Resumos
Neste trabalho apresentamos um experimento muito simples explorando a polarização de um feixe laser intenso para simular a distribuição de uma chave criptográfica através do protocolo BB84 de criptografia quântica. Nossa proposta está baseada na analogia entre graus de liberdade de um feixe laser com estados quânticos da luz, muito discutida atualmente. A proposta utiliza duas bases de polarização linear, que é o ingrediente original do protocolo proposto por Bennet e Brassard. Dessa forma, o experimento permite um entendimento direto do princípio de funcionamento do protocolo. O experimento pode ser realizado em laboratórios didáticos dos cursos de graduação em Física e Engenharias bem como em espaços de divulgação científica. Além disso, os resultados mostram que o experimento apresenta um ambiente muito propício para discussão sobre a diferença entre propriedades clássicas e quânticas da luz.
Palavras-chave:
Criptografia Quântica; Polarização; Laser; Mecânica Quântica
We present a very simple experiment exploring the polarization of an intense laser beam in order to perform an emulation of a cryptographic key distribution by the well known BB84 protocol. Our work relies on the analogy between classical degrees of freedom of a laser beam and quantum states, very discussed nowadays. Our analogue of a key distribution is made by using two polarization basis, the original ingredient used by Bennet and Brassard, which allow us a direct understanding of the protocol. The experiment can be performed in didactic laboratories or can be demonstrated in a classroom. In addition, the results show a very proper ambient to discuss the difference between classical and quantum measurement of light.
Keywords:
Quantum Criptography; Polarization; Laser; Quantum Mechanics
1. Introdução
Em mundo cada vez mais digital é preciso confiar nos canais de transmissão de informação. A criptografia moderna é baseada na distribuição de chaves criptográficas (uma longa sequência de zeros e uns - 0 e 1). Para encriptar uma mensagem digital (também uma sequência de zeros e uns) que se deseja enviar em segredo, deve-se utilizar técnicas seguras de encriptação. Uma delas é a conhecida técnica "One-Time pad" [1[1] F. Rubina, Cryptologia, 20, 359 (1996).], onde bits da mensagem são combinados com os bits da chave criptográfica em uma operação modular. Uma nova sequência binária será produzida com significado ininteligível para quem interceptar. Este procedimento é seguro desde que a chave seja randômica e secreta. O receptor da mensagem também deve possuir a chave criptográfica de modo a recuperar a mensagem original procedendo também uma operação modular. A mensagem encriptada pode ser enviada em um canal público não seguro desde que a chave seja partilhada apenas entre o rementente e o destinatário. Logo, o problema da comunicação segura é a distribuição de chaves criptográficas. Atualmente, a técnica mais utilizada é o protocolo RSA [2[2] R.L. Rivest, A. Shamir and L. Adleman, Comm. of Tech ACM, 21, 120 (1978).] que usa a distribuição pública de chaves, cuja segurança é baseada na dificuldade de fatoração de números muito grandes. No futuro, computadores quânticos, contudo, prometem uma velocidade de processamento muito superior a alcançada com computadores clássicos, colocando em risco a segurança do processo de criptografia atual.
De fato, a área de computação e informação quântica tem recebido muita atenção de pesquisadores no que diz respeito a avanços tecnológicos. Os resultados prometidos geram curiosidade e muita busca por informações sobre o tema entre estudantes e interessados no assunto. Por este motivo, vários trabalhos que buscam apresentar as ideias básicas da área para este público têm sido publicados [3[3] José Roberto Castilho Piqueira, Rev. Bras. Ensino de Fís. 33, 4303 (2011).–5[5] Gustavo Eulalio M. Cabral, Aércio Ferreira de Lima and Bernardo Lula Jr., Rev. Bras. Ensino Fís. 26, 109 (2004).]. Para além da difusão do conhecimento científico e tecnológico, o tema permite discutir fundamentos da física quântica a nível de graduação [6[6] Luiz Davidovich, Rev. Bras. Ensino Fís. 37, 4205 (2015)], enriquecendo o ensino desta importante área da Física.
