1 / 29

Criptografia Quântica

Criptografia Quântica. João Pedro Francese. Trabalho Final de Redes I Prof. Otto Duarte - GTA/UFRJ. Criptografia. Escrita oculta O que é? R.: Estudo das técnicas de ocultar informações Criptoanálise e criptologia. Criptografia Clássica. 600 AC ao século XX: técnicas simples:

chantrea
Télécharger la présentation

Criptografia Quântica

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Criptografia Quântica João Pedro Francese Trabalho Final de Redes I Prof. Otto Duarte - GTA/UFRJ

  2. Criptografia • Escrita oculta • O que é? • R.: Estudo das técnicas de ocultar informações • Criptoanálise e criptologia

  3. Criptografia Clássica • 600 AC ao século XX: técnicas simples: • Transposição • Substituição • Exemplos: • Atbash (inversão das letras) • César (rotação) • Século XX: aparelhos mecânicos e fórmulas matemáticas • Década de 1940: computadores famosos • Enigma • Colossus

  4. Criptografia Simétrica • Técnica moderna mais simples • Função matemática converte texto puro em texto criptografado • Mesma chave para cifrar e decifrar • Vantagem: • Velocidade • Desvantagem: • Trocar a chave secreta

  5. Criptografia Assimétrica • Década de 1970 • Uma chave para cifragem e outra para decifragem • Chaves relacionadas através de uma função: • Simples de criar a pública a partir da privada • O inverso é extremamente demorado! • Vantagem: • Troca de chaves simples • Desvantagem: • Lento

  6. Aplicações • Confidencialidade • Integridade • Autenticidade

  7. Mecânica Quântica • Teoria física desenvolvida no século XX • Mundo clássico: determinismo • Mundo quântico: incertezas • Dois princípios: • A energia é quantizada • Toda partícula é uma onda • Princípio da Incerteza de Heisenberg:Δx Δpx ≥ h / 2π • Barreira intransponível!

  8. Computadores Quânticos • Evolução da computação por miniaturização • Limite físico • Solução: uso dos efeitos quânticos • Bit: 0 ou 1 • Qubit: 0, 1 ou ambos (até ser medido) • Vetor de n qubits: 2n estados • Qubits não podem ser copiados

  9. Funções Quânticas • Mesmo tamanho de entrada e saída • Aplicada sobre todos os estados possíveis • Cálculos paralelos! • Resultado também é probabilístico!

  10. Criptoanálise Quântica • Problemas exponenciais resolvidosem tempo polinomial • Algoritmo de Shor (1994):Fatoração de primos em O(log3 n) • Chaves RSA quebradas • Como resolver este problema?

  11. Criptografia Quântica • Princípios da física quântica para garantir a segurança • 1970: armazenar partículas • Impraticável • 1980: envio de fótons • Polarização • Medição em uma base • Emaranhamento

  12. Distribuição Quântica de Chave • Envio seguro de chaves • Não precisam de conhecimento compartilhado • Espiões passivos detectados • Chave gerada usada para criptografia simétrica

  13. Protocolo BB84: • Alice envia fótons • Bob escolhe bases e mede • Bob diz as bases escolhidas • Alice confirma as bases certas

  14. Protocolo BB84: • Ambos descartam bases incorretas • Fótons são convertidos para bits • Bob compara alguns bits com Alice • Iguais: ok! • Diferentes: descartar tudo

  15. Protocolo BB84: • Processo repetido para aumentartamanho da chave • Espião passivo tem de medir os fótons • Escolha da base errada  interferência • Probabilidade arbitrariamente pequenado espião ter sucesso

  16. Esquema de Compromisso • Bit Commitment • Como garantir sua resposta sem divulgá-la? • Informação de compromisso baseada na resposta • Ex.: hash • Ligante • Ocultante • Impossível ser ambas

  17. Transferência Desinformada • ObliviousTransfer ou Multiplexação Quântica • Envio simultâneo de vários dados • Apenas um pode ser lido • O emissor não sabe qual foi escolhido • Ex.: fótons emaranhados

  18. Vantagens • Confiabilidade • Segurança garantida pelos princípios físicos • Não se apóia em supostas dificuldades • Intruso pode ser detectado

  19. Desvantagens • Transmissão de fótons sensível a erros • Correção de erro quântica (QEC) • Ruídos do meio • Confundidos com espiões passivos

  20. Desvantagens • Dificuldades e custos • Descoerência • Shor para 200 algarismos  3500 qubits • Perda de ligação em menos de 1ms • Não factível para uso em larga escala

  21. Ataques • Nem todo ataque pode ser evitado • Ataques ativos: • Espião pode receptar e reenviar dados • Maior chance para o espião • Exploração de imperfeições: • Envio de feixes de fótons • Interceptação de parte do feixe

  22. Considerações Finais • Área promissora • Desafios de escala a superar • Estado atual: • 150km por fibra ótica • 140km ao ar livre • Tentativas próximas: • Envio por satélite e através de sólidos

  23. Considerações Finais • Usos práticos em 2007: • Transferência bancária na Áustria • Transmissão de dados eleitorais na Suíça • Muitos investimentos na área:em busca da supremacia tecnológica

  24. Perguntas Criptografia Quântica João Pedro Francese

  25. Perguntas • Em um esquema de chave pública, por que seus dados criptografados não ficarão desprotegidos se você divulgar sua chave pública? • Resposta:A chave pública é metade do quebra-cabeça.É preciso ter a chave privada para decodificar as informações.

  26. Perguntas • Por que a criptografia tradicional corre sério risco com a difusão da computação quântica? • Resposta:Porque ela é baseada na suposta dificuldade de alguns cálculos matemáticos.A computação quântica pode tornartais operações factíveis.

  27. Perguntas • Por que se considera que a transmissão quântica de chaves não pode sofrer espionagem passiva? • Resposta:A medição dos bits quânticos por parte do espião altera os dados recebidos e isto pode ser detectado pelas partes legítimas.

  28. Perguntas • Cite três características importantes defunções que atuam sobre bits quânticos. • Resposta: • Mesmo número de qubits de entrada e saída. • Operam sobre todos os estados simultaneamente.(paralelização exponencial) • Resultado probabilístico.(chance de não obter a resposta desejada)

  29. Perguntas • Por que a criptografia quântica é usada apenas na transmissão de chaves e não para outros fins, como a criptografia permanente de dados? • Resposta:Devido à dificuldade de armazenar fótons polarizados ou emaranhados.A comunicação quântica é possível pois é relativamente simples enviar fótons.

More Related