Por Eduardo Müller dos Santos Depto. Engenharia Sanitária – UDESC.
Nos últimos anos, as manchetes dos jornais e revistas do mundo se voltaram para os tópicos de segurança de dados na internet e demais meios de comunicação eletrônicos. Os Wikileaks, sites que contêm documentos confidenciais de diversos governos, demonstram, por exemplo, que a espionagem de e-mails, telefonemas e dados financeiros de governos e cidadãos por serviços deinteligência estrangeiros, e até mesmo locais, é um fato mais corriqueiro e abrangente do que se supunha. Dentre os diversos problemas de segurança estudados em Teoria de Informação, encontra-se a implementação de protocolos de segurança criptográficos para a conferência de senhas. Atualmente esta tarefa é baseada na utilização de propriedades matemáticas de números primos. Cientistas propuseram recentemente uma maneira de combinar essas propriedades matemáticas com propriedades quânticas de sistemas naturais. O objetivo é garantir a proteção de senhas mesmo contra ataques que se utilizam de tecnologia mais avançada que a presente.
A conferência de senhas aparece sempre que duas pessoas (conhecidas carinhosamente por Alice e Bob na comunidade científica) querem garantir que o acesso a certa informação se mantenha exclusivo e que possíveis espiões (em geral a espiã é chamada de Eva) sejam barrados e detectados quando tentam acessar o conteúdo protegido. Imagine que Alice e Bob combinem que a palavra-chave utilizada seja a quadragésima nona palavra da terceira página do New York Times do dia. Assim, mesmo que Eva, por ventura, seja capaz de roubar esta palavra em determinado dia e se fazer passar por Alice ou Bob, não será capaz de utilizar a mesma palavra ou desvendar o esquema a não ser que realize repetidos ataques ao procedimento. A maneira de se contornar este problema e de realizar a checagem se dá pela utilização indireta da senha. Pode-se usar funções matemáticas que são facilmente computadas quando se conhece a senha, mas que são muito difíceis de se calcular quando se está no escuro. Estas funções são chamadas de funções vias de uma mão ou funções Hash (encontrar os números primos que formam um número muito grande, a fatoração, é um exemplo de função cuja resposta é de difícil obtenção e é utilizada nos códigos mais seguros hoje em dia). Por outro lado, produzir um número muito grande multiplicando-se fatores primos conhecidos é muito simples. A utilização dessas funções permite que a senha utilizada (e que pode ser roubada) não seja fixa enquanto a senha guardada permaneça secreta.
A falha dos procedimentos atuais tem, em geral, origem humana. Os melhores computadores levariam um tempo comparável à idade do universo para computar as senhas protegidas dessa maneira. Mas cientistas supõem que se computadores do tipo quântico puderem ser utilizados de maneira como prevê a teoria, então somente as funções Hash não serão suficientes para segurança das senhas. Se as leis da Mecânica Quântica podem quebrar o que parecia inquebrável, talvez elas também possam guardar segredos de maneira ímpar. Alguns procedimentos genuinamente quânticos já foram propostos para a questão da conferência de senhas e, recentemente, dois físicos da Universidad de Valladolid na Espanha revelaram mais um. O procedimento leva em conta algumas propriedades estranhas de sistemas quânticos, dentre elas, a propriedade de que sistemas quânticos não podem ser copiados sem a perda de informação. Neste procedimento, Alice e Bob compartilham uma senha secreta e como nos procedimentos atuais utilizam esta senha no cálculo de uma função Hash. Agora, no entanto, eles codificam seus resultados em sistemas físicos (os autores propõem um experimento com fótons, como exemplo) e estes sistemas físicos são comparados, não o resultado da função. Se os sistemas onferem o procedimento é repetido algumas vezes, por segurança. Se os sistemas não conferem o procedimento pode ser abortado. A segurança da senha é mantida mesmo que Eva consiga roubar algumas cópias dos sistemas de Bob e Alice, já que a quantidade de informação que pode ser extraída dos sistemas é limitada pelas propriedades quânticas dos mesmos. A segurança do protocolo é também garantida contra adversários que tenham hipoteticamente um computador ultra-rápido do tipo quântico. Por fim, a segurança é mantida contra os chamados ataques do tipo dicionário. Estes ataques levam em conta a propensão que temos de escolher senhas dentre um grupo muito reduzido de palavras. Existe um motivo para que você não escolha o nome do seu cachorro como senha de e-mail ou a famigerada sequência 123456.
A construção de computadores quânticos eficazes é ainda um empreendimento especulativo e talvez não devamos nos preocupar tanto com possíveis hackers em futuros imaginários quando parece que temos dificuldades de sobras com os espiões do presente. O que o trabalho destes físicos deixa claro é que a relação entre informação e física é menos abstrata do que se imagina e talvez um pouco irônica: as propriedades quânticas utilizadas para se espiar são as propriedades quânticas utilizadas para se esconder.
Para acessar o artigo original, clique aqui.