as semelhantes e tambm a sua dualidade de partculaonda. (IAFELICE JUNIOR, Carlos S.D). Teve inicio com Max Blanck no estudo da radiao de corpos negros, onde invs da radiao ser continua como a maioria dos pesquisadores pensavam vinha em pequenos pacotes denominados quanta. A partir desta descoberta

originaram varias outras, mas vamos destacar: a formulao do comportamento da partcula por Schrodinger, o efeito fton-eletrico de Einstein onde ftons retiravam eltrons das camadas atmicas assim produzindo eletricidade e o

14

Principio da incerteza de

Werner Heisenberg, onde no se pode medir

simultaneamente a posio e a velocidade da partcula (BELISRIO, 2009).

1.1 Criptografia

A criptografia representa os mtodos modos para se codificar, proteger ou ocultar mensagem ou informao de maneira a deixar legvel a o destinatrio. (COUTINHO, S. C Criptografia OBMEP). Na criptografia h vrios mtodos, Embora todos ate momento baseiam-se em chave privada (simtrica) ou em chave pblica (assimtrica), ou tambm em mescla dos dois.

1.1.1 Chave privada ou simtrica

o tipo de criptografia mais clssico porque mtodos antigos baseavam-se na chave privada (cifra de Cezar, cifra de bloco e etc.) onde s utilizado apenas um cdigo e tal cdigo tanto pode decriptar ou desencriptar a informao. Este tipo de chave e necessrio a um canal seguro. A caractersticas dos cdigos mais eficientes e o tamanho grande ou so ilegveis . Para ter mais eficcia nos

procedimentos e preciso ser sigilosos e ter seriedade de ambas das partes, tanto do emissor como do receptor, alm de ter eficincia total do tipo de chave. (TAKAGI, Nilto Hideki Fundamentos matemticos da criptografia quntica UFMT). O uso de chaves simtricas tem desvantagens. A sua utilizao no seja adequada em situaes nas quais a informao muito valiosa. Para comear, necessrio usar grande quantidade de chaves caso vrias pessoas ou entidades estejam envolvidas. Ainda, independente do contesto tanto o emissor como o receptor precisam conhecer a mesma chave. A transmisso dessa chave de um

15

para o outro pode no ser to segura e cair em "mos erradas". (ALECRIM, Emerson -2005). A figura 1 abaixo mostra de forma bem simples como funciona o esquema de criptografia de chave simtrica.

Figura 1. Chave simtrica (devmedia, 2008).

1.1.1.1Cdigo de Csar

O cdigo de Csar foi muito utilizado por Julio Csar na comunicao das tropas romanas. A cifra de Csar ou cdigo de Cesar um cdigo constitudo na substituio da letra pela outra com o deslocamento de trs posies como mostra a figura 2:

ABCDEFGHIJKLMNOPQRSTUVWXYZ

DEFGHIJKLMNOPQRSTUVWXYZABC

Figura 2. Cifra de Cesr (Numaboa, 2005).

16

Em termos atuais a cifra de Csar e muito obsoleta e insegura por ser simples e fcil de ser decifrada, mas foi um dos primeiros exemplos de criptografia nos tempos antigos (S. C. COUTINHO, cripto estilo OBEN).

1.1.2 Chave pblica ou assimtrica

A chave pblica usada principalmente nos tempos atuais. Combina a duas chaves: chave pblica e a outra privada onde a chave publica decripta a mensagem e a privada desemcripta. Com a emisso da mensagem ou arquivo ou mesmo informao primeiro decripta a mensagem com chave pblica e envia em um caminho pblico para o receptor da informao. O receptor da informao por sua vez, recebe informao criptografada e com sua chave privada de cripta a informao. ( TYSON, Jeff 1987). Dentre os vrios mtodos de criptografia com chave pblica existente, o mtodo RSA (Rivest, Shamir and Adleman) o mais conhecido e usado; baseiase nos nmeros primos aonde dois nmeros primos so multiplicados para se obter o terceiro nmero e se torna o cdigo ou parte de um cdigo de multiplicao de nmeros primos e ainda seria mais seguro isso com nmeros grandes, assim exigindo a capacidade de processamento grande para decriptao. (POSTAL, Tannery Criptografia RSA) ElGamal: criado por Taher ElGamal. este tipo algoritmo utiliza-se de dificuldade matemtica celebre denominada como o logaritmo discreto assim onde se baseia a segurana. Nas assinaturas digitais frequente a utilizao dele. (ALECRIM, Emerson 2005). Existem ainda outros algoritmos, como o DSA (Digital Signature Algorithm); o Schnor (praticamente usado apenas em assinaturas digitais) e Diffie-Hellman (ALECRIM, Emerson 2005).

17

1.1.2.1 Assinatura digital

A assinatura digital um certificado ou chaves digital feito por empresa ou pessoa para obter a confiana e a segurana dos arquivos sigilosos. Neste caso para cri-la preciso fornecer os dados a entidade homologada e essa entidade cria a assinatura criptogrfica para ficar incorporadas a os arquivos, documentos em geral. Toda entidade disposta a fazer esse servio ter obrigatoriamente estar autorizada pela Infra-estrutura de Chaves Pblicas Brasileiras (ICP-Brasil). (BARWINSKI, Lusa tecnomundo, 2008). A assinatura digital tem varias aplicaes: assinar documentos (arquivos), associar a navegadores, abrir arquivos criptografados ter a lista de pessoas prdeterminadas a abri-los. (TADANO, 2002). Geralmente, os sites de venda, de bancos e de outras instituies srias, obrigatoriamente tm a assinatura ou certificado e digital so identificados na url existindo a letra s no protocolo HTTP como exposto na figura 3. (BARWINSKI, Lusa tecnomundo, 2008).

Figura 3. O s para identificao do site seguro (tecnomundo,2008).

A assinatura digital utiliza-se da criptografia assimtrica por sua vez e composta pela chave pblica para criptografar os arquivos ou documentos e outra (chave privada) para descriptografar. A segurana depende tambm dentre os receptores do arquivo, e quem manda o arquivo. Quem manda o arquivo dever ter precauo ou boa ndole para no mandar arquivo malicioso. Quem recebe no pode espalhar sua assinatura (chave privada) mesmo para pessoas de confiana. (CAVENAGH, Alexandre 2006). Existem dois tipos de assinatura e preo: R$100,00 ao ms para pessoa fsica e R$150,00 a R$300,00 para empresas (pessoa jurdica), mais os

18

dispositivos de segurana como o token ou o conector. (BARWINSKI, Lusa tecnomundo, 2008). Qualquer pessoa pode verificar no frum da ICP-Brasil onde h trs listas dispostas na seguinte maneira: credenciadas, descredenciadas e credenciamento entidade isso evitam-se problemas de empresas no confiveis oferecer em ao servio a o cliente, e alm de ser boa aba escolha de empresa ou entidade caso tenha interesse de fazer assinatura digital. (portal da justia eleitoral, 2011).

1.1.2.2 Criptografia RSA

Foi um mtodo inventado 1977 por R. L. Rivest, A. Shamir e L. Adlemam. Tem como nome as iniciais dos inventores do cdigo e at hoje um dos cdigos mais usados em aplicaes comerciais (CAVENAGH, Alexandre 2006). Se a loja implementar o RSA para manter seguras as informaes de clientes cadastrados, primeiro precisa escolher dois nmeros primos e multipliclos obter um nmero N. Logicamente, os nmeros primos vindo a ser multiplicados tornaro ocultos, porque estes criptografam a informao. (S. C. COUTINHO, cripto estilo OBEN). Por outro lado, o N e enviado para o computador do receptor neste contesto esta com os nmeros primos da multiplicao de crepitam a informao, mas este nmeros N podem revelar o os nmeros primos multiplicados por meio de fatorao. Mas se for um nmero muito grande tipo de 100 algarismos se torna muito difcil para a mquina atual quebrar o cdigo, assim ser baseada a segurana. (S. C. COUTINHO, cripto estilo OBEN).

