A criptografia quântica tem as suas falhas, como qualquer outra.
Antes de ter a oportunidade de ser testada em conjunto com aplicações do “mundo real”, um grupo de cientistas suecos descobriram “buracos” na criptografia quântica. Afinal a segurança é mesmo um mito!
Um dos últimos redutos no que toca ao conceito de segurança residia na criptografia quântica. A criptografia quântica destaca-se dos restantes métodos criptográficos por não necessitar de comunicações secretas prévias, permite a detecção de intrusos e é segura mesmo que o intruso possua um poder computacional ilimitado… bom, pelo menos era esta a definição até há poucos dias.
A criptografia quântica , que utiliza os princípios da Mecânica Quântica, foi alvo de uma investigação por parte de um grupo de cientistas suecos que quebrou um conceito avançado que usa as leis da física para cifrar os dados.
Criptografia baseada no movimento dos fotões
A criptografia quântica foi apresentada pela primeira vez nos anos 70. Esta tecnologia está baseada nos movimentos do fotões que permite cifrar os dados e transmitir os mesmo de forma segura.
Durante muitos anos, os teóricos afirmaram que este método era inquebrável e que não permitia a terceiros espionar tráfego cifrado com o método QKD (Distribuição Quântica de Chaves).
QKD – Conceito bom mas na teoria…
Embora este método, teoricamente, fosse infalível, poucas foram as empresas que disponibilizaram dispositivos com o método QKD, o que na prática, em ambiente realista, não foi posto à prova e em risco como qualquer outro,
Agora, de acordo com o investigadores da Universidade de Linköping em conjunto com a Universidade de Estocolmo, este método tem um buraco na forma como entrelaça o tempo e a energia para fazer cifrar os dados, colocando desta forma os dispositivos QKD em risco.
With this security hole, it’s possible to eavesdrop on traffic without being detected. We discovered this in our theoretical calculations, and our colleagues in Stockholm were subsequently able to demonstrate it experimentally
Declarou um dos investigadores ao jornal EurekAlert.
Princípios básicos da criptografia quântica
Tradicionalmente para que haja segurança numa comunicação é preciso que ambas as partes usem chaves para codificação e descodificação das mensagens transmitidas. Neste campo existem essencialmente dois modelos de criptografia baseados em chaves: criptografia assimétrica, também designado de criptografia de chave pública/privada em que é usada uma chave para cifrar e uma chave para decifrar. criptografia simétrica (mesma chave para cifrar e decifrar).
O problema da criptografia clássica é que as chaves têm de ser trocadas por canais inseguros podendo ser interceptadas e depois usadas para decifrar as comunicações cifradas.
Na criptografia quântica (que não deve ser confundido com o de computação quântica) a grande vantagem está na segurança com que as chaves são geradas e trocadas.
Na prática as duas partes trocam um conjunto de bits aleatórios (qubits) que são apenas conhecidos por eles. Este conjunto de bits podem ser usados como chave para cifrar e decifrar mensagens. A criptografia quântica é baseada essencialmente na incerteza natural do mundo quântico (ou seja, a segurança é baseada nas leis da física).
Vamos a um exemplo:
Alice e Bob querem trocar a chave para poderem comunicar em segurança. A comunicação da informação será feita por uma canal clássico bidireccional e é usado um canal quântico unidireccional para troca da chave de codificação. As informações trocadas estão as ser “espiadas” pelo EVE.
1) Alice cria os fotões (ou fótons, ou seja a partícula elementar mediadora da força electromagnética) e envia-os para o Bob via canal quântico. Cada bit a ser enviado é codificado em um estado quântico do fotão.
2) Bob simplesmente modifica os fotões para codificar a informação que depois é enviada de volta à Alice.
3) Eve, pode capturar esses fotões e medi-los antes deles chegarem ao Bob. No entanto isso introduz ruído no canal e essa informação não servirá para obter a mensagem original.
Nos testes, os investigadores descobriram que a integridade só poderá ser assegurada se as duas partes usarem uma fonte de fotões e não uma fonte tradicional de luz.
Estas descobertas foram publicadas com bastante detalhe, pelos cientistas, no portal ScienceMag, juntamente com as duas técnicas de mitigação que podem ser usadas para evitar a corrupção dos dados.
Mais informação: