Segurança de chave quântica independente de dispositivos

logo_criptografia_direitaW150Pesquisadores norte-americanos chegaram a um passo de transformar a distribuição de chave quântica (QKD) em uma “caixa preta” que pode ser comprovadamente segura, independentemente dos dispositivos utilizados. Ao criar uma implementação de criptografia quântica, os pesquisadores contam com modelos de sistemas que criaram como provas da sua segurança. Isso significa que qualquer prova de um esquema de distribuição quântica de chaves só é tão completo quanto o modelo.

Um bom exemplo de como uma modelagem incompleta da física de um sistema pode ser vista é o argumento de 2010 sobre se os sistemas de distribuição de chaves quânticas Magiq, ID Quantique e outros, poderiam ou não serem forçados a um estado inseguro. Tais ataques podem ser contrariados, no entanto, se a prova de segurança (e o protocolo que implementá-la) pode ser feita independente do dispositivo.

Daí a importância do trabalho elaborado por Umesh Vazirani (UC Berkeley) e Thomas Vidick (California Institute of Technology). Em Fully Device-Independent Quantum Key Distribution, um paper pré-publicado em Arxiv em 2012, antes de ser revisto e submetido à Physical Review Letters, e publicado no final de setembro, eles expõem a base para confirmar a segurança de um sistema, independentemente dos dispositivos usados​​. No mundo da criptografia quântica isso representa um grande avanço: significa que, como na criptografia clássica, máquinas Bob e Alice poderiam ser tratados como “caixas pretas” e só seus comportamentos de entrada-saída precisariam ser considerados para decidir se eles são vulnerável a um ataque de Eva.

Roger Colbeck, autor da American Physical Society (APS), explica: “Nada sobre como os dispositivos geram suas saídas precisa ser conhecido, exceto que eles obedecem as leis da física”. Chamando o seu trabalho de “a primeira prova independente de dispositivo completo de segurança de distribuição quântica de chaves que tolera uma taxa de ruído constante e garante a geração de uma quantidade linear de chaves”, os autores dizem que, enquanto a sua prova é “não trivial”, pode ser implementada em um protocolo relativamente simples.

O pressuposto básico é que a Alice e Bob devem gerar um certo grau de aleatoriedade, e que esta aleatoriedade não pode ser prevista por qualquer intruso, mesmo que o intruso seja o fabricante do dispositivo. No mundo clássico, é como ter confiança de que a aleatoriedade de um gerador de números pseudo-aleatório é suficiente para proteger a comunicação até mesmo da pessoa que escreveu o software. Para transformar proposta em produto, no entanto, Vazirani e Vidick precisam de melhorias nos sistemas de encriptação quântica, porque no momento são forçados a assumir uma taxa de ruído de 2 por cento para atingir uma taxa de troca de chaves decente – e isso está além do alcance dos sistemas QKD atuais.

Confira a fonte da notícia neste link.