A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir.

Apresentações semelhantes


Apresentação em tema: "I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir."— Transcrição da apresentação:

1 I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir informações sigilosas, de forma que essas não sejam passíveis de entendimento caso interceptadas por terceiros. Cifra de César Mensagem cifrada ou criptograma obtido deslocando cada letra da mensagem de um certo número fixo de letras para frente ou para trás Q S Z G RO S Z G R

2 I Escola do IF-UFF 12-13 Agosto 2004 Criptologia Cifra de Vernam Tomemos a seguinte mensagem em notação binária: 1 0 0 1 0 1 1 1 0 1 0 1 0 1 0 1 1 0 0 0 1 0 1 0 1 1 1 0 + + + + + + + Mensagem || || || || || || || 1 1 1 1 0 1 0 1 1 1 1 0 1 1 Criptograma Obs: 1 + 1 = 0 1 + 0 = 1 0 + 1 = 1 0 + 0 = 0 Chave

3 I Escola do IF-UFF 12-13 Agosto 2004 Criptologia A decodificação se dá da mesma forma: 1 0 0 1 0 1 1 1 0 1 0 1 0 1 0 1 1 0 0 0 1 0 1 0 1 1 1 0 + + + + + + + || || || || || || || 1 1 1 1 0 1 0 1 1 1 1 0 1 1 Criptograma Mensagem Cifra de Vernam Obs: 1 + 1 = 0 1 + 0 = 1 0 + 1 = 1 0 + 0 = 0 Chave

4 I Escola do IF-UFF 12-13 Agosto 2004 Sistemas de Chaves Privadas Requerimento – Alice e Bob devem ter ambos conhecimento prévio da mesma chave secreta. Incovenientes práticos – Segurança só é perfeita se a chave for escolhida a cada vez de forma realmente aleatória, e se tiver tantos bits quanto a mensagem. Segurança – No caso de cifra de César, a segurança da informação se baseia no desconhecimento do processo criptográfico, enquanto no caso da cifra de Vernam, a segurança se baseia no desconhecimento da chave.

5 I Escola do IF-UFF 12-13 Agosto 2004 Sistemas de Chaves Públicas Vantagens: prático - largamente usado, p.ex. na internet (RSA, PGP...) Problema – cadeados se baseiam em premissas matemáticas não comprovadas. (P. exemplo: a de que o número de passos necessários para fatorar um número grande de N bits cresce exponencialmente com N). Poderiam ser quebrados por novos algoritmos (ou por computadores quânticos!)

6 I Escola do IF-UFF 12-13 Agosto 2004 Criptografia Quântica A chave é gerada de forma a permitir a detecção de qualquer tentativa de interceptação, O processo de geração da chave se dá de forma totalmente aleatória e a chave só é gerada pós – transmissão. Esta segurança está baseada diretamente nas leis da mecânica quântica, e não em premissas computacionais. É na verdade uma forma de se distribuir chaves privadas de forma segura. As chaves podem ser então usadas em sistemas criptográficos seguros, como a cifra de Vernam.

7 I Escola do IF-UFF 12-13 Agosto 2004 2 A estrutura matemática da mecânica quântica Uma medida sobre um sistema quântico é representada por uma operação de projeção do vetor de estado sobre uma base ortonormal, seguida de uma renormalização para norma 1 ex: se o fóton polarizado a um angulo passa por um polarizador orientado de modo a diferenciar entre V e H, ele é forçado a se tornar um desses dois estados Chamamos isso de medir na base V, H

8 I Escola do IF-UFF 12-13 Agosto 2004 Bases para criptografia quântica Base diagonal Base retilínea:

9 I Escola do IF-UFF 12-13 Agosto 2004 Alice e Bob querem se comunicar à distância Criptografia Quântica Para usar a cifra de Vernam, precisam primeiro gerar uma chave secreta comum. Mas como fazer isso sem que ela seja interceptada? com privacidade

10 I Escola do IF-UFF 12-13 Agosto 2004 Alice, ao invés de mandar bits comuns, vai mandar qubits! BB84 (Bennett e Brassard 1984) Protocolo BB84: criação de uma chave segura à distância Regra de Codificação 0 ou 1

11 I Escola do IF-UFF 12-13 Agosto 2004 Passo 3: Usando essa sequência, Alice codifica sua pré- chave numa sequência de qubits 000000111110000000111111001111000000 BB84 Passo 1: Alice começa criando uma pré-chave composta de uma sequência aleatória de bits (clássicos) 111010011010011110101001100101000110100000011010101011111010101111001010 Passo 2: Alice escolhe uma seqüência também aleatória de bases e

12 I Escola do IF-UFF 12-13 Agosto 2004 BB84 Passo 4: Alice envia os qubits para Bob via um canal quântico (ex: fibra ótica) que preserva os estados enviados Assumindo inicialmente que não há grampo na linha. O que acontece?