1.2 Max Planck e o incio da teoria quntica

19

No final do sculo XIX, a Fsica aparentava chegar a um estgio elevado na qual todos os fenmenos tinham explicao. Mas existiam dois fenmenos no explicados: o experimento de Michelson e Morley, o primeiro procurava determinar a velocidade da luz em vrias direes refletida na terra e o segundo seria sobre distribuio da energia da luz emitida por sistemas conhecidos como corpos negros. A partir das tentativas de explicar estes fenmenos originaram as teorias da relatividade e quntica. (JACQUES, Jean- de Groote, FABESP 2001) O primeiro fenmeno foi explicado por Einstein, segundo ele a luz refletida na terra tem a mesma velocidade em qualquer lugar, da qual se obteve a concluso na teoria especial da relatividade; a luz a mesma para qualquer referencial. O segundo experimento era sobre a radiao eletromagntica emitida por corpos refletindo a radiao recebida. (SANTANA, Ana Lucia 2008) Max Planck analisou este estudo e obteve a concluso do comportamento de pequenos sistemas inexplicado pela fsica clssica. O mundo atmico ou subatmico no obedece a regras do dia-a-dia. necessrio ter novas interpretaes no intuitivas. (JACQUES, Jean- de Groote, FABESP 2001) Max Planck, nascido na Alemanha em 1858, foi um excelente aluno. Obteve o ttulo doutor em fsica aos 21 anos. A paixo pela fsica foi alimentada pelo pai, professor da matria (LOPEZ, Xico 2007). De acordo com Kirchoff professor de Planck, um corpo negro perfeito e tem capacidade de absolver e refletir toda radiao incidente sobre ele. A radiao emitida foi estuda em diferentes temperaturas do sistema, por exemplo, o metal aquecido: emiti a luz vermelha e conforme a temperatura pode ser infravermelha. (SRGIO ROSA, Pedro 2010) Abaixo est demonstrada a radiao do corpo negro, a radiao eletromagntica e a esquematizao do espectro eletromagntico para vrios comprimentos de onda (JACQUES, Jean- de Groote, FABESP 2001).

20

Figura 4. Radiao do corpo negro (Fsica moderna, 2001).

Figura 5. Radiao eletromagntica (Fsica moderna, 2001).

21

Figura 6. Esquematizao do espectro eletromagntico para vrios comprimentos de onda e frequncia (Fsica moderna, 2001).

Em 1890, foram mostrados os resultados em diferentes temperaturas onde existia variao de frequncia de energia radiante, Mas nada explica o fenmeno. A figura 7 abaixo demonstra Comparao entre os dados experimentais e as previses clssicas de Planck (SRGIO ROSA, Pedro 2010).

Figura 7. Comparao entre os dados experimentais e as previses clssicas de Planck (Fsica moderna, 2001).

Planck percebeu precisava interpretar de outra forma o modo das partculas da caixa gerar a radiao eletromagntica e consequentemente se poderia explicar o comportamento da radiao dos corpos negros. (JACQUES, Jean- de Groote, FABESP 2001). Antes esperava se nas partculas com qualquer energia oscilassem de acordo com a temperatura e emitissem radiao em qualquer comprimento em onda ou frequncia, mas as partculas em oscilao s poderiam emitir por pacotes e a energia seria de acordo com a frequncia, desta ideia originou -se a formula E = h.f . Este h na frmula ficou conhecido pela constante Planck. Esta hiptese foi muito radical na poca. Tanto na apresentao deste experimento no foi aceita ate em 1905 Einstein adotar. (JACQUES, Jean- de Groote, FABESP 2001).

22

Das primeiras indicaes da no validade das regras deste mundo no mundo subatmico ou atmico assim natureza expondo um lado oculto e surpreendente isso com a analise mais detalhada. Levou 20 anos para a comunidade cientifica, para aceitao da teoria quntica como uma teoria consistente. (JACQUES, Jean- de Groote, FABESP 2001).

1.3 Teoria Quntica Depois de Planck

A teoria quntica foi grande propulsora dos avanos atuais tanto nas reas de Fsica, Medicina, Astronomia, Informtica, Biologia e Qumica. Os conceitos mudaram a maneira de ver o Universo, e a invalidao das regras do mundo visvel a olho n para o mundo nanoscpico (JACQUES, Jean- de Groote, FABESP 2001). A teoria quntica tambm dela surgiu vrias tecnologias atuais como: celulares, computares, lazeres, ressonncia magntica, gentica molecular entre outros. Legou humanidade compreenso do Universo, desde o big bang ate o comportamento das molculas, tomos e seus constituintes. (VALENTE, Augusto 2011). Inicio do desenvolvimento foi no sculo XX onde as idias de Newton de Maxwell predominavam. Mas antes no final do sculo XIX ocorreu um aprimoramento das tcnicas e das tecnologias de experimentos. Assim, conseguiu-se ver a natureza com mais detalhes e consequentemente se passou a estudar o mundo subatmico e atmico. Nas tentativas de descobrir e de compreender este mundo surpreendente se obteve a teoria revolucionria abolindo maneiras antigas de compreenso da natureza e o universo. Para compreend-la aboliu-se neste contesto de preceitos lgicos de trajetria e velocidade e momento da partcula. A partir desta mudana principalmente nos estudos Werner Heisenberg se obteve um conceito, a impossibilidade da medio simultnea da velocidade e posio da partcula. (PRSS, Albetor Ricardo).

23

Em 1897, Joseph John Thomson descobriu o tomo, mas propunha o modelo onde os eltrons estavam imersos a cargas positivas (como passa em um pudin). Em 1911 Rutherford, ao estudar como as partculas eram espalhadas no metal, percebeu a disposio das partculas e no estava de acordo com o modelo J.Thomson. Ento, ele props outro modelo atmico. Neste modelo tinha um ncleo de cargas positivas cercado por eltrons. O experimento de Rutherford demonstrado na figura 8. (JACQUES, Jean- de Groote, FABESP 2001).

Figura 8. Experimento de Rutherford - Partculas radioativas incidem sobre a folha de ouro (Fsica moderna, 2001).

Este modelo se assemelhava a um planetrio, mas em vez de fora gravitacional seria a fora eltrica atrairindo ao ncleo e at hoje este modelo utilizado na literatura cientifica apesar de ser incompleto. Este modelo pode ser visto na . (JACQUES, Jean- de Groote, FABESP 2001).

24

Figura 9. O modelo atual do tomo (Fsica moderna, 2001).

E como, todavia, tem um, porm, a existncia de perda de energia logo na acelerao das partculas assim emitindo radiao eletromagntica e tambm diminuindo o raio de sua rbita e vindo a ter um colapso e o universo deixaria de existir logo aps sua criao. (PESSOA JR, Osvaldo 2000) Para complicar ainda mais, Bohr em 1913, ao observar a luz emitida e absorvida pelo tomo, obteve um conceito da partcula ou eltron, e esta no deveria ficar em qualquer rbita assim a possibilidade de haver orbita mnima, e esta mesma partcula poderia saltar para a mais alta. Ao contrrio, se colapsaria com o ncleo. A partir da criou-se um conceito nas mudanas de rbita e essas mudanas seriam discretas ou quantizadas ter o mesmo conceito com o estudo do corpo negro de Planck. A seguir o modelo atmico de Bohr na figura 10 (LUPO NUNES, Anderson 2001):

25

Figura 10. Modelo atmico de Bohr (Fsica moderna, 2001).

Este modelo falho no momento da exposio de mais partculas (eltrons), disto o francs Louis De Broglie, em 1924, ao analisar os estudos de Einstein sobre o efeito fotoeltrico e os ftons poderiam assumir duas formas como ondas e ao mesmo tempo partculas, ento Louis De Broglie pensou se o fton e uma partcula e ocorre este tipos de fenmenos. Ento o eltron tambm partcula e ao mesmo tempo onda, com a teoria modificou o modo de entender eltron e a matria. A partcula se colidiu com um detector. Percebe-se o comportamento da partcula. Mas j demonstraram em experincias a natureza ondular dos eltrons . (JACQUES, Jean- de Groote, FABESP 2001). No comeo, esta teoria, at ser lida por Einstein e recusada por Erwin Schroedinger, e logo depois de anlise mais profunda, teve a aceitao do prprio Schroedinger e o prprio aperfeioou a teoria at criou a equao para descrever completamente o comportamento ondular da partcula. (CLEITON FERNANDES LEITE, ANDERSON 2008). Na frmula de Schrodinger, no determinada a trajetria. Utiliza-se da formulao diferente e equivalente, Werner Heisenberg postulou o princpio da incerteza, onde a indeterminao da posio e da velocidade da partcula ao mesmo tempo, ou seja, ao medir a velocidade de partcula no se consegue saber a posio dele. O mesmo acontece ao medir a posio: no se sabe velocidade, com a excluso da trajetria e a substituio da certeza pela probabilidade. (JACQUES, Jean- de Groote, FABESP 2001). Na figura 10, aparece o modelo atmico de Schroding.