Uma das aplicações mais conhecidas da teoria quântica é a criptografia quântica. Um protocolo alternativo, explorando propriedades quânticas em estados de polarização da luz, foi proposto em 1984 por Bennett e Brassard [7[7] C.H. Bennett and G. Brassard, in: Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing, Bangalore, India IEEE Computer Society Press, p. 175–179 (1984).]. Trata-se do conhecido protocolo de distribuição de chaves criptográficas, descrito detalhadamente na seção II deste trabalho. A realização experimental desta proposta realizada pela primeira vez no Laboratório da IBM [8[8] C.H. Bennett, F. Bessette, G. Brassard, L. Salvail and J. Smolin, J. Cryptology 5, 3 (1992).]. O protocolo também foi implementado com o envio de fótons em fibras sob o Lago de Genebra [9[9] Grégoire Ribordy, Jean-Daniel Gautier, Nicolas Gisin, Olivier Guinnard and Hugo Zbinden, Electronics Letters 34, 2116 (1998).], além de ter sido implementado na região metropolitana de Boston [10[10] C. Elliott, A. Colvin, D. Pearson, O. Pikalo, J. Schlafer and H. Yeh, quant-ph/0503058 (2005).]. Devido ao grande apelo tecnológico do protocolo , surgiram trabalhos voltados à discussão didática do protocolo de modo a promover um claro entendimento dos procedimentos e princípios físicos envolvidos [11[11] Gustavo Rigolin e Andrés Anibal Rieznik, Revista Brasileira de Ensino de Física 27, 517 (2005).]. Experimentos simples foram também propostos de forma a mostrar a essência experimental do processo de distribuição de chaves pelo protocolo . Usando posição transversa e variáveis de momento de um feixe laser por focalização, um experimento usando um circuito de ótica linear demonstrou os princípios básicos do protocolo [12[12] D.S. Lemelle, M.P. Almeida, P.H. Souto Ribeiro and S.P. Walborn, Am. J. Phys. 74, 542 (2006).]. Uma performance teatral muito divertida foi desenvolvida para ilustrar o funcionamento do protocolo usando bolas de chocolate embrulhadas em papel colorido e óculos de brinquedo com filtros de cor [13[13] Karl Svozil, Am. J. Phys. 74, 800 (2006).]. Nestes experimentos, diferentes sistemas foram utilizados para representar os estados de polarização de fótons e, através destas representações, a dinâmica do protocolo pôde ser discutida e compreendida.
No presente trabalho, estendemos a proposta de discutir informação quântica de forma básica para o campo experimental. Apresentamos um experimento muito simples que pode ser implementado em laboratórios didáticos dos cursos de graduação em Física e Engenharias, utilizando a polarização de um feixe laser intenso. Além disto, pode ser realizado em espaços de divulgação científica para estudantes do ensino médio e público em geral. O experimento oferece uma visão direta do funcionamento do protocolo pois as codificações dos bits que utilizamos são duas bases de polarização de um feixe laser, os ingredientes originais do protocolo de Bennet e Brassard. A grande diferença reside na fonte luminosa empregada (no protocolo original é utilizada uma fonte de fótons únicos) e no sistema de detecção (uso de fotodetectores de avalanche no protocolo original). Vale destacar que propriedades do campo eletromagnético clássico tem sido utilizadas para simular protocolos quânticos como jogos [14[14] A.R.C. Pinheiro, C.E.R. Souza, D.P. Caetano, J.A.O. Huguenin, A.G.M. Schmidt and A.Z. Khoury, J. Opt. Soc. Am. B 30, 3210 (2013).,15[15] W.F. Balthazar, M.H.M. Passos, A.G.M. Schmidt, D.P. Caetano and J.A.O. Huguenin, J. Phys. B 48, 165505 (2015).], portas lógicas [16[16] W.F. Balthazar, D.P. Caetano, C.E.R. Souza and J.A.O. Huguenin, Brazilian Journal of Physics 44, 658 (2014).], além de violarem desigualdades análogas à do regime quântico como a desigualdade de Bell [17[17] C.V.S. Borges, M. Hor-Meyll, J.A.O. Huguenin and A.Z. Khoury, Phys. Rev. A 82, 033833 (2010).,18[18] K.H. Kagalwala, G.D. Giuseppe, A.F. Abouraddy and B.E.A. Saleh, Nat. Photonics 7, 72 (2012).]. As medidas em nosso experimento são feitas a partir da medida de intensidades de feixes intensos, que simulam os "clicks"relativos às medidas do protocolo original(fotocontagens). O experimento também permite uma discussão muito direta e intuitiva da diferença entre os regimes clássico e quântico da luz, uma vez que a troca do feixe laser intenso por uma fonte de fótons únicos e a troca dos detectores levam ao regime original de realização do protocolo. Acreditamos que o experimento é um cenário rico para a discussão sobre a descrição clássica e quântica da luz. Os resultados clássicos do experimento podem ser contrapostos aos resultados esperados pela Mecânica Quântica. Esta abordagem permitiu, ainda, simular experimentalmente um ataque de um espião e como o protocolo detecta sua presença.
O trabalho está esquematizado da seguinte forma: na seção II apresentamos uma descrição detalhada do protocolo . A proposta experimental para simulação do protocolo e respectivo ataque de um espião é apresentada na seção III. Os resultados são apresentados e discutidos na seção IV. Por fim, as conclusões do trabalho são sumarizadas na seção V.
2. O protocolo BB84
O protocolo BB84 foi desenvolvido para distribuição segura de chaves cirpitográficas utilizando estados quânticos de polarização de fótons únicos. A seguir, faremos a apresentação da proposta original do protocolo e o efeito da ação de espionagem.
2.1. Proposta original
Uma visão esquemática do protocolo é apresentada na Fig.1. A informação começa a ser transmitida por Alice, que envia fótons polarizados para Bob, que irá medir a polarização dos fótons enviados. Eles devem escolher entre duas bases, cada uma composta de dois estados ortogonais de polarização — a base (polarização horizontal e vertical) e a base (polarização a ).
Visão esquemática do protocolo BB84. Alice pode escolher tanto a base quanto a . Para o primeiro caso, o bit é representado pela polarização e o bit é representado pela polarização ; enquanto que para o segundo caso, e representado por e por . Bob faz apenas uma escolha: em qual das duas bases irá medir o fóton.
