Criptografia Quântica

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

I Escola do IF-UFF Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir.
Universidade Federal do Paraná Mapeamento baseados em sites para servidores de proxies paralelos com poucas conexões TCP Aluno: Rafael Augusto Palma Disciplina:
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
Camada Física O nível físico fornece as características mecânicas, elétricas, funcionais e de procedimento para ativar, manter e desativar as conexões.
Computação Quântica Computador Tradicional Entrada Saida
Sistemas Distribuídos
MECANISMOS DE SEGURANÇA
Uma introdução à criptografia com curvas elípticas
Modelo OSI OSI é um modelo de referência para interligação de sistemas abertos (open systems interconection) Padrão ISO 7498, publicado em 1984 Sistemas.
Criptografia II.
Criptografia II.
Sinais e tipos de transmissão;
Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características:
SSL/TLS Universidade Federal do Rio de Janeiro Escola Politécnica
Metro Ethernet Aluno: Igor do Valle Campbell
Software de Rede Willamys Araújo.
Advanced Encryption Standard
Técnicas Clássicas de Criptografia
Modelo de referência OSI
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford.
GERENCIAMENTO DE CHAVES PÚBLICAS. Gerenciamento de chaves públicas Abril de 2006 Criptografia de Chave Pública 2 Problema: Se Alice e Bob não se conhecem.
Autenticação de Mensagens
Criptografia Simétrica
Gerando uma chave Em um sistema criptográfico simétrico, a chave é apenas um número qualquer, contanto que tenha um tamanho correto.
Protocolos Básicos Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início.
Troca de Chaves Autenticação
Função Hash e Autenticação em Redes de Computadores
Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto
Segurança em Smart Grid
Esteganografia Thiago Castelló Fonseca –
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
CRIPTOGRAFIA CLÁSSICA E QUÂNTICA
Aula 1 – Introdução a segurança de dados
Dispositivos de Segurança
Criptografia Quântica
PROTOCOLOS CRIPTOGRÁFICOS. Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para.
Streaming de vídeo em Redes P2P
Linhas de Pesquisa FRAMESEC
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Modos de operação das cifras de bloco
Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur O Modelo de Referência TCP/IP A Camada de.
Prof. Cristiano Forte Aula 4
Sistemas Seguros Criptografia Simétrica e Assimétrica
SISTEMAS DE INFORMAÇÃO
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Paulo Roberto Lopes de Souza Robson Cechini Santos
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Seminário Criptografia
Algoritmos de Chave Pública
VINICIOS FRANCO IECKER BRAVO DRE: OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
2. Criptografia Simétrica
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
3. Criptografia Assimétrica
Trabalho da Disciplina Redes II
Redes Complexas Silvia Benza Bareiro
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
Segurança de Redes de Computadores
SrcRR Rafael Lopes Bezerra Universidade Federal do Rio de Janeiro COPPE - UFRJ CPE Roteamento em Redes de Computadores.
Tópicos Avançados em Redes
Segurança na Internet – SSL/TLS
UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO À DOCÊNCIA SUBPROJETO FÍSICA MOSTRA DE EQUAÇÕES Felipe Junior.
Criptografia simétrica
Transcrição da apresentação:

Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade Federal do Rio de Janeiro – Redes I

Índice geral Introdução Criptografia Geral Computação quântica Criptografia quântica Conclusões Perguntas Referências bibliográficas

1) Introdução – Criptografia Quântica Sigilo baseado em propriedades físicas do meio de transmissão (fótons) As cifras atuais são passíveis de quebra dado um poder de processamento elevado Pela mecânica quântica, um intruso não pode interceptar a informação sem destruí-las e ser detectado

1) Introdução – Importância da criptografia Caso da Rainha Maria da Escócia

1) Introdução – Importância da criptografia Caso Enigma e as bombas de Turing

2) Criptografia geral Criptógrafos vs. Criptoanalistas Atualmente baseada em algoritmos matemáticos (computador é fundamental) Duas técnicas em criptografia clássica: Substituição e transposição Modelos mais usados hoje em dia: Simétrico, assimétrico e simétrico-assimétrico

2) Substituição vs. Transposição Substituição: Troca-se o alfabeto por um outro (ou vários outros) -Atacado por frequência de caracteres Transposição: Embaralha-se as letras da mensagem seguindo certo padrão -Detectado pela frequência dos caracteres e procurando o padrão usado Na prática, usava-se uma mistura dos dois.