26

Figura 11: Modelo Atmico de Schroding (FSICA MODERNA, 2001).

Tentou-se, do modelo de Bohr, adaptar para salvar o conceito de rbita definida sem sucesso. Einstein era contra a incerteza. Dizia Deus no jogava dados, apesar de ser fundamental na teoria quntica e em um longo debate sob a orientao de Bohr e da chamada Escola de Copenhagen, a teoria quntica como teoria correta. (JACQUES, Jean- de Groote, FABESP 2001). Ao longo do tempo a teoria quntica evoluiu, com a unio da teoria da relatividade com a quntica, a descoberta da anti-particula por Paul Dirac e descoberta de novos tipos de interao e partculas. Com tudo existem fenmenos cada vez mais detalhados (buraco negro, o big bang e etc.) sobre os quais no existem ainda explicao consistente. Para fenmenos atmicos, Schroedinger continua com base terica, mas ainda as teorias de Newton so aplicadas trajetria de planetas e cometas e outros fenmenos macroscpicos. (CHAVES, Alaor S.; VALADARES, Eduardo C.; ALVES, Esdras G. 2005). No futuro, a quntica pode demonstrar grandes avanos tericos importantes como supercondutores a temperatura ambiente, tele transporte de partculas simples, lasers de matria com base no novo estado da matria chamado de condensado de Bose Einstein, computadores qunticos, holografia do corpo humano e entre outros (JACQUES, Jean- de Groote, FABESP 2001).

27

2 CRIPTOGRAFIA QUNTICA

A criptografia quntica e baseada na incerteza do mundo quntico onde voc pode criar um canal seguro e inviolvel, mas para ser mais especfico a um princpio do Werner Heisenberg onde se diz sobre a impossibilidade da medio da velocidade e da localizao da partcula simultaneamente. Ao medir a velocidade, no se pode saber a localizao dela e vice-versa assim no existindo trajetria. No mundo quntico, as partculas esto sobrepostas no espao e tempo e no momento so medidas e elas neste colapsa em posio. Neste propsito a criptografia quntica se baseia. (MENDES FERNANDES, Daniel, UFRJ Universidade Federal do Rio de Janeiro). Como utilizar a incerteza do mundo quntico, apenas utiliza-se da incerteza como chave e pode ser explicado da seguinte maneira: Logo no momento da viagem dos ftons, eles seguem em determinada direo. Por exemplo, a luz do sol no polarizada e ela segue em todos os ngulos possveis e no momento da polarizao, grande quantidade de ftons e bloqueada e o restante vibra na mesma direo. Para isso, existem filtros com aberturas com diferentes ngulos onde deixa passar boa quantidade e o resto e bloqueada. Com a sequncia de polarizadores, emite-se um feixe de luz nesta sequncia, a primeira esta polarizada em 90, nesta situao,a o passar feixe ele polariza-se no ngulo de 90 graus. Este feixe de luz passa a outros polarizadores de ngulos diferentes gradativamente os nmeros de ftons vai diminuindo at desaparecer, lgico no e, mas neste mundo quntico e surpreendente, o fton tem a possibilidade de repentinamente de mudar a polarizao de acordo com o polarizador e essa possibilidade aumenta ou diminu isto logicamente depender da diferena de ngulo, por exemplo. Se a diferena for de 90 a probabilidade e 0%, mas se for de 45 a probabilidade e 50%.Isso pode ser visto na figura 12. (MENDES FERNANDES, Daniel, Criptografia quntica, UFRJ - Universidade Federal do Rio de Janeiro):

28

Figura 12. A polarizao dos ftons (UFRJ - Universidade Federal do Rio de Janeiro).

Pode-se criar a chave, por exemplo, se houver polarizao em vertical e ser medida com outro polarizador vertical tem-se um resultado esperado. Mas se medirmos com vertical ou horizontal podemos ter um resultado aleatrio, e a partir dos erros e acertos da polarizao e criado a chave (MENDES FERNANDES, Daniel, Criptografia quntica, UFRJ - Universidade Federal do Rio de Janeiro).

2.1 Protocolos Qunticos

Os protocolos qunticos podem utilizar um canal pblico ou quntico e tem com o objetivo a combinao de chaves alm de utilizar os conceitos de chave simtrica e assimtrica e depender do tipo de protocolo. (NOBUO UNO, Daniel CNDIDO FALEIROS, Antonio; INSTITUTO TECNOLGICO DE

AERONUTICA- Diviso de ensino fundamental - ITA ).

29

2.1.1 Protocolo de base conjugada ou BB84

Este protocolo foi criado pelos pioneiros C. H. Bennett e G. Brassard 1984, este protocolo foi o primeiro ser criado e implementado (MENDES FERNANDES, Daniel, Criptografia quntica, UFRJ - Universidade Federal do Rio de Janeiro). Para termos um exemplo utiliza-se dos trs personagens mais utilizados do inventrio, livros e artigos cientficos sobre a criptografia quntica e ter como protagonistas, Alice, Bob e Eva. Alice envia a sequncia de ftons polarizados para Bob; e Bob por sua vez os medem com seus polarizadores. Em um canal pblico eles trocam mensagens para determinar a chave, vindo a ser possvel essas mensagens ser lidas por qualquer pessoa sem afetar a segurana. Eles utilizam quatro polarizaes representada da seguinte maneira, de 0 a 45 e bit 0 e de 90 a 135 bit 1, conforme indicado na figura 13 (ALVES, C. M.; KENT, A 2009).

Figura 13. Polarizaes referentes ao BB84 (Artigonal, 2009).

Os exemplos abaixo vo demonstrar como e esse tipo de protocolo passo a passo Primeiro passo: Alice envia sequncia de polarizao pra Bob. Como visto abaixo.

30

Figura 14. A sequncia de polarizao da Alice (UFRJ - Universidade Federal do Rio de Janeiro).

Segundo passo: Bob coloca os polarizadores de maneira aleatria para medir a sequncia de Alice. Como mostra afigura abaixo.

Figura 15. A medio de Bob (UFRJ - Universidade Federal do Rio de Janeiro).

E possvel ter esse resultado como abaixo (figura 16).

Figura 16. O resultado da medio (UFRJ - Universidade Federal do Rio de Janeiro).

Em um canal inseguro o Bob comunica-se com a Alice os erros e acertos como visto abaixo.

Figura 17. O resulta dos acertos e erros. (UFRJ - Universidade Federal do Rio de Janeiro).

Alice transforma em bits de acordo como est pre-combinado. Como mostra abaixo.

31

Figura 18. A converso para bit. (UFRJ - Universidade Federal do Rio de Janeiro).

Como este o resultado do cdigo, mas se Eva interferi-se, neste caso, como j viu, se tentar ver o resultado altera tudo. Assim seguindo um preceito quntico onde no estante da observao a partcula se colapsaria e alteraria o resultado. Caso tenha a deteco haver a discrepncia de acertos e erros. Mas nas situaes normais a taxa de erros e acertos vai ser de 50%. (MENDES FERNANDES, Daniel Criptografia quntica).

2.1.1.1 Crescimento do segredo quntico

Aumentar-se-ia a segurana deste protocolo com a autenticao dos interlocutores (Alice e Bob) para no ter surpresas caso Eva se passe por um ou pelo outro. Neste caso, eles podem ter previamente em segredo a sequncia de 0 e 1 para o incio do protocolo. No momento da sequencia de chave e gerada parte deste cdigo e guardada para prxima seo. Com protocolo quntico de distribuio de chaves a segurana aumenta. (MARQUEZINO, F. L., 2011 ).

