O que é a criptografia quântica, e como ela pode revolucionar a comunicação
Computadores quânticos ameaçam a nossa criptografia atual, baseada em problemas matemáticos. Mas há uma solução também quântica para isso.

empre que você troca mensagens com o crush, envia um e-mail de trabalho, acessa sua conta no banco ou faz qualquer outra atividade que envolva privacidade, seus dados precisam ser criptografados. A criptografia é o ato de proteger informações usando algum método que as torna inacessíveis para quem está de fora, como hackers.
Hoje, nossas transações bancárias e todas as outras atividades cibernéticas que exigem sigilo são protegidas por chaves que só podem ser acessadas após a resolução de operações matemáticas complexas.
Os principais protocolos de criptografia atuais se baseiam na constatação de que todos os números, não importa o quão grandes, podem ser fatorados. Em matematiquês, “fatorar” significa descobrir qual é a sequência mais curta de números primos que, multiplicados uns pelos outros, dão um certo resultado (um número primo, relembrando, é aquele que só é divisível por um e por si mesmo).
As fatorações são o CPFs dos números. Existe uma, e apenas uma, sequência de primos para cada um deles. O 8, por exemplo, é 2 x 2 x 2. O 6 é 2 x 3. O 11 é o próprio 11, já que ele é um primo. Não há dois outros números que se possa multiplicar para encontrá-lo.
Conforme progredimos rumo ao infinito e além, a coisa fica perigosamente cabeluda. Demora muito para descobrir que 228.719 é o resultado de 439 x 521, por exemplo. Quando há centenas ou milhares de dígitos em jogo, leva milhares de anos até para as máquinas encontrarem a resposta. Por isso, suas mensagens estão seguras por trás desses problemas matemáticos – nem os computadores mais potentes podem resolvê-los rapidamente.
Isso cairá por terra, porém, quando os computadores quânticos entrarem na jogada. Explicamos em detalhes como essas máquinas funcionam aqui, mas, em resumo, os computadores quânticos exploram mecanismos da mecânica quântica para aumentar exponencialmente sua capacidade de processamento.
Com o superpoder que os bits quânticos (qubits) oferecem, um cálculo parrudo, como os usados na criptografia normal, seria resolvido em dias, horas, minutos. Na prática, ainda estamos longe: o maior número que um computador quântico conseguiu fatorar até agora foi 21 (a máquina descobriu que os números multiplicados foram 7 e 3. Tadinha). Isso porque fazer computadores quânticos funcionar ainda é um desafio para a ciência, já que são necessárias temperaturas muito baixas, próximas ao zero absoluto (-273 ºC).
Por outro lado, que bom que o futuro ainda não chegou. Quando a computação quântica se estabelecer de vez, toda nossa criptografia atual, feita a partir de problemas matemáticos, ficará ameaçada. Especialistas na área de segurança de informação cunharam o termo Y2Q (years to quantum, ou “anos até a quântica”) para se referir ao prazo que temos para nos prepararmos para essa mudança de paradigmas e arranjar outro jeito de proteger nossas informações.
Uma alternativa é apostar na chamada criptografia pós-quântica, que ainda se valeria de outros problemas matemáticos, como o modelo atual – mas seriam questões tão complexas que mesmo os qubits não dariam conta de resolver.
Esse campo de pesquisa, porém, é ainda altamente teórico, e há cientistas céticos de que ele possa ir para frente – algo que julgamos impossível de ser resolvido por um computador quântico hoje pode ter uma solução que ainda nem sonhamos lá na frente. A corrida armamentista pela proteção de dados poderá redefinir o cotidiano, a política e até conflitos armados. Por ora, o futuro permanece incerto, em superposição. Que essa função de onda demore a colapsar.
Mas há outra alternativa: usar a própria quântica para driblar a ameaça dos computadores quânticos.
O que é criptografia quântica
O termo criptografia quântica não se refere à transmissão de informações em si, mas à chave que protege essas informações. A mensagem, por sua vez, pode ser enviada pelos meios normais.
“Alguns protocolos são bem simples, não precisam de muita matemática“, diz Bárbara Amaral, professora do Instituto de Física da USP e pesquisadora na área. O mais comum é o chamado BB84. Nele, a chave é enviada por meio de uma sequência de fótons (partículas de luz) que circulam por uma fibra óptica. Cada fóton corresponde a um bit, 0 ou 1.