A base é definida em relação ao eixo de polarização horizontal. Dessa maneira, um fóton com polarização de em relação à horizontal tem polarização , e, analogamente, a polarização que faz um ângulo de com relação à horizontal representa a polarização . A base é definida da seguinte forma: as polarizações , em relação à horizontal, representam, respectivamente, os estados e .
A codificação dos bits é feita de maneira arbitrária. Neste trabalho usaremos a seguinte convenção: o bit será a polarização ou e o bit , a polarização ou . Como podemos observar, para definir a polarização de um bit precisamos primeiramente saber em qual base ele é preparado.
Agora, iniciaremos a descrição do envio de bits. Primeiramente, Alice deve escolher uma base e um bit para enviar a Bob, enquanto Bob precisa escolher a base na qual irá medir o bit recebido. Estas "escolhas" são totalmente aleatórias. Após o envio de um grande número de bits, Alice divulga publicamente a sequência de bases sorteadas que ela usou para preparar os bits enviados. Com isso, Bob compara a sequência de bases usadas por ele e mantém apenas as bases coincidentes, descartando todos os bits provenientes de medidas em bases que não coincidiram com as bases que Alice usou no preparo. É importante notar que Alice publica apenas as bases da sequência enviada por ela, os bits equivalentes não são publicados. Para ver se a distribuição foi segura, após a filtragem das bases, eles comparam uma parte dos bits enviados e medidos e computam a porcentagem de acerto. É de se esperar, neste caso em que Bob mediu na mesma base que Alice enviou, que ele obtenha o mesmo bit. Porém, normalmente, parte dos bits podem ser rotacionados durante sua transmissão ou até mesmo medidos de forma incorreta por Bob devido a desalinhamentos entre as bases. Por conta dessas circunstâncias, há uma esperada taxa de erro na porcentagem de acerto dos bits, que depende da qualidade do canal. Se, após computar a porcentagem, o erro for maior do que o esperado, podemos concluir que provavelmente houve uma fonte externa de erro na transmissão — provavelmente devido a uma espionagem. Caso contrário, a comunicação está segura o suficiente e o resto dos bits poderão ser usados como chave criptográfica.
A Tabela 1 mostra um pequeno exemplo da distribuição de chaves. São mostrados as bases e os bits escolhidos por Alice, as bases escolhidas por Bob e os bits lidos por Bob. Os dados em azul são relativos aos bits aproveitados, os demais são descartados. Neste caso, após aplicarem o protocolo, Alice e Bob obtiveram a seguinte chave de bits: .
Exemplo da chave criptográfica obtida. Após a aplicação do protocolo, apenas os bits provenientes de bases coincidentes são usados (em azul), os demais são descartados. Base A (B) representa a base escolhida por Alice (Bob) para preparação (medida) dos bits. O bit A (B)representa o bit enviado (medido) por Alice (Bob)
2.2. Interferência de um espião
No caso de comunicações seguras, os protocolos podem sofrer ataques de espiões. Para o protocolo , foram propostos alguns possíveis ataques [19[19] R. Aggarwal, H. Sharma and D. Gupta, International Journal of Computer Applications 20, 28 (2011).]. O ataque mais simples que pode ser feito é a interceptação e o re-envio de fótons para Bob pelo espião. Vamos discutir o caso mais simples onde podemos ver como a mecânica quântica fornece segurança. Para o caso de Eva (a espiã, do Inglês eavesdrop) espionar a comunição entre Alice e Bob, primeiramente, ela precisa absorver o bit enviado por Alice e medi-lo da mesma maneira que Bob faria. A fim de não causar suspeitas em Bob, Eva precisa de um novo bit para ser enviado a ele como se fosse vindo de Alice. Como o teorema da não - clonagem da Mecânica Quântica [20[20] Michael A. Nielsen and Isaac L. Chuang, Quantum Computation and Quantum Information (Cambridge University Press, Cambridge, 2000).] não permite que seja feita uma cópia perfeita de estados quânticos, Eva pode enviar somente estados preparados aleatoriamente, do mesmo jeito que Alice faz , ou, na melhor das hipóteses para Eva, fazer uma cópia imperfeita do bit de Alice [21[21] V. Scarani, S. Iblisdir, N. Gisin and Antonio Acìn, Reviews Of Modern Physics 77, 1225 (2005).]. De qualquer forma, o bit reenviado por Eva não terá correlação perfeita com o bit enviado por Alice. Quando Bob for computar a porcentagem de acertos após a aplicação do protocolo, haverá erros nos bits obtidos com as bases coincidentes. O erro ocorre em dois casos: quando Alice e Eva escolhem a mesma base, porém diferentes bits — com certeza este caso gera erro, uma vez que Bob simplesmente irá ler o bit oposto, ou ainda, quando elas escolhem bases diferentes. Neste caso, Bob vai medir o bit certo com 50% de probabilidade, para o caso em que Eva enviou bits preparados aleatoriamente. Para o caso de clonagem imperfeita o erro será menor. Em ambos os casos, contudo, ocorre o surgimento de uma da taxa de erro pois já estamos assumindo aqui que as bases de Alice e Bob são as mesmas, uma vez que já aplicamos o protocolo. Para o caso ideal (fonte de fótons únicos e deteção perfeita dos fótons) essa taxa de erro aponta que houve uma espionagem. Na Tabela 2, podemos ver a mesma situação representada na Tabela 1, entretanto, agora com os erros provocados pela presença de Eva, para o caso em que ela prepara o re-envio aleatoriamente. Diferentemente de antes, após aplicarmos o protocolo, as bases coincidentes de Alice e Bob nem sempre terão os bits coincidentes. Em azul temos os bits coincidentes e em vermelho os bits de bases coincidentes que não estão de acordo com o esperado. Dessa maneira, esta chave não pode ser usada e uma nova deverá ser providenciada.