2.1.1.2 Ataques ao protocolo BB84

Geralmente, os ataques visam a interceptao no momento da transmisso quntica ou na hora da verificao dos erros alm de se no caso o intruso interceptar toda a transmisso, forar aos interlocutores a descartar

fraudulentamente a sequncia no final do processo pela codificao final ficar muito errada. (GOMES DE OLIVEIRA, Anderson, 2004). O momento de ataque geralmente na transmisso quntica entre as partes a quem envia e recebe, mas mesmo o espio com seu prprio sistema

32

quntico, ele altera o entrelaamento interagindo na transmisso e o receptor (Bob) vai medir e obter um resultado diferente. (BRASSARD, G., CRPEAU, C., JOZSA, R., LANGLOIS, D. 2009). Podero classificar os ataques durante transmisso quntica como, ataque individual, no estante da medio separada das partculas; ataque coletivo, ele faz sondagem em cada partcula depois junto com a informao obtida pelo canal pblico durante a correo ele junta as informaes obtidas para ter mais eficcia na espionagem e o ataque com diferencial a sondagem grupal (GOMES DE OLIVEIRA, Anderson, 2004).

2.1.2 Protocolo B92

O protocolo B92 foi criado por Charles Bennet em 1992. Seria a simplificao do BB84 e diferenciado pela s necessidade de duas direes sem os pares de direes ortogonais. (Universidade Federal do Rio de

Janeiro,Criptografia quntica, 2010). So utilizados como no BB84 dois canais um quntico e outro normal. Se a polarizao vertical e de 90 seja o bit 1 e a vertical de 45 bit 0, Alice envia a sequncia de polarizao e Bob ajusta os polarizadores aleatoriamente para receber a sequncia de Alice, recebe a sequncia e com a Alice em um canal normal contabiliza os erros e acertos como no BB84 e ser os acertos vo ser o cdigo final, e podem ser visualizados no procedimento nas 19 e 20 abaixo

( PIKE, R. 2009).

33

Figura 19. O procedimento na utilizao do protocolo B92 (Universidade Federal do Rio de Janeiro, 2010).

Figura 20. A contabilizao dos erros e acertos (Universidade Federal do Rio de Janeiro, 2010).

2.1.3 Protocolo E91

O protocolo E91 diferencia-se dos outros dois anteriores porque usa a propriedade quntica do emaranhamento onde a dois ftons para enviar para a Alice e Bob (RPHAEL ROCHA,Carlos 2008). O emaranhamento foi um dos fenmenos fsicos sobre o qual hoje no existe explicao certa, onde duas partculas correlacionadas mesmo a distancia

34

muito grande se relacionam de forma oposta ou igual. No e possvel explicar esse fenmeno, mas podemos utilizar dois objetos correlacionados diretamente ou indiretamente (JABOUR, Felippe C. Neto, DUARTE, Otto Carlos Muniz 2008). O procedimento para este tipo de protocolo e enviado duas partculas externas emaranhadas e cada um utiliza um filtro linear (90 ou 0) ou diagonal (135 ou 45) e aleatoriamente, com estes ftons eles medem e verificam e num canal pblico se comunicam e contabilizam quais polarizaes esto iguais e das iguais sai o cdigo final alem de poder utilizar parte de sua sequncia ou na utilizao de mtodos de paridade e ser um modo de verificar rudos e contra tentativas de escutas. Podero verificar este procedimento na figura abaixo. (Universidade Federal do Rio de Janeiro, 2010).

Figura 21. Como e distribudo a chave do protocolo E91 (Universidade Federal do Rio de Janeiro, 2010).

2.1.3.1 Problemas e vulnerabilidades

Como toda tecnologia nova, tem vulnerabilidades e pode destacar dois tipos, a segurana da fonte, porque a fonte de fotos no esta na posse de ambos assim ter a possibilidade de um terceiro se passar por um ou por outro na utilizao da fonte de ftons independente, mas segundo Bennet o intruso (Eva) no poder ter total via de informaes das estrings de A e de B por causa da impossibilidade da introduo da mesma taxa de erros, no caso e de 25% onde foi demonstrada mais claramente e completa por Walks em 2004; o segundo seria a desigualdade de Bell como teste de verificao, no momento da taxa de erros

35

da no computao devida nesta simulao, assim aumentar o nmero de erros e dar abertura pra um intruso entrar e simular a desigualdade de Bell, mas segundo Ekert isto pode ser corrigido se utilizar com uso da desigualdade CHSH. Este mtodo teve origem 1969 por Clauser e seus colabores por priorizarem as condies experimentais e ao adequar ao raciocnio de Bell e a limitao dos detectores da poca, alem deste tipo de procedimento no altera e profilaticamente retira os erros e correlaes fortes falsas (GOMES DE OLIVEIRA, Anderson, 2004)

2.1.3.2 Paradoxo ERP (Einstein, Poldosky, Rosen)

Albert Einstein no admitiria a incerteza da teoria quntica. No aceitava de qualquer maneira a possibilidade dos acontecimentos serem regidos por probabilidade, e afirma essa contrariedade na famosa frase Deus no joga dados. (ANDR SULZBACH, Jaime 2003) Einstein declarava sobre a imperfeio da teoria quntica. A fim de busca da confirmao da sua tese, sugeriu em 1935, com ajuda dos fsicos Boris

Poldosky e Nathan Rosen, na experincia terica com um par de eltron de quantia de deslocao angular conjugadas. Agora rediz a o assunto ERP ao usar um experimento nesta concepo mais simplificada, sugerido por David Bohm, e envolver pares de ftons com polarizao correlacionadas. (FINE, Arthur 2004) Na experincia, os ftons seriam enviados pela fonte em lados opostos para acharem dois detectores distanciados onde seriam analisados suas polarizaes.Estes seriam enviados na condio de polarizao semelhantes, Ento ao analisar esta situao os ftons esto interligados por motivos no inexplicveis e tambm deforma inexplicvel com a utilizao de polarizadores iguais sarem dois resultados iguais (A. Aspect, Nature, 1999) Segundo a teoria quntica, destes ftons no existem definies para suas respectivas polarizaes .Na verdade , na concepo da teoria quntica a polarizao s e determinada no momento da medio seno seria impossvel

36

polarizao; mas Einstein indaga se antes da emisso dos ftons a suas respectivas polarizaes so realmente indeterminadas, se a tambm a determinao s desconhecida. (BESERRA, Fernando 2005) De acordo com Bohr, a polarizao e a propriedade e relativa, onde sua existncia depende como est a posio do detector. Seria ilgica a sugesto a medio anterior do fton tenha direo ou polarizao determinada, como j tenha comportamento com todas as possibilidades de ngulo, independente qual seja escolhido pelo detector. (ANDR SULZBACH, Jaime 2003) A teoria quntica ignora o determinismo das aes. Pela teoria quntica se considera e situaes onde o fton esteja polarizado verticalmente, mas o medidor foi disposto diagonalmente, o fton tem a probabilidade de 50% aonde na medio esteja vertical, existindo este resultado inserto, completamente incgnito, e de caracterstica probabilstica. Segundo a afirmao de Einstein a teoria quntica e incompleta, porque no levam em conta as propriedades da provvel pr definio do comportamento onde ftons teriam neste aspecto. (TABORDA, Sergio 2008) O modelo EPR, contudo, no refuta a veracidade da teoria quntica. Entre tanto a provas onde o fato de existir determinadas regies do universo no apreciadas abertamente e conforme ele diz, a teoria quntica no leva em considerao. (ANDR SULZBACH, Jaime 2003) Modelos a parte, a caracterstica das aes do ftons em polarizaes semelhantes provocou em Artur Ekert a sugesto da criao de um protocolo chamado E91. (ANDR SULZBACH, Jaime 2003)

2.1.3.3 Teorema de Bell

Ao Analisar o experimento feito por Einstein, John Bell fez um artigo critico sobre o experimento EPR, e demonstrou a desigualdade conhecida como a desigualdade de Bell (FINE, Arthur 2004). Bell prova pela contradio nesta estrutura da seguinte maneira:

37

1. Todos os experimentos com partculas fortemente correlacionadas e supostamente aceitas a ideia de localidade; 2. Essa hiptese da aceitao em todos os resultados experimentais da desigualdade; 3. Se as experincias no aceitar desigualdade como certo o senso ou hiptese de localidade esta incorreta; Bell definiu um atributo para medio onde foi denominado correlao de polarizao (CP) e vindo a ser definido de acordo com medio dos observadores, por exemplo ambos tiverem o mesmo resultado CP = 1 se no o CP = 0. 1. Se os ambos medidores estiverem no mesmo ngulo e os ftons correlacionados eles tero o mesmo resultado assim o CP =1; 2. Se os ambos medidores estiverem em ngulos diferentes ( 0, 90) e os ftons estaro correlacionados ento eles tero resultados diferentes assim CP = 0; Resumindo a analise de Bell, no estante dos medidores estiverem com ngulos iguais o CP e igual a 1 seno caso os ngulos sejam diferentes o CP igual 0 (FINE, Arthur 2004). Esta analise pode ser exemplificada pela formula P = cs 0^2 = 1 * 100 = 100% se a diferena for igual a 0 entre os medidores das partculas a

possibilidade destes medidores sarem com a mesma medida e de 100% (1), mas se a diferena dos medidores for de 30 ento P = cs 30^2 = 0,75 * 100 = 75% a probabilidade de sair a mesma medida nos dois medidores e de 75% (0) (PESSOA JR , Osvaldo 2006). Com tudo conclumos dos sistemas fortemente correlacionados tem tendncia a desobedecer a desigualdade de Bell e sistemas francamente correlacionados obedecer desigualdade de Bell e tambm so facilmente distinguveis em um sistema de estado geminado (PESSOA JR , Osvaldo 2006)..

2.1.4 O Protocolo BBM92

38

O protocolo e BBM92 e a simplificao do E91, ele apenas utiliza duas direes invs de trs do protocolo E91 seu procedimento e praticamente o mesmo do outro e apenas no procedimento Alice no informa o resultado, e eles em conjunto contabilizam as polarizaes iguais vindo a resultar no cdigo final, se Eva no interferir. O BBM92 tem certa semelhana com BB84, mas a nica diferena e a escolha dos nmeros aleatrios. No BBM92 no tem a liberdade de modificar a base assim sequncia e definida no momento da medio do fton de cada singleto. (RIGOLIN, Gustavo e ANIBAL RIEZNIK, Andrs, 2005). Esse procedimento pode ser visto na imagem abaixo.

Figura 22. O protocolo BBM92 completo (Free Space Quantum Key Distributio, 2007).

2.2 Computador Quntico

39

O computador quntico tem como unidade bsica da Informao qubit e diferente das unidades de informao bsica dos computadores convencionais (bit), ele tem a capacidade de simultaneamente de ter os valores de 0 e 1. Nesta caracterstica nica onde est todo seu potencial (ALEGRETTI, 2004). Para ser mais especifico um transistor s permite dois estados, ligado e desligado (1 e 0), em quanto o qubit pode ter trs estados um onde os eltrons se movem para sentido horrio ou para sentido anti-horrio ou tambm se move nos dois sentidos ao mesmo tempo (sim, talvez e no) assim totalizando 4 estados possveis e tambm permitindo um qubit processe ou armazene 2 bits simultaneamente (MIRIMOTO, 2005). Para se ter mais noo da capacidade de um computador quntico, cientistas japoneses utilizaram molcula de iodo como componente principal da computao quntica, usaram sensores para permitir a criao dos qubits onde foi possvel calcular a transformada de Fourier em apenas dezenas de

femtosegundos (quadrilionsimo de um segundo), e a transformada de Fourier e um calculo muito grande de acordo com objetivo proposto com este tipo de conta . Foi analisada a vibrao da molcula de iodo e foi constatado onde essa vibrao pode chegar a 10.000 mil GHZ assim menosprezando o processador mais potente atualmente de meramente apenas 3,8 GHZ e isto porque ainda no foi criado. Existem comparaes na figura abaixo (JORDO, Fabio 2010).

Figura 23. A comparao do computador convencional para um computador quntico (tecnomundo, 2010)

40

Os computadores qunticos mais evoludos no foram alm de 16 qubits o equivalente a 64 Bytes ou tambm a 65536 bits convencionais, mas ainda est um pouco longe da possvel popularidade ou comercializao deste tipo de computador. Mas para chegar o que esta agora teve vrios avanos: em 1998 pesquisadores MIT (Instituto de Tecnologia de Massachusetts) conseguiram

espalhar um qubit por intermdio de trs giros nucleares em cada molcula de uma soluo denominada alanina, 2000, cientistas conseguiram desenvolver um computador de apenas 7 qubits dentro de uma gota de liquido, 2001, pesquisadores da IBM e da Universidade de Stanford obtiveram sucesso com o Algoritmo de Shor em um computador quntico de 7qubits, 2005 a obteno do primeiro qubyte (8 qubits) utilizando armadinha de ons, 2006 distinguiram mtodos de pra o controle quntico de 12qubits, 2007 a empresa canadense D Wave cria um computador quntico de 16 qubits (BONSOR,Kevin ;

STRICKLAND,Jonathan 2008). Com criao futura dos computadores qunticos, estes tipos de computadores vo ter a capacidade de resoluo de clculos maior em

comparao aos computadores convencionais tanto se existisse um agora toda segurana de computadores estaria ameaada pelo simples fato de sua facilidade de clculo extensos e segurana de criptografia atuais para computao se basearem em algoritmos extensos e fatorao de nmeros grandes

(BONSOR,Kevin ; STRICKLAND,Jonathan 2008).

2.3 Criptografia quntica foi hakeada

Cientistas afirmam conseguirem hakea a criptografia quntica com um tipo de tcnica chamada grampo quntico onde utiliza-se da mesma lgica dos grampos convencionais, mas essa tcnica tem a eficcia de 50% da mensagem ser descriptografada, com isso deu um certo desprestgio para a criptografia quntica, por causa da considerao de ser um sistema criptogrfico perfeito e

41

vindo ter este tipo de falha, mas o fsico Jeffrey Shapiro afirma, o grampo quntico no tem a mesma eficcia na rede real e ainda no e preocupante para agora. A criptografia quntica, de qualquer maneira o individuo ao tentar interceptar a transmisso vai ser detectado na taxa de erros da transmisso (Redao do site inovao tecnolgica, 2007). O grampo quntico se base no emaranhamento das partculas onde esto entrelaadas duas partculas com um aparato ptico e com isto poder medir o momento sem afetar a polarizao original, mas esta tcnica no e perfeita , pelo fato de s poder descriptografar 50% da mensagem e os outros 50% o prprio processo afeta a partcula, assim vindo a sinalizar o erro. A teoria diz da possibilidade da construo de um aparato, onde este aparato no destri e nem altere o fton, mas ate hoje ningum conseguiu. (Redao do site inovao tecnolgica, 2007).

2.4 Dificuldades e custos desta tecnologia

Estes tipos de criptografia j foram demonstrados no laboratrio da IBM por Thomas J. Watson, mas com distancias relativamente pequenas com a variao de 50 a 150 km em vias com fibra tica e tambm com um nvel de pureza muito alto assim acima desta distancia se torna muito invivel pela taxa de erros muito alto assim a se tornar invivel comercialmente. As pesquisas mais avanadas esto a buscar um repetidor quntico (ADRIAN CAMPOZZI, Ricardo, 2009). Outras pesquisas, a transmisso do fton por via area emissores e fotoreceptores muito sensveis, mas isto foi feito a distancias muito curtas e em um ambiente de laboratrio assim vindo a ter problemas em um ambiente real e no controlvel. Podero ter a opo da utilizao de satlites para tal aplicao (ADRIAN CAMPOZZI, Ricardo, 2009). Na concluso deste contesto a transmisso do fton em qualquer meio e muito propenso a erros e estes erros aumentam com a maior distancia de transmisso. A possvel soluo seria A teoria da correo do erro quntico

42

onde se fala sobre a sustentao de um intervalo de tempo, onde possibilita fazer varias computaes longas. A ressonncia magntica nuclear chegou prxima a esse parecer. (ADRIAN CAMPOZZI, Ricardo, 2009). Atualmente a criptografia quntica ainda no e usada em larga escala, mas j existem empresas e bancos e universidades com essa tecnologia, tanto no sentido de desenvolve-la como tambm de usufru-la. A criptografia quntica caminha em passos largos assim vindo se tornar mais atuante em vrias reas do campo da informao (ADRIAN CAMPOZZI, Ricardo, 2009).