2) Modelos Simétrico Uma única chave para os interlocutores Muito rápido computacionalmente Difícil distribuição das n.(n-1) chaves Assimétrico Uma chave pública e uma chave particular Muito mais lento que o simétrico Atacado por um intruso no meio do caminho

2) Limitação As criptografias atuais são baseadas na criação de chaves que levam muito tempo para serem fatoradas nos computadores de hoje em dia Com poder computacional extremamente elevado podemos forçar a quebra da encriptação

3) Computação quântica Não misturar computação quântica com criptografia quântica ! Algoritmo de Schor – fatoração de números em tempo polinomial. Só roda em computadores quânticos

4) Princípios físicos Princípio da incerteza de Heisenberg Dualidade partícula-onda Polarização da luz

4) Criptografia quântica Já não é mais puramente pesquisa. MagiQ demonstrou em 2003 Em 2006 foi lançada comercialmente.Custava entre US$50.000 e US$100.000 Hoje custa em média US$40.000

4) Protocolo de Bases conjugadas Proposto por Bennet e Brassard em 1984 – BB84 Primeiro protocolo proposto Baseia-se no teorema da não clonagem da informação quântica

4) Protocolo de Bases conjugadas (2) Alice e Bob podem enviar fótons segundo dois esquemas Retilinear (+) Diagonal (x) Caso Bob utilize o mesmo esquema para utilizar no filtro ele vai detectar corretamente a polarização do fóton Caso contrário, ele terá 50% de chance de encontrar o valor correto

4) Protocolo de Bases conjugadas (3) Conversão entre bits e estados quânticos Polarização Bit 1

4) Protocolo de Bases conjugadas (4) Passos do protocolo Alice escolhe uma seqüência aleatória de bits Alice envia a seqüência de bits escolhendo aleatoriamente o esquema utilizado Bob detecta a transmissão utilizando uma seqüência aleatória de filtros

4) Protocolo de Bases conjugadas (5) Seqüência de Alice 1 Esquemas utilizados por Alice X + Transmissão de Alice Esqumas utilizados por Bob Medições de Bob

4) Protocolo de Bases conjugadas (6) Passos do protocolo Alice informa que esquemas utilizou para cada bit Bob informa em quais situações utilizou os mesmos esquemas que Alice Bob e Alice descartam os bits em que utilizaram esquemas diferentes Alice e Bob divulgam parte dos bits para assegurar que não houve espionagem

4) Protocolo de Bases conjugadas (7) 1ª Sequüência 1 Bits Divulgados Chave

4) Protocolo de Bases conjugadas (8) Resistência à espionagem Ao medir um fóton, Eva introduz uma distorção nas medidas de Bob Em 25% dos casos Bob escolherá o esquema correto, mas possuirá o valor incorreto Ao divulgarem bits, Bob e Alice perceberão a espionagem

Desafios Redução do nível de ruído Emissão de fótons individuais Interconectar o sistema de criptografia quântica à Internet Reduzir a atenuação

Conclusões Criptografia Quântica é uma excelente forma de manter comunicações em sigilo Já é explorada comercialmente Pesquisa ainda aquecida e recebendo muito dinheiro

Perguntas 1) Por que é necessária uma nova forma de criptografia? 2) Quais fenômenos físicos são fundamentais para o funcionamento da criptografia quântica? 3) A criptografia quântica já é uma realidade comercial ou ainda continua a nível de pesquisa? 4) Como é possível detectar intrusos na comunicação quântica? 5) Cite um desafio para a utilização da criptografia quântica