Exemplo da influência de um espião na distribuição de chaves criptográficas. Após a aplicação do protocolo, nem todos os bits coincidiram. Em vermelho, os bits provenientes de bases coincidentes que apresentam erro. A, E e B representam Alice, Eva e Bob, respectivamente. No caso de Eva, mostramos as bases e bits enviados a Bob.
Existem outros tipos de ataque que oferecem mais risco ao protocolo, sobretudo quando o regime ideal de realização não pode ser alcançado, por exemplo, pela dificuldade de produzir-se fótons únicos. Em geral, se produz pulsos com um número grande de fótons e Eva poderia pegar uma pequena porção destes fótons se ela tiver acesso a um sistema de detecção de alta eficiência. Este ataque é conhecido como divisor de número de fótons, explicado com detalhes na Ref. [22[22] N. Lu tkenhaus, Phys. Rev. A 54, 97 (1996).]. Podemos citar outras estratégias de ataques como a que explora a imperfeição do sistema de detecção de Bob [23[23] V. Makarov and D.R. Hjelme, Journal of Modern Optics 52, 691 (2005).] e a estratégia conhecida como "Cavalo de Tróia"ou ataque por injeção de luz [24[24] A. Vakahitov, V. Makarov and D.R. Hjelme, Journal of Modern Optics, 48, 2023 (2001).]. Não entraremos em detalhes destas estratégias de ataque por estarem além do escopo do presente trabalho.
3. Experimento
Nossa proposta é realizar uma simulação do Protocolo BB84 usando um feixe laser polarizado clássico, ou seja, em regime de feixe intenso. As bases escolhidas e a codificação dos bits são exatamente as mesmas da proposta original:polarização. Utilizamos a base (polarização correspondendo ao bit e polarização correspondendo ao bit ) e a base ( e ). As bases são definidas a partir do ângulo de rotação de placas de meia onda (), como veremos a seguir. Vale notar que a única diferença entre o experimento deste trabalho e o protocolo original é o regime de intensidade da luz. No protocolo original é exigido regime de produção e contagem de fótons únicos, enquanto nossa proposta didática utiliza feixes intensos e mede fotocorrentes.
3.1. Montagem experimental livre de espião
A primeira parte do experimento simula a troca de uma chave criptográfica entre Alice e Bob sem a interferência da espiã, ou seja, Eva não participa desta etapa do experimento (Seção 2.1.). O esquema experimental está esboçado na Fig. 2. Um feixe laser horizontalmente polarizado passa através da primeira placa de meia onda, denominada , que é usada por Alice com o objetivo de escolher suas bases de preparação e os bits que serão enviados a Bob. É importante notar que Alice ajusta sua base e seu bit apenas fazendo uma rotação do eixo rápido da em relação à horizontal (direção da polarização incidente). Para a base , ela usa para enviar o feixe na polarização (bit ) e para enviar o feixe na polarização (bit ). Para a base , ela usa para enviar o feixe na polarização (bit ) e para polarização (bit ).
Esquema experimental da primeira parte do experimento. Alice pode escolher suas bases e bits a serem enviados usando uma única placa de meia onda . As medidas de Bob são feitas usando a meia onda e um (Divisor de Feixe Polarizado). As saídas "" e "" são captadas pelos detectores e e registrados pelo osciloscópio digital.
Como Bob apenas realiza as medidas dos bits, ele precisa escolher apenas em qual base serão feitas essas medidas. Para isso, ele utiliza um Divisor de Feixes Polarizado () que transmite a polarização e reflete a polarização . Dois detectores são utilizados (um em cada saída do ) monitorando simultaneamente através de um osciloscópio digital a intensidade obtida em cada uma delas. Na ausência de osciloscópios podemos utilizar multímetros para leitura das fotocorrentes.
Portanto, Bob mede na base utilizando o e detectores em cada saída. Se Alice manda o bit na base (polarização ), apenas a componente transmitida pelo terá uma parcela significativa de intensidade no detector . Para o bit (polarização ), apenas a componente refletida será medida pelo detector . No caso onde Alice manda seus bits na base (polarização ) o irá projetar estas polarizações na base , de forma que os dois detectores irão registrar intensidades próximas (balanceadas). Com isso, para este experimento, podemos concluir que quando as intensidades estão registrando valores próximos em ambos detectores, significa que Bob escolheu uma base diferente de Alice. Pode-se usar alguma estratégia para leitura desta medida, como por exemplo, ler o bit correspondente a maior intensidade, mesmo que seja apenas um pouco maior. Não nos preocuparemos com estes resultados, uma vez que estes casos serão descartados.