43

3 EMPRESAS OU ORGANIZAES QUE UTILIZAM A CRIPTOGRAFIA QUNTICA.

Conjuntamente ao crescimento da informao quntica com a computao quntica. O computador quntico e criptografia quntica ate agora no inicio na rea das experincias acadmicas j esta avano para vir a ser a verdade solida e usual nas prximas dcadas e prenuncia a diversos grupos de criptografias clssicas e assimtricas a sua extino ou alterao. (PEDRO SCHARA FRANCESE, Joo 2008). As duas tecnologias lanam-se diligentemente e reciprocamente em um perodo valoroso alem das criaes de artigos e experimentos, por consequncia pases se vem na corrida tecnolgica em busca deste tipo de tecnologia e tambm com descobertas nesta rea e denota um possvel avano cientifico. (Artigonal 2009). Os progressos contnuos na fsica e na eletrnica da abertura para possvel comercializao da transmisso de ftons e tornaria parte do cotidiano das pessoas e empresas, primeiramente essas mudanas vo ocorrer nas empresas e grandes e universidades e futuramente para todo tipo de seguimento e quem tenha interesse. (PEDRO SCHARA FRANCESE, Joo 2008). Atualmente no muitas empresas trabalham nesta rea, mas as existentes j dedicam de modo comercial no seguimento de comunicao e criptografia quntica com elevadas despesas, em 2007 realizaram a transio bancaria no banco austraco e a transferncia de dados na escolha dos parlamentares na Sua com o uso da criptografia quntica. (MESSMER,Ellen 2007).

3.1 Sua usar criptografia quntica para manter a segurana de dados em eleio.

Representantes da gesto da Sua utilizam a criptografia quntica para defender urnas eletrnicas utilizadas na zona de Genebra, neste tempo haver a

44

escolha dos parlamentares onde ocorreu no dia 21 de outubro (2007), foi um marco desta tecnologia como a primeira vez da utilizao deste tipo de tecnologia para alvitre eleitoral. (MESSMER,Ellen 2007) A criptografia quntica utiliza dos ftons para transportar entradas criptografadas para sustentar a estabilidade a informao por filamento ptico. (Artigonal 2009) Para o sistema eleitoral suo, a utilizao da criptografia quntica foi desenvolvido pela empresa chamada Id quantique a causadora da proteo do link entre a estao de enumerao de votos no centro de Genebra e o centro de dados nas periferias de Genebra. (MESSMER ,Ellen 2007) Na poca o chanceler de Genova Robert Hensler tinha afirmado com esses dizeres: Ns daremos condies de segurana otimizadas para a contagem de votos... Neste contexto, o valor acrescentado pela criptografia quntica est na certeza da no interferncia ou alterao no transito entre urnas e

armazenamento. (Universidade federal do rio janeiro 2007) A utilizao da criptografia quntica no sistema eleitora dar para expor a tecnologia e o crescimento dela na Sua. A organizao Id quantique foi

originada pelos cientistas da Universidade de Genebra, o fundador foi o professor Nicolas Gisin, em meados dos anos 90. (MESSMER ,Ellen 2007) Conforme o CEO da organizao, Gregoire Ribordy, a tecnologia realizar na criptografia ponto a ponto dos registros e remetido pelas vias de comunicao utilizadas entre a central de enumerao de votos e o centro de dados do governo. (Universidade federal do rio janeiro 2007)

Segundo Ribordy, a zona tem aproximadamente 200mil habitantes, vo se apresentar as urnas ou emitiro seus votos pelo correio. (MESSMER, Ellen 2007) Com termino da escolha dos parlamentares, segundo Rybordy, as urnas sero emitidas a central de processamento onde ser contabilizado os votos manualmente . As pessoas contabilizaro e utilizaro o computador para enviar os dados para central de Genebra. (MESSMER, Ellen 2007) A utilizao da criptografia quntica na eleio do parlamento Suo da o primeiro sinal do projeto Swiss quantum administrado por Gisin, com o apoio do

45

Centro nacional de competncia em pesquisa quntica, no pas. (Universidade federal do rio janeiro 2007) "Proteo das eleies federais da importncia histrica no sentido de aps muitos anos de desenvolvimento e experimentao, este ser o primeiro uso do encriptador quntico de 1 GHz, afirmou o professor Gisin em anncio oficial. (MESSMER ,Ellen 2007) "Isto faz do evento marque a estreia oficial da tecnologia quntica", afirmou. (MESSMER ,Ellen 2007)

3.2 Transferncia bancria na ustria demonstra a criptografia quntica

A transio eletrnica de Vienna City Hall por intermdio de um filamento executado por via da rede de esgoto ate um banco onde no muito da li sinalizou o inicio da utilizao efetiva da criptografia onde usufrui de um maravilha da natureza ou para ser mais certo do esquisito emaranhamento quntico. (SMALLEY, Eric 2004) Um fragmento como tomos, eltrons, ftons possivelmente esto emaranhados, e na condio emaranhada, as caractersticas das partculas quanto a seu giro e centralizao (polarizao) mantm interligados, livre de restries de intervalos grandes entre duas partculas. (SRGIO ROSA, Pedro 2010) Embora os mtodos comerciais de criptografia quntica utilizem-se das caractersticas do fragmento separadamente para reduzir a um cdigo de informao, e no utilizam partculas emaranhadas. Apesar de 1998 demonstrou o primeiro laboratrio demonstrou o emaranhamento para fins criptogrficos, a transio eletrnica de Viena e a pioneira na demonstrao da veracidade de partculas emaranhadas na dureza da utilizao real. (SMALLEY, Eric 2004) Cientistas das universidades de Viena (Austria), ARC Seibersdorfe Research GmbH (ustria), Munique (Alemanha) e a Academia Austriaca de Cincias deslocaram chave secreta com certamente protegido as propriedades do

46

emaranhamento quntico da criptografia na rede de ligao de Viena City Hall e Bank AustriaCreditanstalt; e tudo isso ocorreu em 21 de abril de 2004. (SMALLEY, Eric 2004) A rede de entrelaamento firmou no embasamento onde todo bit de comunicao foi retratado como um fton, assim a transformar em um sistema quase intransponvel para um invasor conseguir informaes sem ser notado. O mtodo de entrelaamento e precisamente incerto, disto se resulta na impossibilidade do espio encontrar informaes por intermdio da anlise do equipamento usado. (CHAVES, Alaor S.; VALADARES, Eduardo C.; ALVES, Esdras G. 2005). Singularmente a delimitao da ao eltrica do fton pode ser redirecionada em um ponto s onde e denominada polarizao, assim para ocorrer isso utiliza-se dos filtros polarizadores para deixar refratar a luz de acordo com o filtro, depender da direo representa um bit 1 ou bit 0 no caso por exemplo se o feixe de luz em diagonal e bit 0 e o horizontal e bit 1. (SMALLEY, Eric 2004). As caractersticas dos fragmentos da matria como a polarizao possivelmente se entrelaa no momento de dois ou mais fragmentos se encontram e comeam a agir mutuamente e paralelamente por meio de um terceiro elemento ou partcula ou um feixe de laser. Os fragmentos entrelaados s esto no estado quntico de superposio ou para se mais especifico so todas as possibilidades de movimentao e de estado de partcula sobrepostos. Os ftons dos cientistas seguiriam em qualquer direo (polarizao) se eles no virem a onde ele vai. (CLEITON FERNANDES LEITE, ANDERSON 2008). O mtodo de criptografia quntica de chaves ele troca cdigos clculos por partculas assim vindo a tornar uns dos sistemas mais seguros, por causa da utilizao do principio da fsica quntica onde no se pode observar e nem medir diretamente a partcula sem alter-la, assim consequentemente sinaliza

deteco do intruso. (MENDES FERNANDES, Daniel, UFRJ - Universidade Federal do Rio de Janeiro). Os mtodos existentes utilizam pequenas quantias de lazer onde se pode ter um ou vrios ftons, segundo o cientista Andreas Poppe da Universidade de Viena. A quantidade de ftons excedente pode ser deslocada por meio de um

