CRIPTOGRAFIA SÉCULO XXI -...
Transcript of CRIPTOGRAFIA SÉCULO XXI -...
CRIPTOGRAFIA SÉCULO XXIEFICAZ OU SENSAÇÃO DE SEGURANÇA?
• A PRIVACIDADE FRENTE AO CENÁRIO POLÍTICO & ECONÔMICO
• QUAIS SÃO OS INIMIGOS?
• QUAL A EFICÁCIA DAS METODOLOGIAS E ALGORITMOS?
• COMPUTAÇÃO QUÂNTICA: ESTAMOS PREPARADOS?
• DESAFIOS DO SÉCULO XXI – SOLUÇÕES PROPOSTAS
Recessão/Depressão nos últimos 2 anos.
Alta taxa de desemprego e aumento da dívida pública.
©2016 David B. Svaiter - Todos os Direitos Reservados
BRASILBRASILCENÁRIO POLÍTICO-ECONÔMICO
Em processo de recuperação econômica (Recessão).
Buscando protagonismo no cenário mundial.
Novo establishment baseado na FSB/SVR (KGB) [1]:
©2016 David B. Svaiter - Todos os Direitos Reservados
RÚSSIARÚSSIA
• Supremacia tecnológica
• Interceptação de informações
• Espionagem
• Forças Armadas e Fronteiras
• Contra-Inteligência
• Operações Estrangeiras
Fonte: Trading Economics [2]
CENÁRIO POLÍTICO-ECONÔMICO
CENÁRIO POLÍTICO-ECONÔMICO
Dívida pública aumentando e PIB estagnado. [3]
USD 3.4 trilhões vs. USD 28 trilhões (2015).
Economia demanda altas taxas de crescimento. [3] [4]
Quedas sucessivas no valor do Yuan doméstico. [4] [5]
Grande investimento em tecnologia de Cyber-War.
Protagonismo na Economia mundial.
©2016 David B. Svaiter - Todos os Direitos Reservados
CHINACHINA
Fonte: Trading Economics [6]
Nova “guerra-fria” (China e Rússia).
Dívida pública em 104% do PIB (2ª Grande Guerra).
Alvo de espionagem e ataques digitais massivos – imenso risco no setor de infraestrutura básica.
Modelos disruptivos ameaçam empresas tradicionais (Blockchain, Bitcoin, Newbanking).
©2016 David B. Svaiter - Todos os Direitos Reservados
E.U.A.E.U.A.
Fonte: Trading Economics [7]
CENÁRIO POLÍTICO-ECONÔMICO
©2016 David B. Svaiter - Todos os Direitos ReservadosFonte: Trading Economics [9]
CENÁRIO POLÍTICO-ECONÔMICO
©2016 David B. Svaiter - Todos os Direitos Reservados
Como garantir uma Economiapujante num
cenário globalizado?
CENÁRIO POLÍTICO-ECONÔMICO
©2016 David B. Svaiter - Todos os Direitos Reservados
Primário Secundário
Terciário
Biotecnologia & PesquisaMelhoria Genética
Planejamento Pastos e LavourasMonitoramento Geo-Demográfico
Pesquisa, Inovação, PatentesIndustrialização e TecnologiaRedução de CustosCompetitividade Internacional
Melhor Planejamento e LogísticaRedução de Custos e PreçosQualificação da Mão-de-Obra
Fomento da Inovação em Produtos e ServiçosDesenvolvimento e aumento do PIB
Guer·ra (Michaelis)
“Luta armada entre nações, etnias diferentes ou partidos de uma mesma nação, por motivos territoriais, econômicos ou ideológicos”.
©2016 David B. Svaiter - Todos os Direitos Reservados
QUEM SÃO NOSSOS INIMIGOS ?
©2016 David B. Svaiter - Todos os Direitos Reservados
Furto Bancário/Financeiro: Identidade
(pharming/phishing) Conexão (spoofing) Furto de valores/numerário
Monetização: Cartões de Débito/Crédito Dados Privados ou Sensíveis Dados pessoais (celebridades)
Vantagem competitiva: Danos à Imagem Corporativa (Market Share). Propriedade Intelectual ou Patenteável. Informação Estratégica – Militar, Industrial,
Comercial.
QUEM SÃO NOSSOS INIMIGOS ? – O VIÉS ECONÔMICO
QUEM SÃO NOSSOS INIMIGOS ?
“Diante de uma larga frente de batalha, procure o ponto mais fraco e ali ataque com toda a sua força”.
©2016 David B. Svaiter - Todos os Direitos Reservados
“Se o inimigo deixa uma porta aberta, precipitemo-nos por ela”.
Sun-Tzu – A Arte da Guerra, 500 aC.
ATAQUE À INFORMAÇÃO - VULNERABILIDADES
©2016 David B. Svaiter - Todos os Direitos Reservados
92%
8%Linux + Outros; 0.80; 1%
Sistemas Operacionais - Desktop
Windows Mac OSX Linux + Outros
36%
64%
Vulnerabilidades CVE 2015/2016
Windows Mac OSX
Fontes: Distribuição dos Sistemas Operacionais [10] , Vulnerabilidades do Windows [11], Vulnerabilidades do MAC OS X [12]
©2016 David B. Svaiter - Todos os Direitos Reservados
Ratos (objetivos econômicos):
Pessoas sem nenhum conhecimento especializado (HaaS/RaaS)[13]
Ferramentas prontas para uso: Exploit-Kits
Insiders e Outsiders.
Brasil: um dos mais visados em todo o mundo, de acordo com relatórios especializados. [14] [15]
ATAQUE À INFORMAÇÃO - PLAYERS
©2016 David B. Svaiter - Todos os Direitos Reservados
Fonte: RAND Report 2014 – Hackers’ Bazaar (Markets for Cybercrime Tools and Stolen Data) [16]
ATAQUE À INFORMAÇÃO - PLAYERS
104
©2016 David B. Svaiter - Todos os Direitos Reservados
Grupos Patrocinados por Estados:(objetivos econômicos ou militares)
APT6 (China) [17]
NPCH (China)
Codoso (China) [18]
Black-Market (Leste Europeu) [13]
FSB (Rússia) [19]
NSA (EUA) [20] [21] [22] [23]
CIA/FBI (EUA) [23] [24] [25]
ATAQUE À INFORMAÇÃO - PLAYERS
©2016 David B. Svaiter - Todos os Direitos Reservados
Grupos que Vendem Vulnerabilidades:(0-Day)
Zerodium [26]
Exodus Intelligence [27]
The Hacker Team [28]
The Shadow Brokers [29]
Responsáveis indiretos por malwares.Informação de alto-valor agregado.