Para que Bob meça na base , ele precisa mapear os estados da base em estados da base e medir com o . Isto é feito inserindo-se uma placa de meia onda, , com o an̂gulo em relação à horizontal imediatamente antes do . Se Alice mandar o bit na base ( polarização ), o feixe laser passa pela e sua polarização é rodada para a polarização . Com isso, o único detector a captar o laser será o . Para o bit (polarização ), a rotaciona esta polarização levando-a à polarização . Com isso, apenas o feixe refletido pelo será medido, pelo detector . Ou seja, para medir na base , é suficiente introduzir uma meia onda imediatamente antes do . Note que quando Alice manda um bit na base , a transforma a polarização em e os dois detectores apresentarão intensidades balanceadas, mostrando uma escolha errada de base. Novamente a leitura de um bit poder ser feita tomando-se o que apresentar uma intensidade ligeiramente maior.
Com esta configuração é possível simular o protocolo BB84. Primeiramente, é escolhido um número de bits que serão enviados. Usando um gerador de números aleatórios obtidos numericamente em um computador, são produzidas três sequências de números inteiros, que são classificados como pares ou ímpares. A primeira sequência é usada para simular a escolha de base de Alice, onde os números pares correspondem a base e os números ímpares correspondem a base . A segunda sequência é usada para a escolha do bit enviado por Alice, e números pares correspondem ao bit e números ímpares ao bit . Finalmente, a terceira sequência representa a escolha de base a qual o Bob usará para medir o bit — que segue a mesma correspondência feita para Alice. Após o término do envio, Alice e Bob comparam suas bases e mantém apenas os bits cujas bases coincidiram. A chave será composta pelos bits enviados (lidos) por Alice (Bob) nas bases coincidentes.
3.2. Montagem experimental em presença de um espião
A segunda parte do experimento, mostrado na Fig.3, representa a distribuição de uma chave criptográfica entre Alice e Bob com a presença da espiã, ou seja, Eva irá interferir na comunicação (Seção 2.2.). Alice usa o seu feixe laser para enviar os bits usando o procedimento apresentado na Seção 3.1.. Porém, em vez do feixe polarizado ir diretamente a Bob, Eva desvia o feixe para que possa medí-lo. Eva faz esta medida da mesma maneira que Bob mede um bit: usando um e, alternadamente, uma , de acordo com a base escolhida para medir. Como Eva absorve o bit enviado por Alice, ela precisa de uma fonte extra de bits para mandar para Bob. Vamos utilizar a estratégia mais simples, em que Eva prepara aleatoriamente os bits a serem enviados, a partir de um novo feixe laser e uma segunda placa de meia onda . Eva mede o bit enviado por Alice com os detectores e . Finalmente, Bob mede o feixe que ele recebe, i.e., o feixe enviado por Eva. Desta vez, como há duas medidas sendo feitas, o osciloscópio de quatro canais (podem ser utilizados multímetros) apresenta dois pares de resultados: o bit medido por Eva (enviado por Alice) e o bit medido por Bob (enviado por Eva).
Esboço experimental da segunda parte do experimento. Alice e Eva escolhem suas bases e bits usando apenas uma única placa de meia onda cada uma: ( e ). As medidas são feitas por Eva e Bob, usando respectivamente junto com um e junto com outro . Os bits 's são detectados pelos detectores e e os 's são detectados por e , todos registrados pelo osciloscópio digital.
Para esta etapa são produzidas três novas sequências de números inteiros aleatórios que representam: a escolha da base de medida de Eva, sua base de preparo de bit e sua escolha de bit. Após o término do envio de bits, Alice e Bob comparam suas bases e mantém os bits oriundos das medidas com a base coincidente. Para verificarem a confiabilidade do canal, usam parte da chave para investigar se houve alguma perturbação.
4. Resultados e discussões
Nesta seção apresentaremos os resultados da realização de cada experimento. Mostraremos casos particulares que ilustram o funcionamento do protocolo e a consolidação dos resultados experimentais.
4.1. Resultados para o protocolo sem a presença de espião
Vamos discutir os resultados da primeira parte do experimento, na ausência da espiã (Fig.2). Para começar, quatro casos serão apresentados. O primeiro caso é quando Alice sorteia números pares para a base e para o bit, ou seja, base — bit (polarização ). Na sequência, Bob também sorteia um número par, ou seja, ele mede na base (apenas o será usado na medição). O resultado obtido pelo osciloscópio para esta situação está sendo mostrado na Fig.4(a).
Resultados obtidos pelo osciloscópio de acordo com a configuração da Fig.2 para os seguintes casos: imagem (a) quando Alice envia bit na base e Bob mede na base ; imagem (b) Alice manda o bit na base mas Bob mede na base ; imagem (c) Alice manda o bit na base e Bob mede na base ; imagem (d) Alice manda o bit na base e Bob mede na base .
