Criptografia Quântica e Distribuição de Chaves#

A criptografia quântica estuda como utilizar sistemas quânticos para garantir comunicação segura. Diferente da criptografia clássica, cuja segurança depende de hipóteses computacionais, a criptografia quântica permite analisar segurança com base nas próprias leis da mecânica quântica.

O principal exemplo é a Distribuição Quântica de Chaves (QKD), cujo objetivo é permitir que duas partes estabeleçam uma chave secreta compartilhada, que pode posteriormente ser utilizada em métodos clássicos, como o one-time pad.

Dessa forma, o problema da segurança é deslocado: em vez de proteger diretamente a mensagem, busca-se garantir que a chave compartilhada seja segura, mesmo na presença de possíveis interceptadores.

Distribuição de Chaves#

O problema central da criptografia não é apenas proteger mensagens, mas distribuir chaves de forma segura.

Uma vez que Alice e Bob compartilham uma chave secreta, eles podem utilizá-la para criptografar mensagens com segurança. No entanto, garantir que essa chave não foi interceptada é uma tarefa não trivial em sistemas clássicos, pois um adversário pode copiar informação sem necessariamente deixar rastros.

A distribuição quântica de chaves resolve esse problema explorando propriedades fundamentais dos sistemas quânticos, como:

  • a perturbação causada pela medição

  • a impossibilidade de copiar estados arbitrários

  • limites na extração de informação

Essas propriedades implicam que qualquer tentativa de obter informação sobre os estados transmitidos tende a introduzir ruído detectável no sistema.

Protocolo BB84#

O protocolo BB84, proposto por Bennett e Brassard em 1984, é o protocolo mais conhecido de distribuição quântica de chaves.

A ideia central é utilizar diferentes bases de medição para codificar bits, de forma que um interceptador não consiga obter informação sem introduzir erros detectáveis.

Mais do que um simples protocolo de comunicação, o BB84 pode ser interpretado como um procedimento para testar a segurança de um canal quântico.

Estados utilizados#

No BB84, Alice utiliza dois conjuntos de estados:

  • Base computacional:

    • \(\ket{0}, \ket{1}\)

  • Base diagonal:

    • \(\ket{+} = \frac{\ket{0} + \ket{1}}{\sqrt{2}}\)

    • \(\ket{-} = \frac{\ket{0} - \ket{1}}{\sqrt{2}}\)

Cada bit é codificado escolhendo:

  • um valor (0 ou 1)

  • uma base (computacional ou diagonal)

Esses estados possuem a propriedade de que bases diferentes são incompatíveis, o que impede a extração simultânea de informação sem perturbação.

Funcionamento do protocolo#

O protocolo pode ser descrito como uma sequência de etapas bem definidas, nas quais informação quântica e comunicação clássica são combinadas para garantir segurança.

1. Preparação#

Alice gera duas sequências aleatórias independentes:

  • uma sequência de bits

  • uma sequência de bases de medição

Com base nessas sequências, ela codifica cada bit em um qubit, escolhendo a base correspondente, e envia esses qubits para Bob através de um canal quântico.

2. Medição#

Bob, sem conhecimento das bases utilizadas por Alice, escolhe aleatoriamente uma base para medir cada qubit recebido.

Como consequência, quando Bob utiliza a mesma base que Alice, a medição reproduz corretamente o bit enviado; caso contrário, o resultado é essencialmente aleatório.

3. Comparação de bases#

Após a transmissão, Alice e Bob utilizam um canal clássico público para comparar as bases utilizadas em cada posição — sem revelar os valores dos bits.

Eles então descartam todos os casos em que utilizaram bases diferentes, mantendo apenas os bits correspondentes às medições compatíveis. Esse conjunto é chamado de chave bruta (raw key).

4. Detecção de interceptação#

Para verificar a presença de um possível espião (Eve), Alice e Bob selecionam aleatoriamente uma fração da chave bruta e comparam seus valores.

A existência de discrepâncias indica a introdução de erros no sistema, que podem ser causados por ruído ou por interceptação. Uma taxa de erro acima de um determinado limiar sugere comprometimento da segurança, levando ao descarte da chave.

