Post on 18-Apr-2015
Criptografia QuânticaCriptografia Quântica
Alunos: Bernardo Rodrigues SantosAlunos: Bernardo Rodrigues Santos
Rafael dos Santos AlvesRafael dos Santos Alves
Professor: Otto Carlos Muniz Bandeira DuarteProfessor: Otto Carlos Muniz Bandeira Duarte
Universidade Federal do Rio de Janeiro – Redes I
Índice geralÍndice geral
1)1) IntroduçãoIntrodução
2)2) Criptografia GeralCriptografia Geral
3)3) Computação quânticaComputação quântica
4)4) Criptografia quânticaCriptografia quântica
5)5) ConclusõesConclusões
6)6) PerguntasPerguntas
7)7) Referências bibliográficasReferências bibliográficas
1) Introdução – Criptografia Quântica1) Introdução – Criptografia Quântica
Sigilo baseado em propriedades físicas do Sigilo baseado em propriedades físicas do meio de transmissão (fótons)meio de transmissão (fótons)
As cifras atuais são passíveis de quebra As cifras atuais são passíveis de quebra dado um poder de processamento elevadodado um poder de processamento elevado
Pela mecânica quântica, um intruso não Pela mecânica quântica, um intruso não pode interceptar a informação sem pode interceptar a informação sem destruí-las e ser detectadodestruí-las e ser detectado
1) Introdução – Importância da 1) Introdução – Importância da criptografiacriptografia
Caso da Rainha Maria da EscóciaCaso da Rainha Maria da Escócia
1) Introdução – Importância da 1) Introdução – Importância da criptografiacriptografia
Caso Enigma e as bombas de TuringCaso Enigma e as bombas de Turing
2) Criptografia geral2) Criptografia geral
Criptógrafos vs. CriptoanalistasCriptógrafos vs. Criptoanalistas
Atualmente baseada em algoritmos Atualmente baseada em algoritmos matemáticos (computador é fundamental)matemáticos (computador é fundamental)
Duas técnicas em criptografia clássica: Duas técnicas em criptografia clássica: Substituição e transposiçãoSubstituição e transposição
Modelos mais usados hoje em dia: Modelos mais usados hoje em dia: Simétrico, assimétrico e simétrico-Simétrico, assimétrico e simétrico-assimétricoassimétrico
2) Substituição vs. Transposição2) Substituição vs. Transposição
Substituição: Troca-se o alfabeto por um outro (ou Substituição: Troca-se o alfabeto por um outro (ou vários outros)vários outros)
-Atacado por frequência de caracteres-Atacado por frequência de caracteres
Transposição: Embaralha-se as letras da mensagem Transposição: Embaralha-se as letras da mensagem seguindo certo padrãoseguindo certo padrão
-Detectado pela frequência dos caracteres -Detectado pela frequência dos caracteres e procurando o padrão usadoe procurando o padrão usado
Na prática, usava-se uma mistura dos dois.Na prática, usava-se uma mistura dos dois.
2) Modelos2) Modelos
SimétricoSimétricoUma única chave para os Uma única chave para os
interlocutoresinterlocutoresMuito rápido computacionalmenteMuito rápido computacionalmenteDifícil distribuição das n.(n-1) chaves Difícil distribuição das n.(n-1) chaves
AssimétricoAssimétricoUma chave pública e uma chave Uma chave pública e uma chave
particularparticularMuito mais lento que o simétricoMuito mais lento que o simétricoAtacado por um intruso no meio do Atacado por um intruso no meio do
caminhocaminho
2) Limitação2) Limitação
As criptografias atuais são baseadas As criptografias atuais são baseadas na criação de chaves que levam na criação de chaves que levam muito tempo para serem fatoradas muito tempo para serem fatoradas nos computadores de hoje em dianos computadores de hoje em dia
Com poder computacional Com poder computacional extremamente elevado podemos extremamente elevado podemos forçar a quebra da encriptaçãoforçar a quebra da encriptação
3) Computação quântica3) Computação quântica
Não misturar computação quântica com Não misturar computação quântica com criptografia quântica !criptografia quântica !
Algoritmo de Schor – fatoração de Algoritmo de Schor – fatoração de números em tempo polinomial. Só roda números em tempo polinomial. Só roda em computadores quânticosem computadores quânticos
4) Princípios físicos4) Princípios físicos
Princípio da incerteza de HeisenbergPrincípio da incerteza de Heisenberg
Dualidade partícula-ondaDualidade partícula-onda
Polarização da luzPolarização da luz
4) Criptografia quântica4) Criptografia quântica
Já não é mais puramente Já não é mais puramente
pesquisa.pesquisa.
