
Uma pergunta simples, um problema profundo. Confirmar que uma pessoa ou dispositivo está realmente onde afirma estar parece trivial. Mas para a criptografia e a segurança digital, essa é uma das tarefas mais difíceis que existem. Qualquer sistema baseado apenas em física clássica pode ser enganado: sinais podem ser interceptados, retransmitidos e manipulados para simular uma posição falsa.
Só que agora pesquisadores do Instituto Nacional de Padrões e Tecnologia dos Estados Unidos (NIST) apresentaram uma solução que vai além do convencional. Pela primeira vez, demonstraram experimentalmente um protocolo de Verificação de Posição Quântica, ou QPV (do inglês Quantum Position Verification), capaz de autenticar a localização física de um participante usando as leis da mecânica quântica.
O que é verificação de posição?
Verificar uma posição significa garantir que uma resposta só poderia ter vindo de um determinado ponto no espaço e no tempo, e não de outro lugar. Na física clássica, usada nos sistemas convencionais de comunicação, essa tarefa é considerada impossível de garantir com total segurança. Isso ocorre porque invasores podem interceptar sinais, copiá-los e manipulá-los para fingir que estão em outro lugar.
Saiba Mais
A mecânica quântica, no entanto, impõe limites físicos que não podem ser contornados por nenhum truque computacional ou de engenharia. Uma das propriedades centrais usadas nesse experimento é o emaranhamento quântico: quando dois fótons (partículas de luz) são emaranhados, o resultado da medição de um afeta instantaneamente o do outro, independentemente da distância, de uma forma que não pode ser reproduzida ou falsificada classicamente.
Como o protocolo funciona
O sistema envolve três participantes: dois verificadores (chamados A e B) e um provador (P), que precisa demonstrar estar em uma posição específica.
Os verificadores enviam simultaneamente bits de informação clássica ao provador. Ao mesmo tempo, o verificador A envia metade de um par de fótons emaranhados ao provador, ficando com a outra metade. O provador realiza uma medição no fóton recebido, usando uma configuração determinada pelos bits que chegaram de A e B, e devolve o resultado. Os verificadores então analisam o tempo total de resposta e as correlações quânticas obtidas para confirmar se a resposta só poderia ter vindo daquela posição específica no espaço-tempo.
O diferencial deste protocolo é ser independente de dispositivo: a segurança não depende de confiar no hardware usado pelo provador. Ela é garantida apenas pelas correlações observadas, verificadas por meio de um teste estatístico chamado teste de Bell, que detecta se os resultados são genuinamente quânticos ou se poderiam ter sido fabricados.
Os resultados do experimento
O experimento foi montado nas instalações do NIST. Os dois verificadores ficaram separados por 195m, e o provador foi posicionado a 92,8 metros de um deles. Para garantir precisão nos tempos de resposta, foram usados cabos coaxiais especiais, que transmitem sinais a 86% da velocidade da luz, e componentes ópticos chamados células de Pockels, que permitem trocas de configuração de medição em frações de segundo. O sistema realizou cerca de 250 mil tentativas por segundo.
Dois cenários foram testados. No primeiro, o protocolo básico, voltado a adversários sem recursos quânticos prévios, obteve taxa de sucesso de 96,5% em 232 execuções. No segundo, o protocolo estendido, resistente a adversários com algum emaranhamento preparado antecipadamente, o sucesso chegou a 99,0% em 103 execuções.
Em ambos os casos, a região de localização certificada foi significativamente menor do que qualquer protocolo clássico equivalente poderia alcançar: 4,53 vezes menor em volume e 2,47 vezes mais precisa em uma única dimensão.
O que isso significa para o futuro
O experimento estabelece uma nova forma de autenticação em que a segurança está ancorada nas leis da física, e não apenas em algoritmos. Isso abre caminho para aplicações em transações financeiras, infraestruturas críticas e contratos digitais, onde confirmar a localização física de um usuário ou dispositivo é essencial. Por não exigir confiança no hardware envolvido, o protocolo pode funcionar mesmo em ambientes onde os equipamentos são considerados potencialmente comprometidos.

Ciência e Saúde
Ciência e Saúde
Ciência e Saúde
Ciência e Saúde
Ciência e Saúde
Ciência e Saúde