A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Criptografia Quântica : Um Estudo Trabalho realizado por Gustavo Huff Mauch.

Apresentações semelhantes


Apresentação em tema: "Criptografia Quântica : Um Estudo Trabalho realizado por Gustavo Huff Mauch."— Transcrição da apresentação:

1 Criptografia Quântica : Um Estudo Trabalho realizado por Gustavo Huff Mauch

2 Poeminha Quântico Da série Poesia numa hora destas?! Luis Fernando Verissimo Partículas subatômicas se comportam de um jeito quando são observadas e de outro quando estão sós. Como, aliás, todos nós.

3 Motivação Criptografia de chave simétrica –Problema da distribuição da chave –Criptografia quântica soluciona o problema da distribuição de chaves Criptografia de chaves assimétricas –É baseada na dificuldade computacional de solução de problemas matemáticos –Computação quântica pode ser usada para solucionar esses problemas

4 Computação Quântica versus Criptografia Quântica Computação quântica é uma nova arquitetura de computadores, onde os bits são representados por entidades quânticas(fótons, elétrons etc) Criptografia quântica é uma forma de criptografia que garante sua segurança através de leis da física quântica São independentes uma da outra

5 Computação Quântica Baseia-se nos seguintes princípios da quântica : –Dualidade –Correlação (entanglement)

6 Computação Quântica Dualidade : –Sistemas quânticos freqüentemente encontram-se em uma superposição de estados –Essa superposição ocorre sempre que um sistema tem a possibilidade de entrar em dois estados distintos –Ela desaparece quando se tenta medir o estado atual do sistema

7 Computação Quântica Correlação: –É uma propriedade que faz com que duas entidades estejam intimamente ligadas –Uma alteração em uma delas causa uma alteração equivalente na outra

8 Computação Quântica Fora o fato de basear-se em leis físicas não clássicas é um computador como os outros Possui os mesmos componentes de um computador clássico tais como portas lógicas e registradores

9 Computação Quântica Algoritmo de fatoração de Shor –Atualmente é o melhor algoritmo para fatoração –Em sua versão quântica é capaz de fatorar números de altas ordens em questão de segundos –Essa capacidade pode ser usada para quebrar muitos algoritmos de encriptação atuais como o RSA

10 Computação Quântica Algoritmo de fatoração de Shor –O objetivo do algoritmo é achar o período de uma função. A partir dele é trivial achar os fatores do valor desejado –Sua versão quântica é imensamente mais rápida que a clássica pois se beneficia de seu paralelismo inerente para efetuar cálculos e descobrir o período dessa função

11 Criptografia Quântica A criptografia quântica resolve o problema da distribuição de chaves da criptografia clássica Para isso baseia-se principalmente no princípio da incerteza quântica

12 Criptografia quântica Incerteza : –No mundo quântico é a incerteza é inerente aos sistemas –Essa incerteza não é decorrente da incapacidade dos instrumentos de medida usados –Ex.: A impossibilidade de medir duas polarizações de um mesmo fóton

13 Criptografia Quântica Protocolo BB84 –Resolve o problema da distribuição de chaves para o uso com um algoritmo do tipo one-time pad que é absolutamente seguro –É dividido em duas etapas, na primeira usa um canal de comunicação quântico e na segunda um clássico

14 Criptografia Quântica Protocolo BB84 - Primeira Etapa : –Alice usa fótons polarizados, que podem ser medidos em 3 bases: retilínea (vertical ou horizontal), circular (à esquerda ou à direita) e diagonal (45 ou 135 graus) –Alice modula aleatoriamente os fótons para um de 4 estados: horizontal, vertical, circular à esquerda ou circular à direita –Bob escolhe aleatoriamente qual polarização usar para medir cada fóton recebido (retilínea ou circular)

15 Criptografia Quântica Protocolo BB84 - Primeira Etapa : –Por exemplo, Alice envia: |-|>-- -|>>>|-||<-<-| –Bob utiliza as seguintes polarizações: ooooo+oo+o+oo+++oo+++++o+++++oo+ –Bob então lê (sem erros): > ->| -|--->-||--<<|

16 Criptografia Quântica Protocolo BB84 – Segunda Etapa: –Alice e Bob se comunicam através de um canal público (inseguro) –Bob envia para Alice a sequência de polarizações que ele utilizou: ooooo+oo+o+oo+++oo+++++o+++++oo+ –Alice indica quais as medidas foram do tipo correto: nnnynyynnnyynyyyyyyynnnnyyynyyny

17 Criptografia Quântica Protocolo BB84 – Segunda Etapa: –Alice e Bob verificam nas suas seqüências quais as corretas: nnnynyynnnyynyyyyyyynnnnyyynyyny |-|>-- -|>>>|-||<-<-| > ->| -|--->-||--<<| –Bits trocados com sucesso: nnnynyynnnyynyyyyyyynnnnyyynyyny > - -| -|| -< |

18 Criptografia Quântica Protocolo BB84 – Segunda Etapa : –O objetivo da segunda fase é identificar a presença de Eve através da comparação dos valores lidos –Caso haja alguma incoerência (polarização certa e valor errado) isso indica que Eve viu a chave portanto não é segura –Caso contrário a chave é garantidamente segura –Erros na medida (por parte de Bob) devido à incerteza quântica reduzem a quantidade de bits trocados

19 Criptografia Quântica Protocolo BB84 –Demonstração on-line –Página de Fred Henle –http://monet.mercersburg.edu/henle/bb84/http://monet.mercersburg.edu/henle/bb84/

20 Conclusões A criptografia quântica é capaz de garantir segurança absoluta baseada em leis da física A computação quântica é capaz de quebrar algoritmos de segurança amplamente usados hoje em dia Em uma comparação direta a criptografia quântica ganha pois não pode ser quebrada nem mesmo com o uso da computação quântica


Carregar ppt "Criptografia Quântica : Um Estudo Trabalho realizado por Gustavo Huff Mauch."

Apresentações semelhantes


Anúncios Google