Venda à Governos e/ou via Dark-Web/Deep-Web
ATAQUE À INFORMAÇÃO - PLAYERS
©2016 David B. Svaiter - Todos os Direitos Reservados
Classe Características
Stuxnet [30]
Código altamente complexo, responsável por infecção de dispositivos industriais para supervisão e aquisição de dados (SCADA – Supervisory Control and Data Acquisition).
Flame[31]
Código “C&C” para furto de informações em computadores pessoais, com técnicas avançadas de interceptação do hardware e para auto-deleção, feita através de certificados digitais falsos.
Aurora [32]
Em dezembro/2009 a Adobe, o Google e outras notáveis companhias foram alvo de um “cyber-attack” da China, chamado de Operação Aurora, que conseguiu penetrar nas defesas cibernéticas de várias companhias. O ataque foi executado exclusivamente para furto de propriedade intelectual.
ATAQUE À INFORMAÇÃO - PLAYERS
COMO DEFENDER A INFORMAÇÃO ?
“A criptografia é a fronteira final da proteção, quando todas as outras falham”.
©2016 David B. Svaiter - Todos os Direitos Reservados
David B. Svaiter – especialista em criptografia
“A suprema arte da guerra é derrotar o inimigo sem lutar”.Sun-Tzu – A Arte da Guerra, 500 aC.
©2016 David B. Svaiter - Todos os Direitos Reservados
Criptografar a informação é:
proteger o investimento realizado (financeiro e recursos);
prover informação confiável à tomada de decisões;
disseminar o conhecimento de forma controlada;
exercer a gestão responsável de um ativo de valor;
garantir a continuidade do negócio e imagem corporativa.
CRIPTOGRAFIA
CRIPTOGRAFIA - PILARES
©2016 David B. Svaiter - Todos os Direitos Reservados
Confidencialidade
Disponibilidade
Integridade
Autenticidade & Não-Repúdio
Ambiente Corporativo:
Economia
Segregação de Acesso
Velocidade e Praticidade
Rastreabilidade (Auditoria)
Compartimentação
Legalidade
Recuperação
CRIPTOGRAFIA – ALGORITMOS DO SÉC.XX [33] [34] [35] [36]
©2016 David B. Svaiter - Todos os Direitos Reservados
Simétricos AssimétricosDistribuição de Chaves é Insegura Distribuição da chave é Segura
Permutações e Substituições Aritmética Modular ou Polinômios de Corpo/Campo Finito.
Mesma chave-secreta Chaves-secretas diferentes
Chaves matematicamente mais seguras. [37] Chaves matematicamente menos seguras.
Permite chaves diferentes entre diferentes informações Não permite chaves diferentes em diferentes informações (*)
Não embute Autenticidade e Não-Repúdio. Embute Autenticidade e Não-Repúdio
Não exige Autoridades Certificadoras. Exige Autoridades Certificadoras (Autenticidade, Revogação)
Confiança baseada na chave-secreta. Confiança baseada na dificuldade de fatoração (IFP) ou descoberta dos multiplicandos no caso de ECC (ECDLP).
Dezenas de algoritmos diferentes, variando em estrutura, modo de operação, tamanho de chaves, tipo de fluxo.
Fórmulas específicas baseadas em números-primos ou Logaritmos Discretos de Campos-Finitos (Curva-Elíptica).
(*) considerando a criptografia de dois ou mais arquivos numa mesma sessão.
©2016 David B. Svaiter - Todos os Direitos Reservados
Fontes: [38] [39] [40] [41] [42]
Aritmética Modular (Números-Primos) Logaritmo Distinto/Discreto de Curvas Elípticas
Segurança baseada na intratabilidade de problemas matemáticos, neste caso, fatoração de números-primos enormes.
Segurança baseada na presunção da inviabilidade de se encontrar o logaritmo discreto de um elemento de curva-elíptica aleatória, em relação ao ponto de base de conhecimento público (ECDLP - problema do logaritmo discreto de curvas elípticas).
Pré-Requisito: geração de números-primos enormes Pré-requisito: quantidade de pontos na Curva.
Principal Benefício: rapidez no cálculo das chaves. Principal Benefício: chaves menores (161x1024, 300x3072).
Diffie-Hellman (DH) – Troca de Chaves
River-Shamir-Adleman (RSA)
El-Gamal
Elliptic-Curve Cryptography (ECC)
Elliptic-Curve Diffie-Hellman (ECDH)
Elliptic-Curve Integrated Encryption Scheme (ECIES)
Elliptic-Curve Digital Signature Algorithm (ECDSA)
Edwards-Curve Digital Signature Algorithm (EdDSA)
CRIPTOGRAFIA – ALGORITMOS DO SÉC.XX [33] [34] [35] [36]
CRIPTOGRAFIA – SITUAÇÃO ATUAL
©2016 David B. Svaiter - Todos os Direitos Reservados
Advanced Encryption Standard (AES):
• Rapidez e segurança.
• Alta disponibilidade.
• Chaves de 128, 196 ou 256 bits.
Simbiose de Algoritmos
CRIPTOGRAFIA – SITUAÇÃO ATUAL
©2016 David B. Svaiter - Todos os Direitos Reservados
Algoritmos Assimétricos – Autencidade/ID:
• RSA: 2048 a 8192 bits
• Curvas Elípticas:
ECDH (Curve25519 - troca de chaves) EdDSA (Ed25519 – Assinatura Digital)
Simbiose de Algoritmos
CRIPTOGRAFIA – SITUAÇÃO ATUAL
©2016 David B. Svaiter - Todos os Direitos Reservados
Gerador de Pseudo-Aleatórios:
• EC-DBRG (NIST SP800-90)
• AES como gerador de aleatório.
• Linguagens Programação (imperfeitos).
Simbiose de Algoritmos
SENSAÇÃO DE SEGURANÇA?
©2016 David B. Svaiter - Todos os Direitos Reservados
• Leis contra a Privacidade
• Questões Técnicas
• Questões Subjetivas
SENSAÇÃO DE SEGURANÇA? – LEIS
©2016 David B. Svaiter - Todos os Direitos Reservados
• Export Administration Regulations (EAR)Especialmente itens 742.15 e relacionadas
• CALEACommunication Assistance for Law Enforcement Act
• Encryption License Arrangement (ELA)Licença obrigatória para exportação de criptografia
SENSAÇÃO DE SEGURANÇA? – LEIS
©2016 David B. Svaiter - Todos os Direitos Reservados
• Export Control Classification (ECCN)Possui códigos específicos para criptografia
• Commerce Control List (CCL)Category 5, Part 2, “Information Security”
• Foreign Intelligence Surveillance Act (FISA)
SENSAÇÃO DE SEGURANÇA? – LEIS
©2016 David B. Svaiter - Todos os Direitos Reservados
• USA PATRIOT ActCriada em 2001 para interceptar e obstruir ações de Terror
• Executive Order 12333 (EO12333)Criado por Reagan, aumenta o poder das Agências
• Electronic Commun.Privacy Act (ECPA)Permite interceptação e vigilância
SENSAÇÃO DE SEGURANÇA? – LEIS
©2016 David B. Svaiter - Todos os Direitos Reservados
9 diferentes Leis e Normas:
Proíbem exportação de criptografia segura;
Exigem formas do Governo acessar dado codificado;
Permitem interceptação e vigilância irrestrita;
Permitem monitoramento por tempo indeterminado;
Proíbem divulgação de monitoramento/interceptação;
Exigem comunicação sobre venda de criptografia.
