Logotipo do Site Inovação Tecnológica





Informática

Criptografia quântica é demonstrada na prática pela primeira vez

Redação do Site Inovação Tecnológica - 24/02/2006

Criptografia quântica é demonstrada na prática pela primeira vez

Os estudos que envolvem a criptografia quântica - métodos de segurança invioláveis, feitos por meio da manipulação das propriedades quânticas de partículas/ondas - têm vindo sempre acompanhados de expressões como "um dia...", "no futuro...", "poderão funcionar...".

Agora isso começa a mudar. Pesquisadores da Universidade de Toronto, no Canadá, fizeram o primeiro experimento prático - utilizando equipamentos disponíveis comercialmente - que demonstra como implementar um sistema de criptografia quântica.

"A idéia pode ser implementada agora, porque nós realmente fizemos o experimento utilizando um equipamento comercial," explica o professor Hoi-Kwong Lo, coordenador da pesquisa.

Os cientistas apresentaram a primeira prova experimental do uso da técnica de "iscas quânticas" para criptografar dados transmitidos através de fibras ópticas. Esta técnica consiste em variar a intensidade dos fótons, introduzindo "iscas" fotônicas, fótons disfarçados de dados reais. Depois que os sinais reais são enviados, outra transmissão diz ao computador receptor quais dados são reais e quais são disfarces.

Neste método de criptografia quântica, os fótons - partículas da luz de um raio laser - carregam complexas chaves de criptografia por meio de fibras ópticas. A criptografia convencional se fundamenta nacomplexidade dessas chaves, algoritmos matemáticos difíceis de se quebrar, mas não impossíveis.

Já a criptografia quântica se baseia nas leis fundamentais da física - mais especificamente, no Princípio da Incerteza de Heisenberg, que estabelece que apenas o fato de se observar uma partícula quântica é suficiente para alterá-la.

Se alguém espionar os dados para tentar quebrar a chave de criptografia, o simples ato de ler os dados altera as iscas fotônicas - um sinal claro para o computador receptor de que os dados foram interceptados.

Bibliografia:

Artigo: Quantum Key Distribution Based on Arbitrarily Weak Distillable Entangled States
Autores: Karol Horodecki, Debbie Leung, Hoi-Kwong Lo, Jonathan Oppenheim
Revista: Physical Review Letters
Data: 21 February 2006
Vol.: 96, 070501 (2006)
DOI: 10.1103/PhysRevLett.96.070501





Outras notícias sobre:
  • Criptografia
  • Computação Quântica
  • Fotônica
  • Computadores

Mais tópicos