Neste caso, a polarização é transmitida pelo e o detector capta a intensidade mostrada no Canal 1 do osciloscópio ( - traço amarelo). O detector , mostrado no Canal 2 ( - traço azul), apresenta intensidade muito perto de zero, uma vez que a polarização do feixe detectado é horizontal. Esse é o caso onde Alice e Bob coincidem suas bases. Um segundo caso possível é quando Bob, diferentemente do primeiro caso, sorteia um número ímpar para medir seu bit, ou seja, ele mede na base . Agora, ele usa a antes do para realizar a medida. O resultado dessa medida, mostrado na Fig.4(b), apresenta uma intensidade distrubuída entre os dois detectores e , uma vez que a meia onda rotacionou a polarização do laser para . Para operar a leitura de um bit nesta medida, podemos considerar como sendo bit , uma vez que o Canal 2 (traço azul) é ligeiramente superior.
O terceiro caso é quando Alice sorteia dois números ímpares, ou seja, ela manda o bit na base (ajustando a meia onda em ) e Bob sorteia um número par, medindo na base . A Fig.4(c) mostra o resultado obtido nessa circunstância que, assim como o anterior, resulta em intensidades balanceadas nos detectores. Neste caso, como o Canal 1 apresenta intensidade um pouco maior, podemos realizar a leitura do bit . Finalmente, o quarto caso acontece quando tanto Alice quanto Bob sorteiam números ímpares. Ou seja, Alice manda o bit na base e Bob mede na base . O feixe laser com polarização passa através da e sua polarização é convertida para a polarização . Com isso, o feixe é refletido pelo e o detector capta a intensidade ( - traço azul) enquanto Canal 1 permanece praticamente sem intensidade, como mostra a Fig.4(d).
Como pode ser observado, quando Alice e Bob coincidem suas bases, apenas um detector (o associado ao bit enviado por Alice) apresenta uma intensidade significativa. Em contrapartida, quando eles diferem em suas escolhas de base, ambos detectores apresentam intensidades, aproximadamente equivalentes.
A Tabela III apresenta uma amostragem de 10 repetições das 100 realizadas no experimento. É importante notar que na ausência de Eva todas as vezes em que Alice e Bob usam a mesma base, Bob necessariamente acerta o bit.
Amostra de 10 dos 100 bits enviados, de acordo com a configuração da Fig.2, sem a participação de Eva. e representam Base e bit medidos () e enviados (), respectivamente
4.2. Resultados do experimento com a presença de espião
Passamos agora a discutir os resultados relativos à segunda parte do experimento, quando Eva começa a espionagem, de acordo com a configuração da Fig.3. O mesmo procedimento apresentado na Seção IV-A é repetido. Porém, agora são gerados seis números aleatórios para cada bit trocado correspondendo a: base de Alice, bit de Alice, base de medida de Eva, base de envio de Eva, bit de envio de Eva e base de medida de Bob. Também foi usada a mesma quantidade de bits . Apenas os números referentes às escolhas de Eva foram gerados nesta etapa de forma que os números relativos às escolhas de Alice e Bob foram mantidos iguais ao caso da seção 4.1., para que, dessa maneira, a única diferença nesta segunda parte do experimento fosse realmente a intromissão de Eva. Assim, temos Alice mandando os mesmos bits e Bob usando as mesmas bases para fazer as medidas. Entretanto, como Eva interfere no sistema, será possível ver que o resultado não é preservado. Quando aplicado o protocolo, como visto anteriormente, são mantidos apenas os bits cujas bases coincidiram. Em vista disso, será discutido neste momento apenas estes dois casos. Na Fig 5, cada coluna representa um dos casos em questão. No primeiro caso, Alice sorteia dois números pares (bit - polarização ), Eva também sorteia dois números pares para enviar seu bit (bit - polarização ), e Bob sorteia um número par para realizar a medida (medida na base ). A imagem E-a) da Fig.5 apresenta o resultado obtido por Eva neste processo (bit - polarização ). É interessante notar que esta situação é análoga a situação da Fig.4(a), porém agora em vez de Bob, Eva é quem esta detectando o bit. Dessa maneira, os resultados nos detectores são: mede uma alta intensidade mostrada no Canal 1 ( - traço amarelo) e detecta uma intensidade muito baixa mostrada no Canal 2 ( - traço azul).
Resultados obtidos pelo osciloscópio de acordo com a configuração da Fig.3 para os seguintes casos: imagem E(a) Alice envia o bit na base e Eva mede na base ; imagem B(a) Eva manda o bit na base e Bob mede na base ; imagem E(b) Alice manda o bit na base e Eva mede na base ; imagem B(b) Eva manda o bit na base e Bob mede na base .
Com isso, concluímos que Alice e Eva coincidiram suas bases. A imagem B-a) da Fig. 5 apresenta o resultado obtido por Bob (bit - polarização ). Pode-se observar que este resultado é análogo ao anterior, ou seja, Eva e Bob coincidiram suas bases assim como Alice e Eva. Para concluir este primeiro caso, observa-se que apesar da presença de Eva, Bob acertou o bit enviado por Eva; porém, vale ressaltar que foi devido a coincidência do bit enviado por Eva ser idêntico ao enviado por Alice com a mesma base. Nem sempre acontecerá desta maneira como será visto a seguir.
