Cultura & Lazer Titulo
O maior de todos os segredos
Paulo Henrique S. Ribeiro
Da UFRJ
03/01/2011 | 10:02
Compartilhar notícia


Hoje, toda a segurança de compras e transações bancárias feitas pela internet baseia-se na dificuldade de os computadores fatorarem números muito grandes. Até o mais veloz deles poderia levar anos e anos para decodificar essas informações confidenciais. Porém, assim que um computador quântico de grande capacidade de processamento entrar em funcionamento, a transmissão segura de dados sigilosos estará com seus dias contados, pois essas máquinas poderiam fazer esses cálculos matemáticos em minutos ou até segundos.

Para a infelicidade dos hackers do futuro, há um modo de codificar dados que é inviolável e tem por base as estranhas propriedades do mundo das entidades atômicas e subatômicas. Esse é o reinado da chamada criptografia quântica, que já está sendo testada com sucesso.

Vejamos de forma simplificada como as transmissões de dados são feitas de forma segura atualmente. Suponha que o leitor deseja fazer uma compra por meio da internet e pagar com o cartão de crédito. Nesse caso, é necessário enviar os dados pessoais do comprador e o número do cartão de crédito para a loja. O problema é que, na transmissão, pode haver um espião conectado à rede, desejando bisbilhotar a comunicação e obter os dados pessoais e principalmente o número do cartão de crédito do comprador. Para evitar a espionagem, as lojas virtuais utilizam a criptografia por meio de um método conhecido como protocolo de chave pública.

Nesse sistema, o computador da loja virtual produz uma chave criptográfica e envia para o comprador. Essa chave é uma sequência de bits lógicos, do tipo 01100111001010101. É chamada pública porque todos podem ter acesso a ela, inclusive algum eventual espião.

O computador do internauta comprador irá utilizar essa chave para codificar - ou encriptar, como se diz no jargão da informática - as informações pessoais e o número do cartão de crédito. Na prática, isso significa que esses dados secretos são codificados em termos de sequências binárias e, em seguida, é realizada uma operação lógica envolvendo a chave e os dados secretos. Essa operação lógica é equivalente a um cálculo, uma operação matemática realizada na base binária.

CODIFICAR E DECODIFICAR - A segurança de se usar a chave pública - também chamada protocolo de chave pública - reside no fato de que qualquer pessoa pode utilizar essa sequência de bits para encriptar (codificar) os dados, mas apenas a loja virtual que a gerou poderá decodificar (‘desencriptar') os dados.

Para realizar a decodificação, é necessário ter uma segunda sequência de bits lógicos - a chamada chave privada - e fazer uma nova operação binária, envolvendo os dados encriptados e a chave privada. Esta última é chamada privada, porque só aquele que gerou a chave pública consegue produzir também a chave privada.

Se um espião tentasse decifrar os dados encriptados utilizando um computador moderno, ele levaria muitos anos, mesmo com o computador mais rápido que existe atualmente. Portanto, esse é o sistema mais utilizado na atualidade por lojas virtuais de internet, bancos etc.

O cientista norte-americano Peter Shor propôs um algoritmo de fatoração utilizando bits quânticos que seriam processados em um computador quântico. A diferença entre um bit clássico (ou seja, de um computador convencional) e um bit quântico é que o primeiro só assume um valor por vez - ele é zero ou um -, enquanto o segundo pode assumir os dois valores ao mesmo tempo - ele é zero e um ao mesmo tempo. É basicamente nessa propriedade estranha - característica do mundo das entidades quânticas (elétrons, prótons, fótons etc) - que se baseia a ultravelocidade dos chamados computadores quânticos.

O algoritmo de Shor seria capaz de fatorar grandes números em um tempo muito menor do que os computadores convencionais, colocando em risco a segurança nas comunicações que utilizam o protocolo de chave pública. Esses tempos, em uma estimativa grosseira, passariam de anos para segundos, por exemplo.

Mas, para que essa proposta se torne realidade, ainda é necessário construir um computador quântico com grande capacidade de processamento. A computação quântica é objeto de pesquisa no mundo inteiro, e grandes avanços vêm sendo feitos nessa área.

UTILIZAÇÃO ÚNICA - Entre os protocolos de criptografia existentes, há o chamado protocolo de chave de utilização única (do inglês, one time pad). Lembrando de nosso exemplo, em que um internauta deseja enviar os dados do cartão de crédito de forma segura para a loja virtual, suponha que o computador da loja produza uma chave aleatória, ou seja, uma sequência contendo apenas os dígitos 0 e 1 em que cada termo da sequência é sorteado. Portanto, não há nenhuma informação contida nessa sequência.

Agora, suponha que essa chave aleatória é enviada com segurança - livre de espionagem - para o internauta. O computador deste último irá realizar uma operação binária entre os bits da chave e os bits que codificam os dados do cartão de crédito. O resultado será uma nova sequência de bits em que os dados dele estão encriptados. Para decodificá-los, a loja utilizará a mesma chave aleatória que foi utilizada na codificação.

Note que há duas diferenças importantes entre esse protocolo e o protocolo de chave pública. A primeira é que só há uma chave, e ela serve tanto para codificar quanto para decodificar. A segunda é que a chave não pode ser pública: ela tem que ser secreta, pois ela serve para as duas operações.
Comparando esses dois protocolos, veremos que o de chave com utilização única é mais seguro que o de chave pública. Na verdade, ele é comprovadamente inviolável. Entretanto, para garantir a inviolabilidade, cada chave secreta deve ser realmente aleatória e só poderá ser utilizada uma vez. Daí, o nome utilização única.

Por outro lado, o protocolo de utilização única tem um grande problema: alguém tem que fazer com que a chave secreta saia da loja virtual e chegue até o internauta em segurança. Na prática, isso é difícil. Imagine que um internauta brasileiro deseja fazer uma compra nos Estados Unidos. Como é que ele e a loja irão compartilhar uma chave secreta com segurança? Assim, o protocolo de chave pública é mais prático e por isso é o mais utilizado atualmente, embora não tão seguro como o protocolo com chave de utilização única.

FUTURO PRÓXIMO - Podemos dizer que os principais sistemas já testados e em operação atualmente utilizam fótons como portadores dos bits quânticos, porém as maiores distâncias de cobertura ainda não ultrapassam os 150 km, e a maior taxa de distribuição alcançada até o presente é cerca de mil vezes mais lenta que a convencional. A velocidade de detecção dos fótons portadores foi aumentada recentemente, mas há outros fatores que limitam a velocidade de operação do sistema.

No entanto, as dificuldades atuais são de caráter técnico e não fundamental. Portanto, esperamos ter sistemas de criptografia quântica funcionando a grandes velocidades e distâncias em um futuro próximo.

 




Comentários

Atenção! Os comentários do site são via Facebook. Lembre-se de que o comentário é de inteira responsabilidade do autor e não expressa a opinião do jornal. Comentários que violem a lei, a moral e os bons costumes ou violem direitos de terceiros poderão ser denunciados pelos usuários e sua conta poderá ser banida.


;