MagiQ demonstrou em 2003MagiQ demonstrou em 2003 Em 2006 foi lançada Em 2006 foi lançada
comercialmente.Custava entre US$50.000 e comercialmente.Custava entre US$50.000 e US$100.000US$100.000
Hoje custa em média US$40.000Hoje custa em média US$40.000
4) Protocolo de Bases conjugadas4) Protocolo de Bases conjugadas
Proposto por Bennet e Brassard em Proposto por Bennet e Brassard em 1984 – BB841984 – BB84
Primeiro protocolo propostoPrimeiro protocolo proposto
Baseia-se no teorema da não Baseia-se no teorema da não clonagem da informação quânticaclonagem da informação quântica
4) Protocolo de Bases conjugadas 4) Protocolo de Bases conjugadas (2)(2)
Alice e Bob podem enviar fótons segundo Alice e Bob podem enviar fótons segundo dois esquemasdois esquemas• Retilinear (+)Retilinear (+)• Diagonal (x)Diagonal (x)
Caso Bob utilize o mesmo esquema para Caso Bob utilize o mesmo esquema para utilizar no filtro ele vai detectar utilizar no filtro ele vai detectar corretamente a polarização do fótoncorretamente a polarização do fóton
Caso contrário, ele terá 50% de chance de Caso contrário, ele terá 50% de chance de encontrar o valor corretoencontrar o valor correto
4) Protocolo de Bases conjugadas 4) Protocolo de Bases conjugadas (3)(3)
Conversão Conversão entre bits e entre bits e estados estados quânticosquânticos
PolarizaçãoPolarização BitBit
00
11
00
11
4) Protocolo de Bases conjugadas 4) Protocolo de Bases conjugadas (4)(4)
Passos do protocoloPassos do protocolo
• Alice escolhe uma seqüência aleatória Alice escolhe uma seqüência aleatória de bitsde bits
• Alice envia a seqüência de bits Alice envia a seqüência de bits escolhendo aleatoriamente o esquema escolhendo aleatoriamente o esquema utilizadoutilizado
• Bob detecta a transmissão utilizando Bob detecta a transmissão utilizando uma seqüência aleatória de filtrosuma seqüência aleatória de filtros
4) Protocolo de Bases conjugadas 4) Protocolo de Bases conjugadas (5)(5)
Seqüência Seqüência de Alicede Alice
00 11 00 11 00 11 00 00 11
Esquemas Esquemas utilizados utilizados por Alicepor Alice
XX ++ ++ XX XX XX ++ XX ++
Transmissão Transmissão de Alicede Alice
Esqumas Esqumas utilizados utilizados por Bobpor Bob
++ XX ++ XX XX ++ ++ XX XX
Medições de Medições de BobBob
11 11 00 11 00 00 00 00 00
4) Protocolo de Bases conjugadas 4) Protocolo de Bases conjugadas (6)(6)
Passos do protocoloPassos do protocolo• Alice informa que esquemas utilizou Alice informa que esquemas utilizou
para cada bitpara cada bit• Bob informa em quais situações utilizou Bob informa em quais situações utilizou
os mesmos esquemas que Aliceos mesmos esquemas que Alice• Bob e Alice descartam os bits em que Bob e Alice descartam os bits em que
utilizaram esquemas diferentesutilizaram esquemas diferentes• Alice e Bob divulgam parte dos bits para Alice e Bob divulgam parte dos bits para
assegurar que não houve espionagemassegurar que não houve espionagem
4) Protocolo de Bases conjugadas 4) Protocolo de Bases conjugadas (7)(7)
1ª 1ª SequüênciaSequüência
00 11 00 00 00
Bits Bits DivulgadosDivulgados
00 00
ChaveChave 00 11 00
4) Protocolo de Bases conjugadas 4) Protocolo de Bases conjugadas (8)(8)
Resistência à espionagemResistência à espionagem
• Ao medir um fóton, Eva introduz uma Ao medir um fóton, Eva introduz uma distorção nas medidas de Bobdistorção nas medidas de Bob
• Em 25% dos casos Bob escolherá o Em 25% dos casos Bob escolherá o esquema correto, mas possuirá o valor esquema correto, mas possuirá o valor incorretoincorreto
• Ao divulgarem bits, Bob e Alice Ao divulgarem bits, Bob e Alice perceberão a espionagemperceberão a espionagem
DesafiosDesafios
Redução do nível de ruídoRedução do nível de ruído
Emissão de fótons individuaisEmissão de fótons individuais
Interconectar o sistema de Interconectar o sistema de criptografia quântica à Internetcriptografia quântica à Internet
Reduzir a atenuaçãoReduzir a atenuação
ConclusõesConclusões
Criptografia Quântica é uma Criptografia Quântica é uma excelente forma de manter excelente forma de manter comunicações em sigilocomunicações em sigilo
Já é explorada comercialmenteJá é explorada comercialmente
Pesquisa ainda aquecida e Pesquisa ainda aquecida e recebendo muito dinheirorecebendo muito dinheiro
PerguntasPerguntas 1) 1) Por que é necessária uma nova forma
de criptografia? 2) 2) Quais fenômenos físicos são
fundamentais para o funcionamento da criptografia quântica?
3) 3) A criptografia quântica já é uma realidade comercial ou ainda continua a nível de pesquisa?
4) 4) Como é possível detectar intrusos na comunicação quântica?
5) Cite um desafio para a utilização da 5) Cite um desafio para a utilização da criptografia quânticacriptografia quântica