47

feixe divisor. Com somente um fton pra cada bit, para invasor com os equipamentos adequados interceptaria e trocaria os ftons pela a fonte prpria do invasor, mas mesmos assim o remetente no teria os ftons guardados em cada par assim a facilitar a deteco do invasor indicada pela taxa alta de erros. (SMALLEY, Eric 2004). O mtodo de estado emaranhado e precisamente incerto pelos preceitos da fsica assim ser improvvel um invasor conseguir dados dos cdigos por intermdio da anlise do instrumento usado. Os mtodos onde utilizam lasersfracos pedem a polarizao dos ftons, com isto se define a chave criptografada e antecipa a transmisso. Os mtodos baseados em criadores de nmeros aleatrios para estabelecer a sequncia de polarizao de cordas de ftons. Criadores de nmeros aleatrios no so realmente aleatrios, contudo, em tese, um invasor podese obter a medida alm de obter a possibilidade do auxilio a interpretao do cdigo (ERKET, A 1992). Ao utilizar o mtodo demonstrado em Vienna City Hall, Universidade de Viena mestre de fsica Anton Zeilinger e o prefeito da cidade de Viena Michael Hupl a o apertar um boto criou-se um serie de ftons entrelaados e transmite um par de ftons em particular entrelaados estao de emisso para outra estao destinatria , segundo Poppe. (SMALLEY, Eric 2004). A fim de obter a chave, o emissor e o receptor analisam ftons e falam uns aos outros nas quais ambas as partculas polarizadas buscam, porm vindo a negar o efeito mensurado. Logo que um dos dois ftons emaranhados e medido, passa ser polarizado e ao mesmo tempo o outro par de ftons fica polarizado em lado oposto. As polarizaes alem de incertas s fica ao conhecimento do emissor e do receptor. Um seguimento de ftons emaranhados ocasiona sequncia de nmeros casuais ou aleatrios confidenciais aonde possibilita a utilizao para codificar um recado no fim da emisso da mensagem. (JABOUR, Felippe C. Neto, DUARTE, Otto Carlos Muniz 2008). Para ser exato e protegido, para a sinalizao s apenas se utiliza um nico fton para simbolizar um bit de informao. Se a informao tiver sequncia de ftons, um espio pode deslocar pequena quantia de ftons para medir as informaes e no altera o resultado para o emissor e o receptor. Se observar a informao criptografada em um fton, quebraria a funo de onda

48

assim depender do fton a no passar a existir. Mesmo se o espio substituir o fton este mesmo fton no estaria na posse companheira anteriormente assim vindo a indicar a sua presena facilmente. (SMALLEY, Eric 2004). O sistema de transmisso tem a frequncia de 80 bits por segundo, isso significa a frequncia de 80 fragmentos de chave por segundo. (SMALLEY, Eric 2004). No momento do bancrio acionou o sistema de transmisso os dados foram ser criptografados e enviados como comum transferncia bancria, mas em vez de criptografia convencional vai esta a criptografia quntica. (SMALLEY, Eric 2004). No experimento, cientistas emitiram os dados criptografados nos mesmo filamento onde est chave secreta assim ser mais fcil para o processo. Os cientista utilizaram o protocolo TCP\IP para transmisso, em inicio, logicamente poderia ter utilizado outros tipos de conexo de internet .(SMALLEY, Eric 2004). Poderia utilizar esse sistema para segurana da comunicao da cidade, mas isso pode ser realidade com desenvolvimento dos repetidores qunticos assim abranger longas distancias. Os repetidores qunticos utilizam o mesmo conceito dos convencionais, mas a nica diferena a utilizao do emaranhamento das partculas para repetir o sinal ou atualizar o sinal, os convencionais repetidores de telecomunicaes eles copiam o sinal no caso com desenvolvimento desta tecnologia no se poderia copiar pulsos de luz se no destruiria a informao quntica ( SMALLEY, Eric 2004). Neste sistema eles utilizaram ftons emaranhados com distancia da onda de 810 nanmetros. Na prxima vo utilizar 1550 nanmetros de luz, logicamente vai abranger distancias maiores. A dificuldade de medio ou deteco e no estante da medio do comprimento de onda. Entre 810 a 1550 nanmetros de comprimento de onda e padro para telecomunicao ( SMALLEY, Eric 2004).

49

CONCIDERAES FINAIS

A criptografia quntica tem um futuro promissor na segurana da informao, onde vai ser mais fcil obter esse objetivo sem a necessidade de cdigos extensos e mirabolantes e um complexo sistema de segurana dos servidores. Os progressos contnuos na fsica e na eletrnica da abertura para possvel comercializao da transmisso de ftons onde tornaria parte do cotidiano das pessoas e empresas, primeiramente essas mudanas vo ocorrer nas empresas e grandes e universidades e futuramente para todo tipo de seguimento e quem tenha interesse. A criptografia j conseguiu cobrir em distancias de at 150klm assim de uma teoria passa a ser um fato. Logicamente como toda tecnologia tem defeitos, mas e uma soluo de um futuro inseguro das criptografias convencionais. Conjuntamente ao crescimento da informao quntica com a computao quntica. O computador quntico e a criptografia quntica ate agora no inicio na rea das experincias acadmicas j avana para vir a ser a verdade solida e usual nas prximas dcadas e prenuncia a diversos grupos de criptografias clssicas e assimtricas a sua extino ou alterao.

50

REFERNCIAS

NOBUO, Uno; FALEIROS, Antnio Cndido: Principios da Criptorafia Quntica.Disponvel em:<http://www.bibl.ita.br/ixencita/artigos/FundDanielNobuo.pdf >.Acessado em : 10 jul. 2011.

ADRIAN, Ricardo Capozzi: Criptografia quntica 2009 .Disponvel em:< http://xa.yimg.com/kq/groups/21753468/770824066/name/Criptografia+Qu%C3% A2ntica.pdf>.Acessado em : 15 jul. 2011.

COUTINHO, S. C: Criptogarfia 2009. Disponvel em < http://www.obmep.org.br/export/sites/default/arquivos/apostilas_pic2008/Apostila7 -Criptografia.pdf >. Acessado em: 16 jul. 2011.

TAKAGI, Nilto Hideki: Fundamentos matemticos da criptografia quntica. 2003.Disponivel em: <http://www.ebah.com.br/content/ABAAABQeAAG/computacao-quantica >. Acessado em: 20 jul. 2011.

ALECRIM, Emerson. Criptografia. 2005. Disponvel em: <http://www.infowester.com/criptografia.php> . Acessado em: 1 ago. 2011.

BARWINSKI, Lusa . O que Assinatura Digital? . 2008. Disponvel em:< http://www.tecmundo.com.br/941-o-que-e-assinatura-digital-.htm>. Acessado em: 7 ago. 2011.

MESSMER, Ellen. Sua usar criptografia quntica para manter a segurana de dados em eleio. 2007. Disponvel em: < http://idgnow.uol.com.br/seguranca/2007/10/11/idgnoticia.2007-1011.0519345734/ >. Acessado em: 8 ago. 2011.

51

SMALLEY, Eric. Transferncia bancria na ustria demonstra a criptografia quntica. 2004. Disponvel em: < http://informatica.terra.com.br/interna/0,,OI297996-EI553,00.html> Acessado em: 15 ago. 2011.

PEDRO SCHARA FRANCESE, Joo. Criptografia quntica. 2008. Disponvel em:< http://www.gta.ufrj.br/grad/08_1/quantica/index.html>. Acessado em: 15 ago. 2011.

GOMES DE OLIVEIRA, Anderson, CRIPTOGRAFIA USANDO PROTOCOLOS QUNTICOS. 2004. Disponvel em: <http://www.ginux.ufla.br/files/monoAndersonOliveira.pdf>. Acessado em: 20 ago. 2011.

MENDES FERNANDES, Daniel. Criptografia quntica. Disponvel em: < http://www.gta.ufrj.br/grad/01_2/cripto/index.html> Acessado em: 20 ago. 2011.

Marquezino, F.L. ; Portugal, R.; Sass, F.D. Obtaining the Quantum Fourier Transform from the Classical FFT with QR Decomposition. 2010. Disponvel em: <http://arxiv.org/PS_cache/arxiv/pdf/1005/1005.3730v1.pdf> Acessado em: 25 ago. 2011.