13 I Escola do IF-UFF 12-13 Agosto 2004 BB84 Passo 5: Bob escolhe uma seqüência aleatória de bases e e as usa para medir um por um os qubits recebidos Exemplo: qubits enviados por Alice resultado medido por Bob

14 I Escola do IF-UFF 12-13 Agosto 2004 BB84 110111000010 Passo 6: Bob converte a sequencia de qubits medidos em uma sequencia de bits (ou pré-chave), usando o mesmo código anterior (no sentido oposto), Pré-chave de Bob 101111001010 Pré-chave de Alice sequencia medida por Bob 0 ou 1 erros!

15 I Escola do IF-UFF 12-13 Agosto 2004 BB84 Obs: Em nenhum momento Alice ou Bob anunciam publicamente os valores dos qubits enviados ou medidos Bases de Alice Bases de Bob Passo 7: Bob liga para Alice (usando uma linha potencialmente insegura) e pergunta quais foram as bases de codificação, informando também suas bases de medição.

16 I Escola do IF-UFF 12-13 Agosto 2004 BB84 Bases de Alice Bases de Bob Passo 7: Bob liga para Alice (usando uma linha potencialmente insegura) e pergunta quais foram as bases de codificação, informando também suas bases de medição. Qubits de Alice Qubits de Bob bases iguais ! qubits iguais ! bits iguais nas pré-chaves!

17 I Escola do IF-UFF 12-13 Agosto 2004 BB84 Bases de Alice Bases de Bob Qubits de Alice Qubits de Bob Passo 8: Alice e Bob eliminam de suas pré-chaves os bits de bases diferentes. Os bits restantes são sempre iguais para ambos, e podem ser usados para formar uma chave!! 110010

18 I Escola do IF-UFF 12-13 Agosto 2004 BB84 1ª tentativa de ataque: copiar os qubits enviados, esperar o anúncio das bases E se houver um araponga na escuta? Problema: não clonagem!!

19 I Escola do IF-UFF 12-13 Agosto 2004 BB84 2ª tentativa de ataque: Tomar o lugar de Alice (interceptar qubits de Alice, medir cada qubit da seqüência e reenviar para Bob). Depois esperar pelos anúncios das bases e ver se consegue algum dado sobre a chave... E se houver um araponga na escuta? Problema: interceptação causa discrepâncias entre as chaves de Alice e Bob, as quais eles podem detectar!!

20 I Escola do IF-UFF 12-13 Agosto 2004 BB84 A e B medem em bases iguais mas encontram resultados diferentes! Araponga também precisa escolher uma seqüência de bases para medição. Nem sempre vai concordar com a escolha (aleatoria) de Alice: Araponga pode encontrar / reenviar esses estados: Bases de Bob Seq. de Alice Bob pode encontrar esses estados:

21 I Escola do IF-UFF 12-13 Agosto 2004 BB84 Seq. de Alice Seq. de Bob As chaves construídas por Alice e Bob são distintas! Alice: 101111 Bob: 110100 Alice e Bob podem detectar o araponga anunciando publicamente uma pequena proporção dos seus bits de chave. Se houver um araponga, ele tem grande probabilidade de ser descoberto, pois basta que A e B encontrem uma única discrepancia!!

22 I Escola do IF-UFF 12-13 Agosto 2004 BB84 Seq. de Alice Seq. de Bob As chaves construídas por Alice e Bob são distintas! Alice: 101111 Bob: 110100 Num cenário mais realista, é preciso levar em conta também a possibilidade de que algumas discrepancias podem ser devidas a erros de transmissão mesmo, e não um araponga mal-intencionado... Mesmo nesses casos, porém é possível construir uma sub- chave sem erros, e ainda garantindo que nenhuma informação sobre ela possa ter vazado

23 I Escola do IF-UFF 12-13 Agosto 2004 BB84 Fim da linha para o araponga? Não completamente - existem ataques ainda mais sutis... P.ex: fazer com que os qubits enviados por Alice interajam com um outro conjunto de qubits sob seu controle, e depois sigam seu caminho! Nesse caso o araponga só mede diretamente os seus próprios qubits, e pode inclusive atrasar essas medidas até depois de A e B anunciarem as suas bases Mesmo assim...a interação acaba perturbando os qubits de Alice...

24 I Escola do IF-UFF 12-13 Agosto 2004 Histórico 1984 – criação do protocolo BB84. 1989 – A IBM e a Universidade de Montreal implementam criptografia quântica a uma distância de cerca de 1,5m. Anos 90 – desenvolvimento de novos protocolos e implementação em laboratório sob condições cada vez mais realistas. 2002 – Criptografia quântica em distâncias da ordem de 60 km. 2002 – Testes nos EUA incluem um enlace entre a Casa Branca e o Pentágono. 2003 – Toshiba consegue quebrar a barreira dos 100 km em comunicações usando criptografia quântica. 2004 - Primeira transferência bancária por um sistema de criptografia quântica. Dados codificados para uma operação bancária foram enviados a uma filial do Bank of Austria por cerca de 500 metros de distância em linha reta.


Carregar ppt "I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir."

Apresentações semelhantes


Anúncios Google