CryptoRave 2026

You Can't Clone a Qubit - Unless You Encrypt it First!
09/05/2026 , Tula Pilar (piso térreo)
Idioma: Português brasileiro

Uma das poucas leis absolutas da mecânica quântica: você não pode copiar um estado quântico desconhecido (Exceto quando se criptografa um qubit primeiro).

A clonagem quântica criptografada, porém, é possível: qualquer número de cópias perfeitas de um qubit pode ser produzido, cada uma individualmente indistinguível de ruído aleatório, mas cada uma perfeitamente recuperável por quem possuir a chave de ruído completa. Esta palestra uma implementação funcional desse protocolo em hardware IBM Quantum, estende-o com uma análise completa de segurança adversária e o demonstra ao vivo.

A posse parcial da chave não oferece nenhuma vantagem — ter metade da chave é matematicamente idêntico a não ter chave alguma. Caracteriza-se o limite de ruído do hardware abaixo do qual a garantia de segurança se mantém em dispositivos NISQ reais. A demonstração pode ser executada em um computador quântico real em menos de 90 segundos.

Por fim, discute-se as consequências diretas para os protocolos de criptografia quântica atuais e futuros rumo à estruturação de uma Internet Quântica.


O teorema da não-clonagem é fundamental para a criptografia quântica. A distribuição de chaves quânticas é segura porque estados quânticos, ainda que interceptados, não podem ser acessados sem detecção e por que a informação quântica não pode ser simplesmente replicada. É uma lei da Física. Você não pode copiar um qubit.

Porém, existe uma brecha. Criptografar o qubit primeiro — emaranhando-o com n pares de Bell antes da distribuição — pode produzir n cópias criptografadas perfeitas. Cada cópia é individualmente misturada ao máximo: um qubit de ruído puro, teoricamente indistinguível de um qubit aleatório, mesmo contra um adversário com poder computacional quântico ilimitado. Mas com o uso da chave de ruído completa, qualquer uma das cópias decodifica de volta para o estado original com fidelidade F = 1,0.

Esta palestra se baseia nesse resultado em três direções:

1) Implementação funcional do protocolo de clonagem criptografada, verificada no simulador IBM Quantum e demonstrada ao vivo em hardware real.

2) Análise adversária: a) três estratégias de ataque contra os clones criptografados: tomografia de clone único (distância de rastreamento D = 0 — o clone não vaza nada, comprovadamente); b) medição coletiva de Helstrom (probabilidade de sucesso de 0,5 — equivalente a um lançamento de moeda) e; c) ataque de chave parcial onde k*(n) = n para todo n testado. Possuir n−1 dos n qubits da chave dá ao adversário exatamente a mesma vantagem que possuir zero.

3) A realidade do hardware: variação do parâmetro de ruído τ = t_CX/T₁ em toda a gama de dispositivos IBM Quantum atuais e identificação do limite de segurança τ* abaixo do qual as garantias do protocolo se mantêm em hardware real. O IBM Brisbane, com τ ≈ 0,004, opera dentro da região segura com margem de segurança. Além disso, a segurança do clone se degrada mais lentamente do que a utilidade da chave.

A demonstração ao vivo dura menos de 90 segundos e exibe todas as cinco métricas de segurança em tempo real: fidelidade de recuperação ideal, entropia do clone em condições ideais e ruidosas, fidelidade parcial da chave e distância de rastreamento do adversário.

A conclusão é que a criptografia surpreendentemente torna a clonagem possível e que a segurança resultante é teórica da informação, não computacional, com consequências promissoras para protocolos de criptografia quântica e para os canais de comunicação da Internet quântica.

Graduação Ciência da Computação (UFPI), pós-graduação em Comunicação Quântica (SENAI/CIMATEC) e graduação em Matemática (Uninter). Autor de artigos sobre sensoriamento quântico (RADAR e LIDAR) aplicado à defesa nacional (ITA, 2023 e Spectrum Magazine, 2025). Evangelista de cibersegurança quântica (MindTheSec, 2023; IBM Qiskit Fall Fest 2024 e 2025; HNWD 2026), tradutor oficial da documentação do IBM Qiskit, pesquisador em quantum cybersecurity, consultor de cibersegurança e participante de desafios de computação quântica (IBM, QWorld, Venturus, C.E.S.A.R.).