GODOY, Marcos Spindola. Criptografia Quntica. Disponvel em: < http://www.clubjus.com.br/vdisk5/data/1%20criptografia.pdf> Acessado em:22 ago. 2011. TYSON, Jeff. Como funcionam as portas paralelas. 1987. Disponvel em: <http://informatica.hsw.uol.com.br/portas-paralelas2.htm> Acessado em: 23 ago. 2011. POSTAL,Tannery.Criptografia RSA. Disponvel em:<http://pessoal.utfpr.edu.br/ronie/arquivos/monografiaRSA.pdf> Acessado em: 23 ago. 2011. TADANO, KATIUCIA YUMI. GED: Assinatura Digital e Validade Jurdica de Documentos Eletrnico. 2002. Disponivel em < http://www.prontuarioeletronico.odo.br/docs/GEDAssinaturaDigital.pdf > Acessado em: 8 ago. 2011.

52

CAVENAGH, Alexandre. Segurana em Redes e uma Proposta de um Servidor Proxy de Aplicaes. 2006. Disponvel em: <http://www2.dc.uel.br/nourau/document/?view=334> Acessado em: 15 out. 2011.

Portal da justia eleitoral. O que assinatura digital. 2011. Disponvel em: <http://www.jf.jus.br/cjf/tecnologia-da-informacao/identidade-digital/o-que-eassinatura-digital> Acessado em: 16 out. 2011. JACQUES, Jean- de Groote. Max Planck e o inicio da Teoria Quntica. 2001. Disponvel em: <www.comciencia.br/reportagens/fisica/fisica06.htm> Acessado em: 2 jul. 2011. SANTANA, Ana Lucia. Fsica Quntica. 2008. Disponvel em: <www.infoescola.com/fisica/quantica/ > Acessado em: 17 set. 2011. LOPEZ, Xico. Max Planck, pai da Fsica Quntica. 2007. Disponvel em: <http://visaoglobal.org/2008/04/25/max-planck-pai-da-fsica-quntica/> Acessado em: 12 out. 2011. SRGIO ROSA, Pedro. O INCIO DA MECNICA QUNTICA A NECESSIDADE DE UM NOVO MODELO TERICO. 2010. Disponvel em:< http://www.revistasapere.inf.br/download/terceira/QUANTICA.pdf> Acessado em: 12 jul. 2011. VALENTE, Augusto. 1858: Nasce Max Planck, pai da fsica quntica. 2011. Disponvel em: <www.dw-world.de/dw/article/0,,3284316,00.html> Acessado em: 21 set. 2011. PRSS, Albetor Ricardo. Mecnica quntica. Disponvel em: <www.fisica.net/quantica/o_que_e_a_mecanica_quantica.php> Acessado em: 5 jul. 2011. LUPO NUNES, Anderson. A FSICA QUNTICA PARA TODOS. 2001. Disponvel em:<http://www.sbf1.sbfisica.org.br/eventos/snef/xvii/sys/resumos/T0071-1.pdf> Acessado em: 12 ago. 2011. CLEITON FERNANDES LEITE, Anderson. O incio da teoria quntica: Max Planck e Albert Einstein. 2008. Disponvel em: <www.ibamendes.com/2011/01/o-inicio-da-teoria-quantica-max-planck.html> Acessado em: 13 ago. 2011. CHAVES, Alaor S.; VALADARES, Eduardo C.; ALVES, Esdras G. Aplicaes da Fsica Quntica: do transistor nanotecnologia. So Paulo: Livraria da Fsica. 2005.

53

ALVES, C. M.; KENT, A. Quantum Cryptography. 2009. Disponvel em: <http://www.quantumlah.org/content/view/111/141/> Acessado em: 15 set. 2011. BRASSARD, G., CRPEAU, C., JOZSA, R., LANGLOIS, D. A Quantum Bit Commitment Scheme Provably Unbreakable by both Parties. Disponvel em: <http://citeseer.ist.psu.edu/brassard93quantum.html> Acessado em: 18 set. 2011. Universidade Federal do Rio de Janeiro. Criptografia quntica. 2010. Disponvel em: < http://www.gta.ufrj.br/grad/10_1/quantica/quantica.html > Acessado em: 12 ago. 2011. PIKE, R. An Introduction to Quantum Computation and Communication. 2009. Disponvel em:< http://www.usenix.org/event/usenix2000/invitedtalks/pike.pdf> Acessado em: 11 ago. 2011. RPHAEL ROCHA, Carlos. Sobre o ensino do conceito de estado em cursos introdutrios de Mecnica Quntica. 2008. Disponvel em: <http://www.lume.ufrgs.br/bitstream/handle/10183/15281/000678104.pdf?sequenc e=1> Acessado em: 13 out. 2011. JABOUR, Felippe C. Neto, DUARTE, Otto Carlos Muniz. Criptografia Quntica para Distribuio de Chaves. 2008. Disponvel em: < http://www.gta.ufrj.br/~jabour/arq/019.pdf.> Acessado em: 25 ago. 2011. ANDR SULZBACH, Jaime. .2003.

FINE, Arthur. The Einstein-Podolsky-Rosen Argument in Quantum Theory .2004. Disponvel em: < http://plato.stanford.edu/entries/qt-epr/ > Acesso em: 11 ago. 2011. A. Aspect, Nature. PARADOXO DE EPR. 1999. Disponvel em:< http://www.lx.it.pt/~alcacer/Q_Quantica/Paradoxo_EPR.pdf > Acessado em: 3 ago. 2011. BESERRA, Fernando. Um pouco de Fsica. 2005. Disponvel em: < muitaluz.blogspot.com/2005/08/um-pouco-de-fsica.html > Acessado em: 28 ago. 2011. TABORDA, Sergio. Mecnica Quntica. 2008. Disponvel em:< sergiotaborda.wordpress.com/fisica/mecanica-quantica/ > Acessado em: 16 set. 2011. PESSOA JR, Osvaldo. Histrias contrafactuais: o surgimento da Fsica Quntica. 2006. Disponvel em: <http://www.scielo.br/scielo.php?pid=S010340142000000200013&script=sci_arttext> Acessado em: 10 set. 2011.

54

RIGOLIN, Gustavo e ANIBAL RIEZNIK, Andrs. Introduo criptografia quntica. 2005. Disponvel em:< http://www.scielo.br/pdf/rbef/v27n4/a04v27n4.pdf.> Acessado em: 2 set. 2011. Redao do site inovao tecnolgica. Criptografia quntica foi hackeada .2007. Disponvel em: <http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=01015007080 2 > Acessado em: 7 ago. 2011. Artigonal. Criptografia Quntica. 2009. Disponvel em:<www.artigonal.com/tecnologia-artigos/criptografia-quantica-1227856.html> Acessado em: 10 set. 2011. ERKET, A. O que Quantum Cryptography?. 1992 Disponvel em: < cam.qubit.org/node/38> Acessado em: 25 ago. 2011.

BONSOR,Kevin ; STRICKLAND,Jonathan. Como funciona o Computador Quntico. 2008. Disponvel em: < http://informatica.hsw.uol.com.br/computadores-quanticos.htm> Acessado em: 5 out. 2011.

JORDO, Fabio. Computao quntica torna obsoletos os processadores atuais. 2010. Disponvel em: < http://www.tecmundo.com.br/4215-computacaoquantica-torna-obsoletos-os-processadores-atuais.htm> Acessado em: 6 out. 2011.

MIRIMOTO. Computador Quntico. 2005. Disponvel em: < http://www.hardware.com.br/termos/computador-quantico> Acessado em: 7 out. 2011.

ALEGRETTI. Computao Quntica. 2004. Disponvel em: < http://www.dct.ufms.br/~marco/cquantica/cquantica.pdf> Acessado em: 8 out. 2011.

RUICARLOS. Assinaturas digitais. 2007. Disponvel em: <http://assinaturasdigitais.web.simplesnet.pt/criptografia_assimetrica.htm>. Acessado em: 18 set. 2011.

55

BELISRIO.O que Mecnica Quntica .2009. Disponvel em: <afisicasemove.blogspot.com/2009/03/o-que-e-mecanica-quantica.html>. Acessado em: 17 set. 2011.

ALECRIM, Emerson. Criptografia. 2005. Disponvel em: <http://www.infowester.com/criptografia.php > Acessado em: 20 set. 2011.

IAFELICE JUNIOR, Carlos. O que e a Fsica Quntica. S.D. Disponvel em: < http://www.netsaber.com.br/resumos/ver_resumo_c_845.html> Acessado em : 25 set. 2011.

Vous aimerez peut-être aussi