SENSAÇÃO DE SEGURANÇA? – LEIS
©2016 David B. Svaiter - Todos os Direitos Reservados
Faz sentido?
Se existem leis proibindo algoritmos seguros, o que o mundo está utilizando?
Será que foi isso que possibilitou a espionagem da NSA, incluindo a Petrobrás?
A criptografia não impede o cumprimento de tais Leis? E tais Leis, não conflitam com a ideia de uma “criptografia 100% segura”?
SENSAÇÃO DE SEGURANÇA? – LEIS
©2016 David B. Svaiter - Todos os Direitos Reservados
Sugestão de Leitura:
SSL/TLS: downgrade forçado por Lei. • “Imperfect Forward Secrecy: How DH Fails in Practice” [72]
Microsoft processa DoJ por grampos na nuvem. [76]
No Place to Hide – O caso Snowden/NSA [21] [22]
SENSAÇÃO DE SEGURANÇA? – SIMÉTRICO (AES)
©2016 David B. Svaiter - Todos os Direitos Reservados
AES não provê aleatoriedade.
Problemas ocasionais na Implementação.
Em geral, a chave é informada pelo usuário.
• Permite ataques por dicionários.
• Maiúsculas, símbolos, números são fácil e rapidamente testados.
Questões Técnicas
SENSAÇÃO DE SEGURANÇA? – SIMÉTRICO (AES)
©2016 David B. Svaiter - Todos os Direitos Reservados
Questões Técnicas
1º Tri; 90%
2º Tri; 1000; 10%
Password12345612345678qwerty
A1b2c3d4Naosei2016Senha2016David2016!#abcd123#D4v1d$1961
Fonte: [44]
10.000 senhas mais usadas
SENSAÇÃO DE SEGURANÇA? – SIMÉTRICO (AES)
©2016 David B. Svaiter - Todos os Direitos Reservados
Ataques Diretos
• Key Recovery Attack of Practical Complexity [45]
Ataques Laterais.
• Wait a Minute! A fast cross-VM attack [46]
• Cache-timing Attack (Bernstein) [47]
• Attacking AES using Bernstein on Modern CPU [48]
Questões Técnicas
SENSAÇÃO DE SEGURANÇA? – SIMÉTRICO (AES)
©2016 David B. Svaiter - Todos os Direitos Reservados
Questões Técnicas
“…Was the National Institute of Standards and Technology unaware of timing attacks during the development of AES? No. ... It explicitly considered the difficulty of defending various operations against these attacks.…”
Bernstein [47], página 12, item 7, “Errors in the AES Standardization Process”
©2016 David B. Svaiter - Todos os Direitos Reservados
Worldwide Survey – Bruce Schneier/Harvard University (2016) [49] [50]
• 865 produtos existentes, mais de 99% usa AES.
• Apenas 133 (113-Alemanha e 20-Países Baixos) desmentem possuir backdoor; enquanto UK e França admitem que podem abrir a informação por força da Lei.
• Não há diferença de segurança dentre eles.
Questões Subjetivas
SENSAÇÃO DE SEGURANÇA? – SIMÉTRICO (AES)
©2016 David B. Svaiter - Todos os Direitos Reservados
AES = Rijndael + Modificações do NIST.
• DUAL-EC-DRBG: backdoor plantada? [51] [52]
• Serão então as vulnerabilidade do AES, backdoors?
• NIST: submetido à NSA? [53]
Questões Subjetivas
SENSAÇÃO DE SEGURANÇA? – SIMÉTRICO (AES)
©2016 David B. Svaiter - Todos os Direitos Reservados
Faz sentido?
NIST testou e modificou o AES e verificou que existem vulnerabilidades (timing-attacks [47]). Porque então ele é adotado como “standard”?
Porquê o AES, nas Forças Armadas dos EUA, só pode ser executado em equipamentos aprovados pela NSA e exceto documentos Top-Secret?
SENSAÇÃO DE SEGURANÇA? – SIMÉTRICO (AES)
©2016 David B. Svaiter - Todos os Direitos Reservados
Faz sentido?
AES 256 bits = 32 caracteres (25632) ≈ 1 x 1077
• 8 tecláveis ≈ 888 = 3.59 x 1011 = 1066
menor!• Palavras da Língua Portuguesa ≈ 6 x 105
Chaves informadas não são seguras, pois não exploram o total de possibilidades do algoritmo.
SENSAÇÃO DE SEGURANÇA? – SIMÉTRICO (AES)
SENSAÇÃO DE SEGURANÇA? – ASSIMÉTRICOS
©2016 David B. Svaiter - Todos os Direitos Reservados
Podem ser forjados e falsificados [55] [56] [57] [58] [59] [60] [61] [62]
Não resiste ao ataque MITM [63], que pode ocorrer em:
• Computador Local. [64]
• Roteadores e Servidores. [52]
• Linhas de Transmissão (cabeada ou aérea).
• Centrais Telefônicas, Provedores de Acesso, Servidores de Serviços.
• Satélites (vide Echelon). [65] [66]
Questões Técnicas
©2016 David B. Svaiter - Todos os Direitos Reservados
Suscetíveis ao furto das chaves-privadas. [67]
Suscetíveis aos ataques avançados contra IFP e ECDLP:• Lenstra EC Factorization Method [68] [69]
• MultiPolynomial Quadratic Sieve [70]
• General Number Field Sieve (GNFS) [71]
• Algoritmos quânticos.
Questões Técnicas
SENSAÇÃO DE SEGURANÇA? – ASSIMÉTRICOS
©2016 David B. Svaiter - Todos os Direitos Reservados
As falsificações de Certificados não evidenciam que há vulnerabilidades e riscos no conceito assimétrico?
Porque no Brasil, toda renovação de e-CPF e e-CNPJ exigem a presença do usuário com documentação em papel? Não bastaria entrar com o TOKEN e sua respectiva senha? [73]
Faz Sentido?
SENSAÇÃO DE SEGURANÇA? – ASSIMÉTRICOS
©2016 David B. Svaiter - Todos os Direitos Reservados
Que são livremente distribuídos na internet, em linguagens e bibliotecas?
E que desta forma, podem ser usados por terroristas e criminosos?
Que, por força de Leis, não poderiam ser exportados se fossem seguros?
FAZ SENTIDO afirmar “algoritmos 100% seguros” ...
SENSAÇÃO DE SEGURANÇA? – CONCLUSÃO
©2016 David B. Svaiter - Todos os Direitos Reservados
COMO a NSA conseguiu ESPIONAR a PETROBRÁS, talvez nosso maior modelo de segurança em T.I.?
Pensemos:
SENSAÇÃO DE SEGURANÇA? – CONCLUSÃO
IMPOSSIBILIDADE PRÁTICA?
©2016 David B. Svaiter - Todos os Direitos Reservados
O consumo de energia e o tempo para ataque de força-bruta são os pilares onde
toda criptografia se apoia.
Um paradigma a ser reconsiderado:• Força-Bruta é para situações específicas.• Novos métodos de ataque laterais e diretos.• Clusters, Nuvem, Botnets, GPU’s, ...• Algoritmos Quânticos.
©2016 David B. Svaiter - Todos os Direitos Reservados
1ª CPU com 1000 núcleos (1,78 Ghz). [81]
115 GigaFlops – 0,7 Watts (máx. 1,78 TeraFlops).
Núcleos com Clock Independente.
Intercomunicação Direta (s/Cache).
Cluster com 25 GPU’s (2012). [82]
Login do Windows em 5,5h (8 caracteres).
350 bilhões de HASH/segundo.
IMPOSSIBILIDADE PRÁTICA?
©2016 David B. Svaiter - Todos os Direitos Reservados
System DGX-1 entrega 170 TeraFlops. [83]
USD 129,000 – 3.200 Watts.
Equivale a 250 x86 = USD 300,000 = 150.000 w
IMPOSSIBILIDADE PRÁTICA?
CRIPTOGRAFIA QUÂNTICA
©2016 David B. Svaiter - Todos os Direitos Reservados
• Superposição de Estados
• O gato de Schröedinger
• Computadores Quânticos
• Algoritmos Quânticos
©2016 David B. Svaiter - Todos os Direitos Reservados
O que é luz: onda ou partícula?[84]
Thomas Young resolveu este dilema em 1803 de forma brilhante!
CRIPTOGRAFIA QUÂNTICA
©2016 David B. Svaiter - Todos os Direitos Reservados
O que é luz: onda ou partícula?[84]
CRIPTOGRAFIA QUÂNTICA
©2016 David B. Svaiter - Todos os Direitos Reservados
O que é luz: onda ou partícula?[84]
Thomas Young concluiu que a luz é na verdade uma “onda”.
São as interações dos picos e depressões das diferentes ondas que fazem os feixes aparecerem (interferência construtiva) ou não aparecerem (interferências destrutivas).
CRIPTOGRAFIA QUÂNTICA
©2016 David B. Svaiter - Todos os Direitos Reservados
E se reproduzirmos a experiência de Young com apenas 1 fóton de cada
vez?
CRIPTOGRAFIA QUÂNTICA
©2016 David B. Svaiter - Todos os Direitos Reservados
E se reproduzirmos a experiência de Young com apenas 1 fóton de cada
vez?
CRIPTOGRAFIA QUÂNTICA
©2016 David B. Svaiter - Todos os Direitos Reservados
1.O fóton sai do filamento e bate no anteparo (certeza).
2.Ele passa por ambas as fendas e interage consigo mesmo (certeza).
3.Se não sabemos se passou por cima ou por baixo, é lícito supor que a partícula pode fazer tudo que é possível e simultaneamente.
4.Cada possibilidade é um “Estado”.
Superposionistas vs. Multiversalistas
CRIPTOGRAFIA QUÂNTICA – SUPERPOSIÇÃO DE ESTADOS
©2016 David B. Svaiter - Todos os Direitos Reservados
1.O fóton sai do filamento e bate no anteparo (certeza).
2.Ele “escolhe” passar por cima ou por baixo e, neste momento, o “universo dele” se divide em dois universos: em um ele passa por cima, no outro passa por baixo.
3.Os dois universos interagem em si, o que explica o padrão de onda.
Superposionistas vs. Multiversalistas
CRIPTOGRAFIA QUÂNTICA – SUPERPOSIÇÃO DE ESTADOS
©2016 David B. Svaiter - Todos os Direitos Reservados
Multiversalistas acreditam que sempre que uma partícula tiver o potencial de entrar em um ou vários “estados” possíveis, o “universo” dela se dividirá na mesma proporção – cada potencial se realiza em seu “universo”, que entretanto, interage com todos os outros.
Superposionistas vs. Multiversalistas
CRIPTOGRAFIA QUÂNTICA – SUPERPOSIÇÃO DE ESTADOS
©2016 David B. Svaiter - Todos os Direitos Reservados
Erwin Schröedinger (Nobel 1933): o paradoxo do Gato [86]
A superposição de estados ocorre apenas quando “perdemos um objeto de vista”.
O ato de “ver” se o gato está morto ou vivo nos empurra à um estado particular e, nesse momento, a superposição desaparece.
O Gato de Schröedinger
CRIPTOGRAFIA QUÂNTICA – SUPERPOSIÇÃO DE ESTADOS
©2016 David B. Svaiter - Todos os Direitos Reservados
David Deutsh: físico israelense-britânico que, em 1985, publicou um artigo sobre um computador quântico, que trabalhasse com a superposição de estados, ao invés do processamento linear. [78] [88]
CRIPTOGRAFIA QUÂNTICA – COMPUTADORES QUÂNTICOS
©2016 David B. Svaiter - Todos os Direitos Reservados
Cada bit pode ser uma partícula que, excitada para alcançar a superposição de estados, faz o computador quântico trabalhar num “ambiente quântico”, testando todas as possibilidades simultaneamente. [78] [88]
CRIPTOGRAFIA QUÂNTICA – COMPUTADORES QUÂNTICOS
©2016 David B. Svaiter - Todos os Direitos Reservados
1 qubit = 2 estados (0,1)
8 qubits = 28 = 256 combinações simultâneas.
CRIPTOGRAFIA QUÂNTICA – COMPUTADORES QUÂNTICOS
©2016 David B. Svaiter - Todos os Direitos Reservados
Tipos de computadores:
1. Quantum Annealing.
2. Analog Quantum (50 – 100 qubits).
3. Universal Quantum (100.000 qubits).
CRIPTOGRAFIA QUÂNTICA – COMPUTADORES QUÂNTICOS
©2016 David B. Svaiter - Todos os Direitos Reservados
Tipos de computadores:
1. D-Wave (1000 qubits) [103] [104]
2. MIT + IQC/Univ.of Waterloo (12 qubits) [90]
3. IBM (5 qubits disponíveis) [91]
CRIPTOGRAFIA QUÂNTICA – COMPUTADORES QUÂNTICOS
©2016 David B. Svaiter - Todos os Direitos Reservados
Teste do Google e NASA comparando Quantum Monte-Carlo (QMC) e Simulated Annealing (SA).
D-Wave é 100.000.000 mais rápido que outro computador.
Fonte: http://arxiv.org/abs/1512.02206.
CRIPTOGRAFIA QUÂNTICA – COMPUTADORES QUÂNTICOS
©2016 David B. Svaiter - Todos os Direitos Reservados
O que o outro faria em
3,1 anos (1157 dias),
o Quantum Annealing
faz em 1 segundo.
Fonte: http://arxiv.org/abs/1512.02206.
CRIPTOGRAFIA QUÂNTICA – COMPUTADORES QUÂNTICOS
©2016 David B. Svaiter - Todos os Direitos Reservados
Deutsch-Jozsa [92] [93]
Simon’s (motivação de Shor) [94] [95]
Quantum Phase Estimation [96]
Shor’s [97] [98]
Hidden SubGroup Problem [99]
Solução IFP e/ou ECDLP:
CRIPTOGRAFIA QUÂNTICA – ALGORITMOS QUÂNTICOS
©2016 David B. Svaiter - Todos os Direitos Reservados
Estimating Gauss Sums
Fourier Fishing & Fourier Checking
Grover’s (unordered lists search)
Quantum Counting
Group Commutativity (aleatoriedade)
Outros algoritmos:
CRIPTOGRAFIA QUÂNTICA – ALGORITMOS QUÂNTICOS
©2016 David B. Svaiter - Todos os Direitos Reservados
Focada em algoritmos assimétricos.
Ataques baseados em IFP (RSA) e ECDLP (Curvas).
Curvas são mais vulneráveis aos ataques que RSA, no algoritmo de Shor [97] [98]
Prools-Zalka tende a acelerar o processo. [100]
Quantum Annealing ataca algoritmos simétricos.
Criptoanálise Quântica:
CRIPTOGRAFIA QUÂNTICA – ALGORITMOS QUÂNTICOS
©2016 David B. Svaiter - Todos os Direitos Reservados
Princípio de Kerckhoffs:
“O segredo de um sistema criptográfico deve residir na chave e não no algoritmo” (Fev.1883) [101]
Quebrando Paradigmas:
DESAFIOS DO SÉCULO XXI – ESTAMOS PREPARADOS ?
©2016 David B. Svaiter - Todos os Direitos Reservados
Princípio de Kerckhoffs:
“O segredo de um sistema criptográfico deve residir na chave e não no algoritmo” (Fev.1883) [101]
Quebrando Paradigmas:
DESAFIOS DO SÉCULO XXI – ESTAMOS PREPARADOS ?
©2016 David B. Svaiter - Todos os Direitos Reservados
“Algoritmos devem ser públicos, para análise e validação pública”.
Quebrando Paradigmas:
DESAFIOS DO SÉCULO XXI – ESTAMOS PREPARADOS ?
©2016 David B. Svaiter - Todos os Direitos Reservados
“Algoritmos devem ser públicos, para análise e validação pública”.
Quebrando Paradigmas:
DESAFIOS DO SÉCULO XXI – ESTAMOS PREPARADOS ?
©2016 David B. Svaiter - Todos os Direitos Reservados
“Os melhores algoritmos são os norte-americanos, pois possuem melhor tecnologia”.
Quebrando Paradigmas:
DESAFIOS DO SÉCULO XXI – ESTAMOS PREPARADOS ?
©2016 David B. Svaiter - Todos os Direitos Reservados
“Os melhores algoritmos são os norte-americanos, pois possuem melhor tecnologia”.
Quebrando Paradigmas:
DESAFIOS DO SÉCULO XXI – ESTAMOS PREPARADOS ?
©2016 David B. Svaiter - Todos os Direitos Reservados
1. Algoritmos para Geração de Aleatórios, Criptografia Simétrica e Autenticidade, 100% nacionais.
2. Chaves de tamanho superdimensionado, preparadas para ataques em computadores “quantum annealing”.
3. Algoritmos protegidos por obscuridade e 100% validados por criptoanálise.
DESAFIOS DO SÉCULO XXI – SOLUÇÃO PROPOSTA
©2016 David B. Svaiter - Todos os Direitos Reservados
“A habilidade de alcançar a vitória, mudando e adaptando-se de acordo com o inimigo, é chamada de genialidade”.
Sun-Tzu – A Arte da Guerra, 500 aC.
CONCLUSÃO
PALESTRA CRIADA E APRESENTADA POR:
DAVID B. [email protected] - SKYPE: DAVID.SVAITER
HTTPS://BR.LINKEDIN.COM/IN/DBSVAITER
VISITE TAMBÉM O GRUPO CRIPTOGRAFIA BRASIL NO LINKED-IN.
PALESTRA CRIADA E APRESENTADA POR:
DAVID B. [email protected] - SKYPE: DAVID.SVAITER
HTTPS://BR.LINKEDIN.COM/IN/DBSVAITER
VISITE TAMBÉM O GRUPO CRIPTOGRAFIA BRASIL NO LINKED-IN.
CRIPTOGRAFIA SÉCULO XXIEFICAZ OU SENSAÇÃO DE SEGURANÇA?
REFERÊNCIAS:
1 Wikipedia. KGB. [Internet]. 2014 [cited 2016]. Available from: https://pt.wikipedia.org/wiki/KGB.
2 Trading Economics. Rússia - Dívida Pública % PIB. [Internet]. 2016 [cited 2016]. Available from: http://pt.tradingeconomics.com/russia/government-debt-to-gdp.
3 Deutsche Welle. Desaceleração faz China repensar modelo econômico. [Internet]. 2015 [cited 2016]. Available from: http://www.dw.com/pt/desacelera%C3%A7%C3%A3o-faz-china-repensar-modelo-econ%C3%B4mico/a-18300427.
4 Xinhuanet. Yuan's substantial depreciation unlikely. [Internet]. 2016 [cited 2016]. Available from: http://news.xinhuanet.com/english/2016-01/06/c_134983772.htm .
5 Folha de SP. BC Chinês valoriza Yuan e Bolsas Asiáticas Despencam. [Internet]. 2016 [cited 2016 Aug 16]. Available from: http://www1.folha.uol.com.br/mercado/2016/01/1728100-banco-central-chines-valoriza-yuan-e-bolsas-asiaticas-despencam.shtml .
6 Trading Economics. China - Dívida Pública % PIB. [Internet]. 2016 [cited 2016]. Available from: http://pt.tradingeconomics.com/china/government-debt-to-gdp .
7 Trading Economics. Estados Unidos - Dívida Pública % PIB. [Internet]. 2016 [cited 2016]. Available from: http://pt.tradingeconomics.com/united-states/government-debt-to-gdp .
8 Trading Economics. Zona do Euro - Dívida Pública % PIB. [Internet]. 2016 Available from: http://pt.tradingeconomics.com/euro-area/government-debt-to-gdp .
9 Trading Economics. PIB - Taxa de Crescimento Anual - Lista de Países. [Internet]. 2016 [cited 2016]. Available from: http://pt.tradingeconomics.com/country-list/gdp-annual-growth-rate .
10 NET MarketShare. Desktop Operating System Market Share 2015/2016. [Internet]. 2015/2016 [cited 2016]. Available from: http://www.netmarketshare.com/operating-system-market-share.aspx?qprid=10&qpcustomd=0&qpsp=2015&qpnp=2&qptimeframe=Y&qpct=3&qpfilter=ColumnName%09NL%09WIndows+98%0dColumnName%09NL%09Windows+3.1%0dColumnName%09NL%09Win64%0dColumnName%09NL%09Windows+NT .
11 NIST - DHS/NCCIC/US-CERT. # of Vulnerabilities meeting Specific Limitations (Windows). [Internet]. 2016 [cited 2016]. Available from: https://web.nvd.nist.gov/view/vuln/statistics-results?adv_search=true&cves=on&cpe_vendor=cpe%3a%2f%3amicrosoft&cpe_product=cpe%3a%2f%3a%3awindows&cvss_version=3 .
12 NIST - DHS/NCCIC/US-CERT. # of Vulnerabilities meeting Specified Limitations (MAC OS X). [Internet]. 2016 [cited 2016]. Available from: https://web.nvd.nist.gov/view/vuln/statistics-results?adv_search=true&cves=on&cpe_vendor=cpe%3a%2f%3aapple&cpe_product=cpe%3a%2f%3aapple%3amac_os_x&pub_date_start_month=0&pub_date_start_year=2006&pub_date_end_month=11&pub_date_end_year=2016&mod_date_start .
13 B.Svaiter D. HaaS - Como os hackers atacam. [Internet]. 2015 [cited 2016]. Available from: https://www.linkedin.com/pulse/haas-como-hackers-atacam-david-ben-svaiter .
14 Assolini F. Beaches, carnivals and cybercrime: a look inside the Brazilian underground. Beaches, carnivals and cybercrime: a look inside the Brazilian underground [Internet]. 2015 [cited 2016]. Available from: https://cdn.securelist.com/files/2015/11/KLReport_CyberUnderground_Brazil_eng.pdf .
REFERÊNCIAS:
15 TrendMicro. Ascending the Ranks: The Brazilian Cybercriminal Underground in 2015. Ascending the Ranks: The Brazilian Cybercriminal Underground in 2015 [Internet]. 2015 [cited 2016]. Available from: http://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/brazilian-cybercriminal-underground-2015 .
16 RAND - National Security Research Division. Markets for Cybercrime Tools and Stolen Data - Hackers' Bazaar. © 2014 RAND Corporation; 2014. Available from: www.rand.org .
17 Open Threat Exchange. FBI CyWatch A-000067-DM. [Internet]. 2016 [cited 2016]. Available from: https://otx.alienvault.com/pulse/56c4d1664637f26ad04e5b73/ .
18 B.Svaiter D. Codoso: grupo chinês por trás de novos ataques. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!Codoso-grupo-chinês-por-trás-de-novos-ataques/ioeax/56a768ab0cf2cede5a50a583 .
19 BfV - Bundesamt für Verfassungsschutz. Serviço Secreto Alemão confirma: Rússia promove ataques. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!Serviço-Secreto-Alemão-confirma-Rússia-promove-ataques/ioeax/57369d3f0cf284cf21423ccb .
20 The Intercept. The SIDToday Files. [Internet]. 2016 [cited 2016]. Available from: https://theintercept.com/snowden-sidtoday/ .
21 Canadian Journalists for Free Expression (CJFE). Snowden Archive. [Internet]. 2014 [cited 2016]. Available from: www.cjfe.org/snowden .
22 Greenwald G. No Place to Hide. [Internet]. 2015 Available from: http://glenngreenwald.net/ .
23 Amos Toh FPEG. Overseas Surveillance in an Interconnected World. New York: NY University School of Law; 2016 Brennan Center for Justice - NY University School of Law. Available from: www.brennancenter.org .
24 B.Svaiter D. ToR: Privacidade com Dias Contados. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!ToR-privacidade-com-dias-contados/ioeax/56cede420cf26bd1d3ee54d2 .
25 B.Svaiter D. ToR: criadora foge para a Alemanha. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!ToR-um-dos-criadores-foge-dos-EUA/ioeax/573c9ed00cf26d8c71573b3f .
26 B.Svaiter D. Zerodium: USD 100,000.00 para furar Adobe-Flash. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!Zerodium-USD-10000000-para-furar-proteção-AdobeFlash/ioeax/568dbd0b0cf213ab2acb14fc .
27 Exodus Intelligence. Exodus Intelligence. [Internet]. 2016 [cited 2016]. Available from: https://twitter.com/ExodusIntel .
28 B.Svaiter D. The Hacker Team novamente em apuros. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!The-Hacking-Team-novamente-em-apuros/ioeax/570645d30cf27bf9349e49de .
29 Vice Media LLC. Hackers say They Hacked NSA. [Internet]. 2016 [cited 2016]. Available from: http://motherboard.vice.com/read/hackers-hack-nsa-linked-equation-group .
30 Wikipedia. Stuxnet. [Internet]. 2016 [cited 2016]. Available from: https://en.wikipedia.org/wiki/Stuxnet .
REFERÊNCIAS:
31 Wikipedia. Flame. [Internet]. 2016 [cited 2016]. Available from: https://en.wikipedia.org/wiki/Flame_(malware) .
32 TechTarget - SearchSecurity. Operation Aurora: tips for thwarting zero-day attacks. [Internet]. 2010 [cited 2016]. Available from: http://searchsecurity.techtarget.com/tip/Operation-Aurora-Tips-for-thwarting-zero-day-attacks-unknown-malware .
33 Wayne RSaK. Algorithms - Fourth Edition. 4th ed. Addison-Wesley Professional; 2011.
34 R.Stinson D. Cryptography - Theory and Practice. Chapman & Hall/CRC; 2006.
35 Smart N. Cryptography: An Introduction (3rd Ed.). In: Smart N. Cryptography: An Introduction (3rd Ed.). Third ed. London: McGraw-Hill College; 2004.
36 Miller V. Use of Elliptic Curves in Cryptography. In: University CfCR, editor. Advances in Cryptology - CRYPTO'85; 1985; Santa Barbara, California, USA. Available from: https://www.researchgate.net/publication/221355411_Use_of_Elliptic_Curves_in_Cryptography .
37 KeyLength.com. BlueKrypt - Cryptographic Key Length Recommendation. [Internet]. 2015 [cited 2016]. Available from: https://www.keylength.com/en/5/ , https://www.keylength.com/en/6/ , https://www.keylength.com/en/8/ .
38 A.J.Menezes TOSAV. Reducing Elliptic Curve Logarithms in a Finite Field. IEEE Transactions on Information Theory. 1993;39(5):1639-1646.
39 G.B.Agnew RCMSAV. An Implementation of Elliptic Curve Cryptosystems over F2155. IEEE Journal on Selected Areas in Communications. 1993;5(11):804-813.
40 Koblitz N. An Elliptic Curve Implementation of the Finite Field Digital Signature Algorithm. In: Advances in Cryptology - CRYPTO'98; 1998 [cited 2016]. p. 327-337. Available from: https://www.researchgate.net/publication/221354600_An_Elliptic_Curve_Implementation_of_the_Finite_Field_Digital_Signature_Algorithm .
41 Koblitz N. Elliptic Curve Cryptosystems. Mathematics of Computation. 1987;48(177).
42 Richard Schroeppel HOSOOS. Advances in Cryptology - CRYPTO'95 - Fast Key Exchange with Elliptic Curve Systems. 1995. p. 43-56.
43 Wikipedia. Neal Koblitz. [Internet]. 2016 [cited 2016]. Available from: https://en.wikipedia.org/wiki/Neal_Koblitz .
44 PasswordRandom.com. The Top 10,000 Most Common Passwords. [Internet]. 2016 [cited 2016]. Available from: http://www.passwordrandom.com/most-popular-passwords .
45 Alex Biryukov ODNKDKAS. Key Recovery Attacks of Practical Complexity on AES-256 Variants with up to 10 Rounds. 2010. p. 299-319.
46 Gorka Irazoqui MSITEaBS. Wait a Minute! A fast, Cross-VM attack on AES. Massachusetts: Worcester Polytechnic Institute, Worcester, MA, USA; 2014. CNS-1318919/CNS-1314770. Available from: https://eprint.iacr.org/2014/435.pdf .
47 Bernstein DJ. Cache-timing Attacks on AES. Illinois, Chicago: University of Illinois; 2005 Department of Mathematics, Statistics and Computer Science. IL 60607-7045. Available from: https://cr.yp.to/antiforgery/cachetiming-20050414.pdf .
48 ElGayyar HAaM. Attacking AES Using Bernstein’s Attack on Modern Processors. Springer-Verlag Berlin Heidelberg 2013; 2013. Available from: http://www-users.math.umn.edu/~math-sa-sara0050/teaching/14s/AlyElgayyar.pdf .
49 Harvard University. Worldwide Survey of Encryption Products [Internet]. 2016 Feb 11. Available from: https://www.schneier.com/paper-worldwide.html .
50 Svaiter DB. Backdoors são Ineficazes contra Criminosos? [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!Backdoors-são-ineficazes-contra-criminosos/ioeax/56bdd8000cf2fd311ce0ab7e .
REFERÊNCIAS:
51 Bernstein DJ,TLaRN. Dual EC: A Standardized Back Door. IACR Cryptology. 2015.
52 B.Svaiter D. NSA-Backdoor: Juniper Networks tenta defesa. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!NSABackdoor-Juniper-Networks-tenta-defesa/ioeax/5693ce690cf2e09925687093 .
53 Svaiter DB. NIST à sombra da NSA. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!NIST-à-sombra-da-NSA/ioeax/56b204190cf2fb0f6febf264 .
54 Svaiter DB. Matemáticos descobrem algo muito interessante em números-primos. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!Matemáticos-descobrem-algo-muito-interessante-em-númerosprimos/ioeax/56e837150cf221f9af2e2eec .
55 Info-Security. Selling of Fake Digital Certificates Becoming Extremely Profitable - InfoArmor. [Internet]. 2015 [cited 2016]. Available from: http://www.spamfighter.com/News-19940-Selling-of-Fake-Digital-Certificates-Becoming-Extremely-Profitable-InfoArmor.htm .
56 Khandelwal S. Fake Digital Certificates found observing Facebook Connections. [Internet]. 2014 [cited 2016]. Available from: http://thehackernews.com/2014/05/fake-digital-certificates-found-in-wild.html
57 Kumar M. Microsoft issues Emergency Windows Update to Block Fake SSL Certificates. [Internet]. 2014 [cited 2016]. Available from: http://thehackernews.com/2014/07/microsoft-issues-emergency-windows.html
58 LiveMint. NIC gets rap for issuing fake Digital Certificates. [Internet]. 2014 [cited 2016]. Available from: http://www.livemint.com/Politics/raFfYM4JbSoNxw22LyYpHM/NIC-gets-rap-for-issuing-fake-digital-certificates.html .
59 Saarinen J. Fake digital certificates on Dell systems put users at risk. [Internet]. 2015 [cited 2016]. Available from: http://www.itnews.com.au/news/fake-digital-certificates-on-dell-systems-put-users-at-risk-412151 .
60 Tweney D. Google warns of fake digital certificates issued for its domains and potentially others. [Internet]. 2015 [cited 2016]. Available from: http://venturebeat.com/2015/03/23/google-security-temporarily-compromised-by-fake-digital-certificates/ .
61 Zeltser L. How Digital Certificates Are Used and Misused. [Internet]. 2015 [cited 2016]. Available from: https://zeltser.com/how-digital-certificates-are-used-and-misused/ .
62 ZDNet. Google boots China's main digital certificate authority CNNIC. [Internet]. 2015 [cited 2016]. Available from: http://www.zdnet.com/article/google-banishes-chinas-main-digital-certificate-authority-cnnic/ .
63 OWASP. Man-in-the-Middle Attack. [Internet]. 2015 [cited 2016 março 3]. Available from: https://www.owasp.org/index.php/Man-in-the-middle_attack .
64 Svaiter DB. PoS: trojan posa de aplicativo Microsoft. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!PoS-trojan-posa-de-aplicativo-Microsoft/ioeax/57a8ac120cf2cb1cfffbd039 .
65 Ross S. ECHELON: The Global Eavesdropping Schema. [Internet]. 2011 [cited 2016]. Available from: http://www.globalresearch.ca/echelon-the-global-eavesdropping-scheme .
66 Wikipedia. Echelon. [Internet]. 2016 Available from: https://pt.wikipedia.org/wiki/Echelon .
67 Svaiter DB. Criptografia do Android: uma falácia. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!Criptografia-de-disco-do-Android-uma-falácia/ioeax/5776b6690cf2c8c6f2c9aabf .
68 H.W. Lenstra Jr. AKL. The Development of the Number Field Sieve. Vol 1554. Berlin: Springer-Verlag; 1993.
REFERÊNCIAS:
69 Jr. HWL. Factoring Integers with Elliptic Curves. Annals of Mathematics. 1987:649-673.
70 Wikipedia. Quadratic Sieve. [Internet]. 2016 [cited 2016]. Available from: https://en.wikipedia.org/wiki/Quadratic_sieve .
71 Wikipedia. General Number Field Sieve. [Internet]. 2016 [cited 2016]. Available from: https://en.wikipedia.org/wiki/General_number_field_sieve .
72 David Adrian KBZDPGMG. Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice. WeakDH.org; 2015. Available from: https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf .
73 Svaiter DB. e-CPF/e-CNPJ: nem os criadores confiam. [Internet]. 2016 [cited 2016]. Available from: https://www.linkedin.com/pulse/e-cpfe-cnpj-nem-os-criadores-confiam-david-ben-svaiter .
74 Svaiter DB. Próximo Processador da INTEL pode espionar tudo que você fala. [Internet]. 2015 [cited 2016]. Available from: https://www.linkedin.com/groups/7442995/7442995-6039920526191837185 .
75 Svaiter DB. Backdoor encontrada em fabricante de CPU. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!Backdoor-encontrada-em-fabricante-de-CPUs/ioeax/5734ae7b0cf2ab35c7459008 .
76 Microsoft Inc. ECPA-Complaint. ECPA-Complaint [Internet]. 2016 Abril. Available from: https://mscorpmedia.azureedge.net/mscorpmedia/2016/04/ECPA-Complaint.pdf .
77 Gaines HF. Cryptanalysis: a Study of Ciphers and Their Solution. New York: Dover Publications Inc.; 1939.
78 SIngh S. The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography. 1999.
79 Sinkov A. Elementary Criptanalysis: A Mathematical Approach. Mathematical Association of America; 1966.
80 Eindhoven Univerity of Technology - The Netherlands. Encyclopedia of Cryptography and Security. New York: Springer Science+Business Media Inc.; 2005.
81 UC David. World's First 1000 Processor Chip. [Internet]. 2016 [cited 2016]. Available from: https://www.ucdavis.edu/news/worlds-first-1000-processor-chip .
82 ARS-Technica. 25-GPU cluster cracks every standard Windows password in 5,5h. [Internet]. 2012 Available from: http://arstechnica.com/security/2012/12/25-gpu-cluster-cracks-every-standard-windows-password-in-6-hours/ .
83 NVidia. NVidia Deep Learning System DGX-1. [Internet]. 2016 [cited 2016]. Available from: http://www.nvidia.com/object/deep-learning-system.html .
84 Criptografia Quântica - Young - The Original Double Split Experiment [Video]. Veritasium; 2013 [cited 2016]. https://www.youtube.com/watch?v=Iuv6hY6zsd0 .
85 Teletime. China lança satélite quântico para testar comunicações à prova de hackers. [Internet]. 2016 [cited 2016]. Available from: http://convergecom.com.br/teletime/16/08/2016/china-lanca-satelite-quantico-para-testar-comunicacoes-de-longo-alcance-prova-de-hackers/ .
86 IFLScience! Schröedinger's Cat: Explained. [Internet]. [cited 2016]. Available from: http://www.iflscience.com/physics/schr%C3%B6dinger%E2%80%99s-cat-explained/ .
87 Wikipedia. Quantum Entanglement. [Internet]. 2016 [cited 2016]. Available from: https://en.wikipedia.org/wiki/Quantum_entanglement .
88 David Deutsch - Lectures on Quantum Computing [video]. David Deutsch; 2014 [cited 2016]. Available from YouTube.com.
89 Bourque B. MIT's Newest Quantum Computer Puts Us One Step Closer To Defeating Modern Encryption. [Internet]. 2016 [cited 2016]. Available from: http://www.digitaltrends.com/computing/mit-five-atom-quantum-rsa/ .
90 University of Waterloo - Canada. Quantum Computing 101. [Internet]. 2016 [cited 2016]. Available from: https://uwaterloo.ca/institute-for-quantum-computing/quantum-computing-101 .
91 IBM. IBM makes Quantum Computing available on IBM Cloud to Accelerate Innovation. [Internet]. 2016 Available from: https://www-03.ibm.com/press/us/en/pressrelease/49661.wss .
REFERÊNCIAS:
92 David Deutsch RJ. Rapid solutions of problems by quantum computation. In: London RSo, editor. Proceedings of the Royal Society of London. p. 553. Available from: http://adsabs.harvard.edu/abs/1992RSPSA.439.553D .
93 Wikipedia. Deutsch-Jozsa Algorithm. [Internet]. 2016 [cited 2016]. Available from: https://en.wikipedia.org/wiki/Deutsch%E2%80%93Jozsa_algorithm .
94 Simon DR. On the power of quantum computation. In: Science FoC, editor. Foundations of Computer Science, 1996 Proceedings., 35th Annual Symposium; 1996. p. 116-123. Available from: http://citeseer.ist.psu.edu/viewdoc/download?doi=10.1.1.51.5477&rep=rep1&type=pdf .
95 Wikipedia. Simon's Problem. [Internet]. 2016 [cited 2016]. Available from: https://en.wikipedia.org/wiki/Simon%27s_problem .
96 U. Dorner RDDBJSJSLWWKBIAW. Optimal Quantum Phase Estimation. [Internet]. 2009 [cited 2016]. Available from: http://arxiv.org/pdf/0807.3659.pdf .
97 Shor PW. Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. SIAM Journal on Scientific and Statistical Computing. 1997;26:1484.
98 Institute of Theoretical Physics - Viena. Shor's Algorithm for Quantum Factorization. [Internet]. [cited 2016]. Available from: http://tph.tuwien.ac.at/~oemer/doc/quprog/node18.html .
99 D. Boneh RJL. Quantum cryptoanalysis of hidden linear functions. In: Springer-Verlag, editor. Proceedings of the 15th Annual International Cryptology Conference on Advances in Cryptology; 1995. p. 424-437.
100 Yan SY. Quantum Attacks on Public Key Cryptosystems. 1st ed. Springer US; 2013.
101 Wikipedia. Kerckhoff's Principle. [Internet]. 2012 [cited 2016]. Available from: https://en.wikipedia.org/wiki/Kerckhoffs's_principle .
102 WikiLeaks. 10 Most Notorious Hacker Groups Ever. [Internet]. 2016 [cited 2016]. Available from: http://www.wikileaks-forum.com/attacks/326/10-most-notorious-hacker-groups-ever-1-anonymous/27645/ .
103 D-Wave. Quantum Computing. [Internet]. 2016 Available from: http://www.dwavesys.com/quantum-computing .
104 D-Wave Quantum Computer Scaling [video]. D-Wave; 2012 [cited 2016]. Available from YouTube.com.