No segundo caso Alice sorteia de novo dois números pares (bit - polarização ), Eva sorteia, respectivamente, um número par e um ímpar para enviar seu bit (bit - polarização ), e Bob escolhe um número par (medida na base ). A imagem E-b) da Fig.5 apresenta o resultado obtido por Eva (bit - polarização ), que é precisamente o mesmo resultado obtido por Eva anteriormente. Com isso conclui-se que Alice e Eva coincidiram suas bases novamente e consequentemente obtiveram o mesmo bit. A imagem B-b) mostra o resultado obtido por Bob (bit - polarização ). A polarização vinda de Eva é refletida pelo e o detector capta quase toda a intensidade, mostrada no canal 2 do osciloscópio ( - traço azul). O outro detector, ( - traço amarelo), capta intensidade muito baixa, uma vez que a polarização do laser está totalmente vertical. Nesta circusntância, Alice e Bob coincidiram suas bases; entretanto, Bob não acertou o bit enviado por Alice. Isto aconteceu devido a influência de Eva, uma vez que ela espionou a comunicação e mandou para Bob um novo bit totalmente aleatório que desta vez não coincidiu como bit enviado por Alice. Por esta razão, o protocolo estabelece que Alice e Bob comparem uma pequena parte da chave criptográfica. Se houve espionagem, eles irão observar um erro de bits muito alto para as bases coincidentes. A tabela IV apresenta uma amostra de 10 das 100 sequências feitas no laboratório, que tem como única diferença para o caso anterior o acréscimo das ações de Eva. Diferentemente da situação anterior, quando Alice e Bob coincidirem suas bases, não necessariamente Bob obterá o mesmo bit enviado por Alice.
Amostra de 10 dos 100 bits enviados de acordo com a configuração da Fig. 3, onde há a participação de Eva. e representam Base e bit medidos () e enviados (), respectivamente
Após as realizações experimentais em ambas configurações, com e sem Eva, uma sumarização dos resultados é apresentada na Tabela 5. Para a realidade deste trabalho, que é apenas uma simulação da distribuição de chaves, a taxa de erro é devido apenas a presença da espiã. Para concluir, nota-se que quando Eva não interfere na comunição, após aplicar o protocolo, Alice e Bob vão necessariamente acertar seus bits. Entretanto, quando Eva de fato interfere, eles vão coincidir seus bits aproximadamente metade das vezes, que é precisamente a mesma chance de Eva mandar, por acaso, o mesmo bit enviado por Alice.
Resultados obtidos após a repetição de bits enviados em ambas configurações: com e sem Eva. corresponde a bases coincidentes e , bits coincidences.
5. Clássico Quântico
Como podemos ver, o experimento realizado simula o resultado da distribuição de chaves criptográficas pelo protocolo de criptografia quântica. Qual a diferença deste experimento para a implementação do protocolo? Basicamente, a fonte de luz envolvida e o sistema de detecção. Note que o protocolo descrito na Seção 2. trabalha com a codificação dos bits na polarização de fótons individuais, e a segurança repousa no Teorema de Não Clonagem [20[20] Michael A. Nielsen and Isaac L. Chuang, Quantum Computation and Quantum Information (Cambridge University Press, Cambridge, 2000).]. Eva não consegue clonar o bit enviado por Alice para que ela possa mandar uma cópia perfeita para Bob. Se isto fosse possível o protocolo não seria seguro.
A presente proposta usa exatamente as mesmas bases e interpretações do protocolo original mas não pode ser usado para distribuição de chaves por questão de seguraça. Sendo os bits enviados em um feixe intenso, Eva poderia desviar uma pequena fração do feixe, alguns poucos fótons se ela tem os recursos. Ao retirar esta pequena fração, Bob não seria capaz de distinguir a pequena diferença na intensidade, e não seria capaz de perceber a espionagem.
Vale destacar que a versão quântica de nosso experimento pode ser discutida de forma muito direta e traz a vantagem de gerar oportunidade para observarmos a diferença de comportamento nos regimes clássicos e quânticos, sendo uma ferramenta interessante para introdução de conceitos chave da teoria quântica. Para chegarmos à versão quântica deste proposta, temos que, primeiramente, trocar a fonte luminosa intensa (laser) por uma fonte de fótons únicos. Os detectores ( e ) utilizados no experimento devem ser trocados por dois contadores de fótons ( e ). Toda preparação de bases e estados, bem como a ótica utilizada para as medidas e leituras dos bits são idênticas às utilizados no caso de feixe intenso.
Para o caso quântico sempre teremos um "click" em um dos contadores de fótons. Para o caso em que as bases de Alice e Bob coincidem, apenas o relativo ao bit enviado irá ser acionado. No caso em que Alice e Bob não tiverem suas bases coincidindo, ao invés das intensidades balanceadas observadas no caso clássico, continuaremos observando um único ser acionado, já que não podemos dividir um fóton. Por exemplo, se Alice enviar o fóton com polarização (base , bit ) e Bob medir na base , teremos uma probabilidade de do fóton ser transmitido no e detectado por , e de probabilidade de ser refletido pelo e ser detectado pelo . Eis a fonte de erro intrínsica do protocolo e o motivo pelo qual os bits medidos em bases não coincidentes são descartados da chave. Se repetirmos a medida do exemplo acima enviando muitos fótons, metade deles será transmitida e metade refletida. Nosso experimento está inteiramente de acordo com esta previsão já que apresenta intensidades balanceadas no caso de bases não coincidentes. Se tomarmos a intensidades de cada detector () e a intensidade total (soma das intensidades), a razão correspodenrá a probabilidade de um fóton ser detectado no detetor . De fato, para experimentos de óptica linear, o resultado da média para repetições do experimento quântico coincide com o resultado de uma realização do experimento clássico onde temos um número extremamente grande de fótons em um feixe de poucos miliwatts.