Funciona assim: imagine que Alice precise enviar a Bob uma senha que o autoriza a abrir um documento secreto (esses nomes são usados por tradição em todos exemplos sobre criptografia). Alice escolhe uma sequência aleatória de bits para ser essa chave.
Agora, precisa repassá-los. E esse primeiro passo é feito com partículas. Os protocolos mais comuns usam fótons, partículas de luz. Eles têm uma propriedade chamada polarização, que tem a ver com seus campos eletromagnéticos e é representada com setinhas.
No nosso exemplo, fótons polarizados na horizontal (→) ou para a diagonal esquerda (↙) respondem a um bit zero, enquanto fótons na vertical (↓) ou para a diagonal direita (↘) correspondem aos bits um.
Alice, então, envia uma sequência de fótons, usando um das quatro setinhas possíveis, para representar sua sequência de zeros e uns. Ao receber, Bob não tem como saber qual é a polarização de cada um sem medi-las. Mas só há dois jeitos de verificar essa propriedade: usando um medidor no formato de + ou um no formato de x. O primeiro só dá dois resultados: se a polarização do fóton é horizontal ou vertical. O segundo faz a mesma coisa: diz se é diagonal para a esquerda ou diagonal para a direita.
Como não sabe qual medidor usar, para cada fóton, Bob vai chutando. Um fóton que foi polarizado na vertical será revelado ao passar pelo funil em formato de +. Um fóton na diagonal só será medido corretamente pelo funil de x.
O problema: quando Bob escolhe um medidor do formato + para medir um fóton do tipo ↘, a partícula acaba forçada a assumir um valor aleatório na diagonal. Ele muda de setinha – e Bob faz uma leitura errada, sem saber que fez.
Em uma segunda etapa, Bob revela publicamente qual filtro usou para medir cada um dos fótons, e Alice dirá se foi o certo ou não. Suponha que Bob usou o medidor + para o primeiro fóton. Se Alice realmente enviou uma partícula na horizontal ou na vertical, a medição estará correta, e o bit correspondente será mantido. Porém, se Bob usar um filtro em x, ele não medirá na mesma coisa que Alice enviou, e o dado será excluído.
Alice e Bob, então, fazem a filtragem: as medições em que Bob acertou são mantidas; as que errou, descartadas pelos dois lados. No exemplo, se Bob acertou 20 bits, ele usará essas polarizações exatas para reconstruir uma senha de 20 bits, a mesma que Alice tem.
Perceba que esse processo pode ser feito em público porque eles nunca falaram quais foram as polarizações dos fótons em si, ou seja, não revelaram quais foram os bits de fato – apenas qual base usaram para medir cada um. Se algum hacker quiser descobrir os números, porém, precisa medir fóton por fóton.
Mas se um espião tentar medir cada um dos fótons, ele sofrerá o mesmo problema que Bob: metade dos filtros errados. Ou seja, os bits da senha vão se perder.
Esse é o pulo do gato na segurança: se alguém tentasse interceptar chave no meio do caminho, alteraria tantos fótons aleatórios que mudaria a polarização da chave inteira. Isso faria a taxa de erro aumentar a ponto de gerar uma interferência quando ela fosse bater no filtro certo de Bob.
No final, se a taxa de erros for muito grande, isso indica que o sistema está sendo bisbilhotado e não é seguro, e a criptografia é abandonada. Em suma: não dá para saber qual é a chave sem medir os fótons, e não dá para medir os fótons sem denunciar que se está olhando o que não deve. Nesse caso, é só jogar a chave fora e começar de novo.
Ao contrário dos computadores quânticos, que ainda estão longe de serem viáveis em grande escala, a criptografia quântica já está mais estabelecida. “Muitas vezes, pessoas que trabalham em locais como bancos querem conversar sobre computação quântica e eu falo ‘olha, acho que você está olhando para a tecnologia errada'”, diz Bárbara Amaral. “Claro que a computação quântica pode ter um impacto enorme, mas eu acho que a criptografia quântica está mais perto de ser prática e de ser uma realidade.”