"Quantum" aqui e agora (parte 4)
A quarta parte da minha introdução teve que esperar um pouco, mas agora chegou a hora dela. Anteriormente, toquei em alguns tópicos que levaram diretamente ao surgimento da direção da informação quântica e da computação quântica. Estes já eram física quântica , ciência da computação e, é claro, teoria da informação . Hoje, vamos mudar de assunto, voltando-nos para a antiga arte - criptografia .Criptografia.
De um modo geral, a criptografia resolve o problema de comunicação ou computação entre várias partes que não podem confiar uma na outra. O problema criptográfico mais famoso é a transferência secreta de dados. Tomemos o exemplo mais banal: você deseja transferir o número do seu cartão de crédito para o vendedor em troca de mercadorias, sem deixar que os dados sejam interceptados por terceiros. Tudo isso é feito usando um protocolo criptográfico. Em outros artigos, desenvolverei o tópico de protocolos criptográficos, mas por enquanto é suficiente entender a diferença entre sistemas de criptografia com uma chave privada (chave privat) e sistemas de criptografia com uma chave pública (chave pública) .Sistemas de criptografia com uma chave secreta.
A essência do sistema que trabalha com uma chave secreta é que as duas partes, Alice e Bob, usam uma chave secreta que é conhecida apenas por elas. O formato exato da chave neste caso não importa, imagine, por exemplo, uma sequência de zeros e uns. Todo o "sal" é que essa chave é usada por Alice para criptografar os dados transmitidos a Bob, que precisará descriptografá-los. Como exatamente Alice criptografa as informações depende da chave, porque Bob deve conhecer a chave para descriptografia.Infelizmente, esses sistemas têm muitas desvantagens. O problema mais fundamental é como distribuir chaves? De muitas maneiras, esse problema é semelhante em complexidade ao problema de comunicação secreta, porque terceiros podem interceptar a chave e usá-la para descriptografar as mensagens.E aqui a mecânica quântica entra em jogo. Uma das primeiras descobertas no campo da computação quântica e da informação quântica foi o fato de a mecânica quântica permitir total confidencialidade na distribuição. O procedimento correspondente é conhecido como criptografia quântica ou distribuição de chave quântica . Isso se baseia no princípio de que a observação no caso geral sempre leva a uma perturbação do sistema. Assim, se um invasor se estabelecer em um canal de comunicação, sua presença se manifestará na forma de um distúrbio no canal, e isso, por sua vez, é visto por Alice e Bob. Em tal situação, Alice e Bob podem simplesmente descartar os bits usados na intervenção e começar tudo de novo sem usá-los.Os princípios da criptografia quântica foram propostos no final dos anos 60.Por Stephen Wisner , mas não foram aceitos na impressão. Como resultado, em 1984, Charles Bennett e Gills Brassard , com base nos trabalhos anteriores de Wisner, propuseram o primeiro protocolo criptográfico, agora conhecido mundialmente como BB84. Desde então, um grande número de protocolos criptográficos quânticos foram desenvolvidos no mundo, e não menos que seus protótipos experimentais. No momento, alguns desses sistemas podem ser úteis para aplicativos do mundo real com escopo limitado.Sistemas de criptografia de chave pública.
O segundo tipo importante de sistema de criptografia é o sistema de criptografia de chave pública. Esses sistemas não dependem da transferência preliminar da chave secreta entre Alice e Bob. Em vez disso, Bob publica sua "chave pública", disponibilizando-a para todo mundo. Alice pode muito bem usar essa chave para criptografar a mensagem encaminhada. No entanto, um fato interessante é que terceiros não poderão descriptografar usando apenas a chave pública. Mais precisamente, a transformação de criptografia é escolhida de maneira tão astuta e não trivial que é extremamente difícil, embora em princípio seja possível revertê-la, conhecendo apenas essa chave. Para facilitar as coisas para Bob, ele tem sua própria chave secreta, correspondente à chave pública. Juntos, eles permitem facilmente que Bob decifre as mensagens recebidas.A chave secreta dá um certo grau de confiança de que ninguém, exceto Bob, será capaz de ler a mensagem. E com razão, é improvável que alguém tenha recursos computacionais suficientes para realizar a descriptografia, tendo apenas uma chave pública. Assim, esses sistemas resolvem o problema da distribuição de chaves, tornando desnecessário transmitir uma chave secreta antes de estabelecer uma conexão.Surpreendente é o fato de que essa direção, que revolucionou a criptografia, não foi difundida até meados dos anos 70, quando foi proposta independentemente por Whitfield Diffie e Martin Hellman, bem como por Ralph Merkle. Um pouco mais tarde, Ronald Ryvest, Adi Shamir e Leonard Edelman desenvolveram o sistema de criptografia RSA, que é o sistema de tipos mais comum no mundo.Mais tarde, descobriu-se que a criptografia de chave pública, os sistemas de criptografia Diffie-Hellman e RSA foram realmente desenvolvidos no final dos anos 60 e início dos anos 70. Pesquisadores da Agência de Inteligência Britânica.A segurança dos sistemas de chave pública baseia-se no fato de que é incrivelmente difícil reverter o estágio de criptografia apenas com uma chave pública. Tudo isso porque, por exemplo, uma tarefa semelhante para a RSA está intimamente relacionada ao problema de fatoração. É geralmente aceito que o problema de fatoração é difícil de resolver em um computador clássico. No entanto, o algoritmo de fatoração rápida desenvolvido pela Shore para um computador quântico poderia servir para quebrar o RSA.É essa aplicação prática de computadores quânticos - a quebra de códigos criptográficos - que estimulou o interesse na computação quântica e na informação quântica.Conclusão
Assim, examinamos as raízes históricas da computação quântica e da informação quântica. Obviamente, com o crescimento e o desenvolvimento desse campo, muitas subdivisões independentes de pesquisa se destacaram, e eu gostaria de falar mais sobre elas, bem como especificamente sobre computação quântica e a teoria quântica da informação. Source: https://habr.com/ru/post/pt386797/
All Articles