5. Geração da chave#

Se a taxa de erro estiver dentro de limites aceitáveis, os bits restantes são processados por etapas adicionais, como correção de erros e amplificação de privacidade, resultando em uma chave secreta compartilhada segura.

Execução simplificada do BB84#

Alice (bit)

Base Alice

Estado enviado

Base Bob

Resultado

0

Z

\( \ket{0} \)

Z

0

1

X

\( \ket{-} \)

Z

aleatório

1

Z

\( \ket{1} \)

Z

1

0

X

\( \ket{+} \)

X

0

Após comparar as bases, Alice e Bob descartam os casos incompatíveis e utilizam os restantes para formar a chave.

Interceptação e segurança#

Considere um interceptador (Eve) que tenta medir os qubits.

Como ela não conhece a base correta, ela precisa escolher uma base aleatoriamente. Se escolher a base errada, o estado é alterado e erros são introduzidos na transmissão.

Exemplo — Interceptação#

Suponha:

  • Alice envia \( \ket{+} \)

  • Eve mede na base computacional

Então:

  • Eve obtém 0 ou 1 com probabilidade \(\tfrac{1}{2}\)

  • o estado colapsa para \(\ket{0}\) ou \(\ket{1}\)

Se Bob medir na base diagonal, o resultado será inconsistente com o original, gerando erro detectável.

Taxa de erro e detecção (QBER)#

Na prática, a segurança do protocolo é avaliada pela taxa de erro quântico (Quantum Bit Error Rate, QBER), definida como a fração de bits discordantes entre Alice e Bob.

A presença de um interceptador ou de ruído no canal aumenta a QBER. Se essa taxa ultrapassar um certo limiar, não é possível extrair uma chave segura, pois a informação potencialmente obtida por Eve torna-se significativa.

Essa taxa pode ser interpretada como uma medida indireta da quantidade de informação que vazou para o ambiente.

Interpretação como canal quântico#

A presença de um interceptador pode ser modelada como a composição de canais quânticos:

\[ \rho \rightarrow \mathcal{E}*{\text{canal}} \circ \mathcal{E}*{\text{Eve}}(\rho) \]

onde \(\mathcal{E}_{\text{Eve}}\) representa a interação com o ambiente ou adversário.

Essa composição reduz a fidelidade do estado transmitido e introduz ruído observável por Alice e Bob, limitando a capacidade do canal.

Interpretação informacional#

A segurança do BB84 pode ser analisada em termos de teoria da informação.

Existe um trade-off fundamental:

quanto mais informação Eve tenta obter, maior é a perturbação introduzida no sistema.

Esse comportamento pode ser interpretado como um aumento da entropia do estado recebido por Bob, refletindo a degradação da informação original.

O teorema de Holevo impõe um limite superior à quantidade de informação clássica que pode ser extraída de estados quânticos. Isso implica que Eve não pode obter informação arbitrária sem introduzir perturbações detectáveis.

Interpretação operacional do BB84#

O BB84 pode ser interpretado como um procedimento de amostragem do canal quântico.

Ao comparar subconjuntos dos dados, Alice e Bob estimam as propriedades do canal e verificam se ele é compatível com uma comunicação segura.

Se o canal apresentar comportamento consistente com baixo ruído, a chave pode ser considerada segura. Caso contrário, o protocolo é abortado.

Pós-processamento#

Na prática, o BB84 inclui etapas adicionais:

  • correção de erros → alinhar as chaves

  • amplificação de privacidade → reduzir informação potencial de Eve

Essas etapas garantem que a chave final seja segura mesmo na presença de ruído moderado.

Importância#

A criptografia quântica representa uma mudança no paradigma de segurança:

  • não depende apenas de hipóteses computacionais

  • permite detectar interceptação

  • conecta segurança com propriedades físicas

Além disso, ela é uma das primeiras aplicações práticas da informação quântica, com implementações experimentais já realizadas em redes ópticas e comunicação via satélite.

Observação#

A distribuição quântica de chaves não substitui a criptografia clássica, mas fornece uma forma segura de gerar chaves, que podem ser utilizadas em protocolos tradicionais.

Nos próximos tópicos, esses conceitos serão integrados com redes quânticas e analisados sob o ponto de vista de implementação e limitações físicas.