A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Criptografia Quântica

Apresentações semelhantes


Apresentação em tema: "Criptografia Quântica"— Transcrição da apresentação:

1 Criptografia Quântica
Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade Federal do Rio de Janeiro – Redes I

2 Índice geral Introdução Criptografia Geral Computação quântica
Criptografia quântica Conclusões Perguntas Referências bibliográficas

3 1) Introdução – Criptografia Quântica
Sigilo baseado em propriedades físicas do meio de transmissão (fótons) As cifras atuais são passíveis de quebra dado um poder de processamento elevado Pela mecânica quântica, um intruso não pode interceptar a informação sem destruí-las e ser detectado

4 1) Introdução – Importância da criptografia
Caso da Rainha Maria da Escócia

5 1) Introdução – Importância da criptografia
Caso Enigma e as bombas de Turing

6 2) Criptografia geral Criptógrafos vs. Criptoanalistas
Atualmente baseada em algoritmos matemáticos (computador é fundamental) Duas técnicas em criptografia clássica: Substituição e transposição Modelos mais usados hoje em dia: Simétrico, assimétrico e simétrico-assimétrico

7 2) Substituição vs. Transposição
Substituição: Troca-se o alfabeto por um outro (ou vários outros) -Atacado por frequência de caracteres Transposição: Embaralha-se as letras da mensagem seguindo certo padrão -Detectado pela frequência dos caracteres e procurando o padrão usado Na prática, usava-se uma mistura dos dois.

8 2) Modelos Simétrico Uma única chave para os interlocutores
Muito rápido computacionalmente Difícil distribuição das n.(n-1) chaves Assimétrico Uma chave pública e uma chave particular Muito mais lento que o simétrico Atacado por um intruso no meio do caminho

9 2) Limitação As criptografias atuais são baseadas na criação de chaves que levam muito tempo para serem fatoradas nos computadores de hoje em dia Com poder computacional extremamente elevado podemos forçar a quebra da encriptação

10 3) Computação quântica Não misturar computação quântica com criptografia quântica ! Algoritmo de Schor – fatoração de números em tempo polinomial. Só roda em computadores quânticos

11 4) Princípios físicos Princípio da incerteza de Heisenberg
Dualidade partícula-onda Polarização da luz

12 4) Criptografia quântica
Já não é mais puramente pesquisa. MagiQ demonstrou em 2003 Em 2006 foi lançada comercialmente.Custava entre US$ e US$ Hoje custa em média US$40.000

13 4) Protocolo de Bases conjugadas
Proposto por Bennet e Brassard em 1984 – BB84 Primeiro protocolo proposto Baseia-se no teorema da não clonagem da informação quântica

14 4) Protocolo de Bases conjugadas (2)
Alice e Bob podem enviar fótons segundo dois esquemas Retilinear (+) Diagonal (x) Caso Bob utilize o mesmo esquema para utilizar no filtro ele vai detectar corretamente a polarização do fóton Caso contrário, ele terá 50% de chance de encontrar o valor correto

15 4) Protocolo de Bases conjugadas (3)
Conversão entre bits e estados quânticos Polarização Bit 1

16 4) Protocolo de Bases conjugadas (4)
Passos do protocolo Alice escolhe uma seqüência aleatória de bits Alice envia a seqüência de bits escolhendo aleatoriamente o esquema utilizado Bob detecta a transmissão utilizando uma seqüência aleatória de filtros

17 4) Protocolo de Bases conjugadas (5)
Seqüência de Alice 1 Esquemas utilizados por Alice X + Transmissão de Alice Esqumas utilizados por Bob Medições de Bob

18 4) Protocolo de Bases conjugadas (6)
Passos do protocolo Alice informa que esquemas utilizou para cada bit Bob informa em quais situações utilizou os mesmos esquemas que Alice Bob e Alice descartam os bits em que utilizaram esquemas diferentes Alice e Bob divulgam parte dos bits para assegurar que não houve espionagem

19 4) Protocolo de Bases conjugadas (7)
1ª Sequüência 1 Bits Divulgados Chave

20 4) Protocolo de Bases conjugadas (8)
Resistência à espionagem Ao medir um fóton, Eva introduz uma distorção nas medidas de Bob Em 25% dos casos Bob escolherá o esquema correto, mas possuirá o valor incorreto Ao divulgarem bits, Bob e Alice perceberão a espionagem

21 Desafios Redução do nível de ruído Emissão de fótons individuais
Interconectar o sistema de criptografia quântica à Internet Reduzir a atenuação

22 Conclusões Criptografia Quântica é uma excelente forma de manter comunicações em sigilo Já é explorada comercialmente Pesquisa ainda aquecida e recebendo muito dinheiro

23 Perguntas 1) Por que é necessária uma nova forma de criptografia?
2) Quais fenômenos físicos são fundamentais para o funcionamento da criptografia quântica? 3) A criptografia quântica já é uma realidade comercial ou ainda continua a nível de pesquisa? 4) Como é possível detectar intrusos na comunicação quântica? 5) Cite um desafio para a utilização da criptografia quântica


Carregar ppt "Criptografia Quântica"

Apresentações semelhantes


Anúncios Google