A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade.

Apresentações semelhantes


Apresentação em tema: "Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade."— Transcrição da apresentação:

1 Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade Federal do Rio de Janeiro – Redes I

2 Índice geral 1) Introdução 2) Criptografia Geral 3) Computação quântica 4) Criptografia quântica 5) Conclusões 6) Perguntas 7) Referências bibliográficas

3 1) Introdução – Criptografia Quântica Sigilo baseado em propriedades físicas do meio de transmissão (fótons) Sigilo baseado em propriedades físicas do meio de transmissão (fótons) As cifras atuais são passíveis de quebra dado um poder de processamento elevado As cifras atuais são passíveis de quebra dado um poder de processamento elevado Pela mecânica quântica, um intruso não pode interceptar a informação sem destruí-las e ser detectado Pela mecânica quântica, um intruso não pode interceptar a informação sem destruí-las e ser detectado

4 1) Introdução – Importância da criptografia Caso da Rainha Maria da Escócia

5 1) Introdução – Importância da criptografia Caso Enigma e as bombas de Turing

6 2) Criptografia geral Criptógrafos vs. Criptoanalistas Criptógrafos vs. Criptoanalistas Atualmente baseada em algoritmos matemáticos (computador é fundamental) Atualmente baseada em algoritmos matemáticos (computador é fundamental) Duas técnicas em criptografia clássica: Substituição e transposição Duas técnicas em criptografia clássica: Substituição e transposição Modelos mais usados hoje em dia: Simétrico, assimétrico e simétrico- assimétrico Modelos mais usados hoje em dia: Simétrico, assimétrico e simétrico- assimétrico

7 2) Substituição vs. Transposição Substituição: Troca-se o alfabeto por um outro (ou vários outros) -Atacado por frequência de caracteres Transposição: Embaralha-se as letras da mensagem seguindo certo padrão -Detectado pela frequência dos caracteres e procurando o padrão usado Na prática, usava-se uma mistura dos dois.

8 2) Modelos Simétrico Simétrico Uma única chave para os interlocutores Muito rápido computacionalmente Difícil distribuição das n.(n-1) chaves Assimétrico Assimétrico Uma chave pública e uma chave particular Muito mais lento que o simétrico Atacado por um intruso no meio do caminho

9 2) Limitação As criptografias atuais são baseadas na criação de chaves que levam muito tempo para serem fatoradas nos computadores de hoje em dia As criptografias atuais são baseadas na criação de chaves que levam muito tempo para serem fatoradas nos computadores de hoje em dia Com poder computacional extremamente elevado podemos forçar a quebra da encriptação Com poder computacional extremamente elevado podemos forçar a quebra da encriptação

10 3) Computação quântica Não misturar computação quântica com criptografia quântica ! Não misturar computação quântica com criptografia quântica ! Algoritmo de Schor – fatoração de números em tempo polinomial. Só roda em computadores quânticos Algoritmo de Schor – fatoração de números em tempo polinomial. Só roda em computadores quânticos

11 4) Princípios físicos Princípio da incerteza de Heisenberg Princípio da incerteza de Heisenberg Dualidade partícula-onda Dualidade partícula-onda Polarização da luz Polarização da luz

12 4) Criptografia quântica Já não é mais puramente Já não é mais puramentepesquisa. MagiQ demonstrou em 2003 MagiQ demonstrou em 2003 Em 2006 foi lançada comercialmente.Custava entre US$ e US$ Em 2006 foi lançada comercialmente.Custava entre US$ e US$ Hoje custa em média US$ Hoje custa em média US$40.000

13 4) Protocolo de Bases conjugadas Proposto por Bennet e Brassard em 1984 – BB84 Proposto por Bennet e Brassard em 1984 – BB84 Primeiro protocolo proposto Primeiro protocolo proposto Baseia-se no teorema da não clonagem da informação quântica Baseia-se no teorema da não clonagem da informação quântica

