A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Criptografia Quântica

Apresentações semelhantes


Apresentação em tema: "Criptografia Quântica"— Transcrição da apresentação:

1 Criptografia Quântica
João Pedro Francese Criptografia Quântica Trabalho Final de Redes I Prof. Otto Duarte - GTA/UFRJ

2 Criptografia Escrita oculta O que é?
R.: Estudo das técnicas de ocultar informações Criptoanálise e criptologia

3 Criptografia Clássica
600 AC ao século XX: técnicas simples: Transposição Substituição Exemplos: Atbash (inversão das letras) César (rotação) Século XX: aparelhos mecânicos e fórmulas matemáticas Década de 1940: computadores famosos Enigma Colossus

4 Criptografia Simétrica
Técnica moderna mais simples Função matemática converte texto puro em texto criptografado Mesma chave para cifrar e decifrar Vantagem: Velocidade Desvantagem: Trocar a chave secreta

5 Criptografia Assimétrica
Década de 1970 Uma chave para cifragem e outra para decifragem Chaves relacionadas através de uma função: Simples de criar a pública a partir da privada O inverso é extremamente demorado! Vantagem: Troca de chaves simples Desvantagem: Lento

6 Aplicações Confidencialidade Integridade Autenticidade

7 Mecânica Quântica Teoria física desenvolvida no século XX
Mundo clássico: determinismo Mundo quântico: incertezas Dois princípios: A energia é quantizada Toda partícula é uma onda Princípio da Incerteza de Heisenberg: Δx Δpx ≥ h / 2π Barreira intransponível!

8 Computadores Quânticos
Evolução da computação por miniaturização Limite físico Solução: uso dos efeitos quânticos Bit: 0 ou 1 Qubit: 0, 1 ou ambos (até ser medido) Vetor de n qubits: 2n estados Qubits não podem ser copiados

9 Funções Quânticas Mesmo tamanho de entrada e saída
Aplicada sobre todos os estados possíveis Cálculos paralelos! Resultado também é probabilístico!

10 Criptoanálise Quântica
Problemas exponenciais resolvidos em tempo polinomial Algoritmo de Shor (1994): Fatoração de primos em O(log3 n) Chaves RSA quebradas Como resolver este problema?

11 Criptografia Quântica
Princípios da física quântica para garantir a segurança 1970: armazenar partículas Impraticável 1980: envio de fótons Polarização Medição em uma base Emaranhamento

12 Distribuição Quântica de Chave
Envio seguro de chaves Não precisam de conhecimento compartilhado Espiões passivos detectados Chave gerada usada para criptografia simétrica

13 Protocolo BB84: Alice envia fótons Bob escolhe bases e mede
Bob diz as bases escolhidas Alice confirma as bases certas

14 Protocolo BB84: Ambos descartam bases incorretas
Fótons são convertidos para bits Bob compara alguns bits com Alice Iguais: ok! Diferentes: descartar tudo

15 Protocolo BB84: Processo repetido para aumentar tamanho da chave
Espião passivo tem de medir os fótons Escolha da base errada  interferência Probabilidade arbitrariamente pequena do espião ter sucesso

16 Esquema de Compromisso
Bit Commitment Como garantir sua resposta sem divulgá-la? Informação de compromisso baseada na resposta Ex.: hash Ligante Ocultante Impossível ser ambas

17 Transferência Desinformada
Oblivious Transfer ou Multiplexação Quântica Envio simultâneo de vários dados Apenas um pode ser lido O emissor não sabe qual foi escolhido Ex.: fótons emaranhados

18 Vantagens Confiabilidade Segurança garantida pelos princípios físicos
Não se apóia em supostas dificuldades Intruso pode ser detectado

19 Desvantagens Transmissão de fótons sensível a erros Ruídos do meio
Correção de erro quântica (QEC) Ruídos do meio Confundidos com espiões passivos

20 Desvantagens Dificuldades e custos Descoerência
Shor para 200 algarismos  3500 qubits Perda de ligação em menos de 1ms Não factível para uso em larga escala

21 Ataques Nem todo ataque pode ser evitado Ataques ativos:
Espião pode receptar e reenviar dados Maior chance para o espião Exploração de imperfeições: Envio de feixes de fótons Interceptação de parte do feixe

22 Considerações Finais Área promissora Desafios de escala a superar
Estado atual: 150km por fibra ótica 140km ao ar livre Tentativas próximas: Envio por satélite e através de sólidos

23 Considerações Finais Usos práticos em 2007:
Transferência bancária na Áustria Transmissão de dados eleitorais na Suíça Muitos investimentos na área: em busca da supremacia tecnológica

24 Perguntas Criptografia Quântica João Pedro Francese

25 Perguntas Em um esquema de chave pública, por que seus dados criptografados não ficarão desprotegidos se você divulgar sua chave pública? Resposta: A chave pública é metade do quebra-cabeça. É preciso ter a chave privada para decodificar as informações.

26 Perguntas Por que a criptografia tradicional corre sério risco com a difusão da computação quântica? Resposta: Porque ela é baseada na suposta dificuldade de alguns cálculos matemáticos. A computação quântica pode tornar tais operações factíveis.

27 Perguntas Por que se considera que a transmissão quântica de chaves não pode sofrer espionagem passiva? Resposta: A medição dos bits quânticos por parte do espião altera os dados recebidos e isto pode ser detectado pelas partes legítimas.

28 Perguntas Cite três características importantes de funções que atuam sobre bits quânticos. Resposta: Mesmo número de qubits de entrada e saída. Operam sobre todos os estados simultaneamente. (paralelização exponencial) Resultado probabilístico. (chance de não obter a resposta desejada)

29 Perguntas Por que a criptografia quântica é usada apenas na transmissão de chaves e não para outros fins, como a criptografia permanente de dados? Resposta: Devido à dificuldade de armazenar fótons polarizados ou emaranhados. A comunicação quântica é possível pois é relativamente simples enviar fótons.


Carregar ppt "Criptografia Quântica"

Apresentações semelhantes


Anúncios Google