• Nenhum resultado encontrado

4.6 Como Funciona a Distribuição de Chaves de Criptografia Quântica

4.6.7 Deteção de Intercetação

Se um terceiro mal-intencionado quiser intercetará a comunicação entre os dois lados, a fim de ler a informação codificada, ele terá que aplicar aleatoriamente a polarização nos fotões transmitidos. Se a polarização é feita, este terceiro precisará encaminhar os fotões para o remetente original. Como não é possível adivinhar corretamente toda a polarização, quando o emissor e o recetor validam a polarização, o recetor não poderá descriptografar dados, e a intercetação da comunicação é detetada [75].

Em média, o atacante que esteja a tentar intercetar os fotões usará a polarização incorreta do filtro na metade dos casos. Ao fazer isso, o estado desses fotões será alterado, causando erros na troca bruta de chaves pelo emissor e pelo recetor [75].

É basicamente a mesma coisa que acontece quando o recetor usa filtro errado ao tentar ler a polarização de fotões ou quando o mesmo filtro errado é usado por um intercetador [75].

Em ambos os casos, para provar a integridade da chave, é suficiente que o remetente e o destinatário estejam a verificar os erros na sequência ou na troca da raw key [75].

Alguma outra coisa pode causar erros de troca da raw key, não apenas espionagem. Problemas de componentes de hardware e imperfeições, causas ambientais para o canal quântico também podem causar perda de fotões ou alteração de polarização. Todos esses erros são categorizados como uma possível deteção de espiões e são filtrados na filtragem de chaves. Para ter certeza de quanta informação o espião poderia ter reunido no processo, a Key

Distillation é usada [75].

4.6.8 Key Distillation

Quando temos uma Sifting Key, para remover erros e informações que um intruso poderia ter obtido, a Sifting Key deve ser processada novamente. A chave após a Key

Distillation será protegida o suficiente para ser usada como chave secreta [75].

Por exemplo, para todos os fotões, para os quais o intercetador usou o filtro de polarização direito e para o qual o recetor também usou o filtro de polarização direito, não temos uma intercetação de comunicação detetada. Aqui a Key Distillation entra em jogo [75].

O primeiro de dois passos é corrigir todos os possíveis erros na chave, o que é feito usando um protocolo clássico de correção de erros. Nesta etapa, teremos uma saída de taxa de erro que aconteceu. Esta estimativa da taxa de erro podemos calcular a quantidade de informação que o atacante pode ter sobre a chave [75].

O segundo passo é a amplificação da privacidade, que usará a compressão na tecla para apertar as informações do intercetador. O fator de compressão depende proporcionalmente da taxa de erro [75].

4.7 Ataques

De seguida, irei falar de alguns ataques que podem surgir na era quântica, e como é que são feitos.

4.7.1 Intercetar e Reenviar

O tipo mais simples de ataque possível é o ataque de intercetação-reenvio, onde Eve mede os estados quânticos (fotões) enviados por Alice e depois envia os estados de substituição para Bob, preparados no estado que ele mediu. No protocolo BB84, isso produz erros na partilha de chave da Alice e Bob. Como Eve não tem conhecimento da base, um estado enviado por Alice é codificado, e ele só pode adivinhar em qual base medir, da mesma forma que Bob. Se Eve escolher corretamente, Eve mede o estado correto de polarização dos fotões conforme enviado por Alice e reenvia o estado correto para Bob. No entanto, se Eve escolher incorretamente, o estado que Alice enviou será aleatório, e o estado enviado a Bob não pode ser o mesmo que o estado enviado por Alice. Se Bob medir este estado na mesma base que Alice enviou, ele também recebe um resultado aleatório (como Eve lhe enviou um estado na base oposta) com 50% de chance de um resultado errado (ao invés do resultado correto ele teria sem a presença de Eva). A tabela 4.5 mostra um exemplo desse tipo de ataque.

Tabela 4.5 - Tabela da discussão da chave secreta entre Alive e Bob com Eve. O bit aleatório de Alice 0 1 1 0 1 0 0 1 A base de envio aleatório de Alice Polarização de fotões enviada por Alice Base de medição aleatória de Eve Medida polarizada de Eve e o seu envio Base de medição aleatória de Bob Medição da Polarização dos fotões do Bob DISCUSSÃO PÚBLICA DA BASE Chave secreta compartilhada 0 0 0 1 Erros na chave ✓ ✘ ✓ ✓

A probabilidade de Eve escolher a base incorreta é de 50% (assumindo que Alice escolhe aleatoriamente), e se Bob mede esse fotão intercetado na base que Alice enviou ele recebe um resultado aleatório, ou seja, um resultado incorreto com probabilidade de 50%. A probabilidade de um fotão intercetado gerar um erro na string de chave é, então, 50% × 50% = 25%. Se Alice e Bob comparam publicamente n dos seus bits de chave (descartando-os como bits chave, já que não são mais secretos) a probabilidade de encontrarem desacordo e identificarem a presença de Eve é 𝑃𝑑 = 1 − (3

4) 𝑛

. Portanto, para detetar um atacante com probabilidade Pd=0,9999999999, Alice e Bob precisam comparar n = 72 bits-chave [76].

4.7.2 Ataque man-in-the-middle

A distribuição quântica de chaves é vulnerável a um ataque man-in-the-middle quando usado sem autenticação na mesma medida que qualquer protocolo clássico, uma vez que nenhum princípio conhecido de mecânica quântica pode distinguir amigo de inimigo. Como no caso clássico, Alice e Bob não podem autenticar-se um ao outro e estabelecer uma ligação segura sem alguns meios de verificar as identidades uns dos outros (como um segredo compartilhado inicial). Se Alice e Bob tiverem um segredo compartilhado inicial, eles poderão usar um esquema de autenticação incondicionalmente seguro (como Carter-Wegman, [77]) juntamente com a distribuição de chaves quânticas para expandir exponencialmente essa chave, usando uma pequena quantidade da nova chave para autenticar a próxima sessão [78]. Vários métodos para criar este segredo compartilhado inicial foram propostos, por exemplo, usando uma teoria de terceiros [79] ou de caos [80]. No entanto, apenas a família "quase fortemente universal" de funções hash pode ser usada para autenticação incondicionalmente segura [81].

4.7.3 Denial of Service

Como atualmente é necessária uma linha dedicada de fibra ótica entre os dois pontos ligados pela distribuição de chaves quânticas, um ataque de negação de serviço pode ser montado simplesmente cortando ou bloqueando a linha. Essa é uma das motivações para o desenvolvimento de redes de distribuição de chaves quânticas, que encaminhariam a comunicação por meio de links alternativos em caso de interrupção.

Documentos relacionados