14 4) Protocolo de Bases conjugadas (2) Alice e Bob podem enviar fótons segundo dois esquemas Alice e Bob podem enviar fótons segundo dois esquemas Retilinear (+)Retilinear (+) Diagonal (x)Diagonal (x) Caso Bob utilize o mesmo esquema para utilizar no filtro ele vai detectar corretamente a polarização do fóton Caso Bob utilize o mesmo esquema para utilizar no filtro ele vai detectar corretamente a polarização do fóton Caso contrário, ele terá 50% de chance de encontrar o valor correto Caso contrário, ele terá 50% de chance de encontrar o valor correto

15 4) Protocolo de Bases conjugadas (3) Conversão entre bits e estados quânticos Conversão entre bits e estados quânticos PolarizaçãoBit

16 4) Protocolo de Bases conjugadas (4) Passos do protocolo Passos do protocolo Alice escolhe uma seqüência aleatória de bitsAlice escolhe uma seqüência aleatória de bits Alice envia a seqüência de bits escolhendo aleatoriamente o esquema utilizadoAlice envia a seqüência de bits escolhendo aleatoriamente o esquema utilizado Bob detecta a transmissão utilizando uma seqüência aleatória de filtrosBob detecta a transmissão utilizando uma seqüência aleatória de filtros

17 4) Protocolo de Bases conjugadas (5) Seqüência de Alice Esquemas utilizados por Alice X++XXX+X+ Transmissão de Alice Esqumas utilizados por Bob +X+XX++XX Medições de Bob

18 4) Protocolo de Bases conjugadas (6) Passos do protocolo Passos do protocolo Alice informa que esquemas utilizou para cada bitAlice informa que esquemas utilizou para cada bit Bob informa em quais situações utilizou os mesmos esquemas que AliceBob informa em quais situações utilizou os mesmos esquemas que Alice Bob e Alice descartam os bits em que utilizaram esquemas diferentesBob e Alice descartam os bits em que utilizaram esquemas diferentes Alice e Bob divulgam parte dos bits para assegurar que não houve espionagemAlice e Bob divulgam parte dos bits para assegurar que não houve espionagem

19 4) Protocolo de Bases conjugadas (7) 1ª Sequüência Bits Divulgados 00 Chave010

20 4) Protocolo de Bases conjugadas (8) Resistência à espionagem Resistência à espionagem Ao medir um fóton, Eva introduz uma distorção nas medidas de BobAo medir um fóton, Eva introduz uma distorção nas medidas de Bob Em 25% dos casos Bob escolherá o esquema correto, mas possuirá o valor incorretoEm 25% dos casos Bob escolherá o esquema correto, mas possuirá o valor incorreto Ao divulgarem bits, Bob e Alice perceberão a espionagemAo divulgarem bits, Bob e Alice perceberão a espionagem

21 Desafios Redução do nível de ruído Redução do nível de ruído Emissão de fótons individuais Emissão de fótons individuais Interconectar o sistema de criptografia quântica à Internet Interconectar o sistema de criptografia quântica à Internet Reduzir a atenuação Reduzir a atenuação

22 Conclusões Criptografia Quântica é uma excelente forma de manter comunicações em sigilo Criptografia Quântica é uma excelente forma de manter comunicações em sigilo Já é explorada comercialmente Já é explorada comercialmente Pesquisa ainda aquecida e recebendo muito dinheiro Pesquisa ainda aquecida e recebendo muito dinheiro

23 Perguntas 1) 1) Por que é necessária uma nova forma de criptografia? 2) 2) Quais fenômenos físicos são fundamentais para o funcionamento da criptografia quântica? 3) 3) A criptografia quântica já é uma realidade comercial ou ainda continua a nível de pesquisa? 4) 4) Como é possível detectar intrusos na comunicação quântica? 5) Cite um desafio para a utilização da criptografia quântica 5) Cite um desafio para a utilização da criptografia quântica


Carregar ppt "Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade."

Apresentações semelhantes


Anúncios Google