Para o experimento na presença de um espião, o regime quântico é alcançado fazendo com que Eva também tenha acesso à fontes de fótons únicos e contadores de fótons para sua detecção.
6. Conclusões
Neste trabalho propomos e realizamos experimentalmente um experimento simples para demonstrar os princípios de funcionamento do protocolo de criptografia quântica em que foi explorado o mesmo instrumental para implementação do protocolo original, ou seja, duas bases de polarização da luz. Porém, utilizamos uma fonte de laser intensa, no regime clássico. Nossos resultados mostram claramente todas as nuances do protocolo, inclusive a ação de um espião, o que não foi até hoje explorado nas implementações ilustrativas do protocolo. Uma discussão sobre as propriedades quânticas do protocolo pode ser feita a partir de nossos resultados, que são uma ferramenta interessante para discutir as diferenças entre os regimes clássico e quântico. Uma versão quântica do nosso experimento pode ser obtida diretamente pela substituição da fonte luminosa e dos detectores, levando o aparato à versão original do protocolo .
Agradecimentos
CNPq, FAPERJ, INCT- Informação Quântica
Referências
-
[1]F. Rubina, Cryptologia, 20, 359 (1996).
-
[2]R.L. Rivest, A. Shamir and L. Adleman, Comm. of Tech ACM, 21, 120 (1978).
-
[3]José Roberto Castilho Piqueira, Rev. Bras. Ensino de Fís. 33, 4303 (2011).
-
[4]Marcelo Archanjo José, José Roberto Castilho Piqueira, Roseli de Deus Lopes, Rev. Bras. Ensino Fís. 35, 1 (2003).
-
[5]Gustavo Eulalio M. Cabral, Aércio Ferreira de Lima and Bernardo Lula Jr., Rev. Bras. Ensino Fís. 26, 109 (2004).
-
[6]Luiz Davidovich, Rev. Bras. Ensino Fís. 37, 4205 (2015)
-
[7]C.H. Bennett and G. Brassard, in: Proceedings of the IEEE International Conference on Computers, Systems, and Signal Processing, Bangalore, India IEEE Computer Society Press, p. 175–179 (1984).
-
[8]C.H. Bennett, F. Bessette, G. Brassard, L. Salvail and J. Smolin, J. Cryptology 5, 3 (1992).
-
[9]Grégoire Ribordy, Jean-Daniel Gautier, Nicolas Gisin, Olivier Guinnard and Hugo Zbinden, Electronics Letters 34, 2116 (1998).
-
[10]C. Elliott, A. Colvin, D. Pearson, O. Pikalo, J. Schlafer and H. Yeh, quant-ph/0503058 (2005).
-
[11]Gustavo Rigolin e Andrés Anibal Rieznik, Revista Brasileira de Ensino de Física 27, 517 (2005).
-
[12]D.S. Lemelle, M.P. Almeida, P.H. Souto Ribeiro and S.P. Walborn, Am. J. Phys. 74, 542 (2006).
-
[13]Karl Svozil, Am. J. Phys. 74, 800 (2006).
-
[14]A.R.C. Pinheiro, C.E.R. Souza, D.P. Caetano, J.A.O. Huguenin, A.G.M. Schmidt and A.Z. Khoury, J. Opt. Soc. Am. B 30, 3210 (2013).
-
[15]W.F. Balthazar, M.H.M. Passos, A.G.M. Schmidt, D.P. Caetano and J.A.O. Huguenin, J. Phys. B 48, 165505 (2015).
-
[16]W.F. Balthazar, D.P. Caetano, C.E.R. Souza and J.A.O. Huguenin, Brazilian Journal of Physics 44, 658 (2014).
-
[17]C.V.S. Borges, M. Hor-Meyll, J.A.O. Huguenin and A.Z. Khoury, Phys. Rev. A 82, 033833 (2010).
-
[18]K.H. Kagalwala, G.D. Giuseppe, A.F. Abouraddy and B.E.A. Saleh, Nat. Photonics 7, 72 (2012).
-
[19]R. Aggarwal, H. Sharma and D. Gupta, International Journal of Computer Applications 20, 28 (2011).
-
[20]Michael A. Nielsen and Isaac L. Chuang, Quantum Computation and Quantum Information (Cambridge University Press, Cambridge, 2000).
-
[21]V. Scarani, S. Iblisdir, N. Gisin and Antonio Acìn, Reviews Of Modern Physics 77, 1225 (2005).
-
[22]N. Lu tkenhaus, Phys. Rev. A 54, 97 (1996).
-
[23]V. Makarov and D.R. Hjelme, Journal of Modern Optics 52, 691 (2005).
-
[24]A. Vakahitov, V. Makarov and D.R. Hjelme, Journal of Modern Optics, 48, 2023 (2001).
Datas de Publicação
-
Publicação nesta coleção
2017
Histórico
-
Recebido
06 Jul 2016 -
Revisado
24 Out 2016 -
Aceito
08 Nov 2016