CRIPTOGRAFIA CLÁSSICA E QUÂNTICA

Slides:



Advertisements
Apresentações semelhantes
O Modelo OSI O RM-OSI é um modelo de referência p/ interconexão de sistemas abertos (open systems interconection) Padrão ISO 7498, publicado em 1984 Sistemas.
Advertisements

Alex Coletta Rafael Curi
André Oliveira Castro Marcelo Siqueira Pereira Filho
I Escola do IF-UFF Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir.
Transmissão de pacotes
Redes de computadores Meios de transmissão.
Nome da Apresentação Clique para adicionar um subtítulo.
Engenharia de Software
CRIPTOGRAFIA.
Computação Quântica Computador Tradicional Entrada Saida
Tolerância a Falhas em redes Intra-Chip
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Criptografia e Segurança em Rede Capítulo 1
Topologias de Rede.
Modelo OSI OSI é um modelo de referência para interligação de sistemas abertos (open systems interconection) Padrão ISO 7498, publicado em 1984 Sistemas.
Criptografia II.
Sistemas Distribuídos
Carimbo de Tempo ( timestamping )
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford.
Autenticação de Mensagens
Troca de Chaves Autenticação
Função Hash e Autenticação em Redes de Computadores
Criptografia Quântica
Public Key Infrastructure PKI
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Teoria da Informação Profa. Lillian Alvares
Radio Frequency Identification
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Hash HTTPS SSL Certificados.
Redes de Computadores Equipamentos de Redes.
Equipamentos de Redes Aula 3
Aula 1 – Introdução a segurança de dados
Dispositivos de Segurança
Criptografia Quântica
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Redes de Computadores Prof Rafael Silva.
Aula 8 – Segurança em Redes de Computadores
O Problema Do Acordo Distribuído (Acordo Bizantino)
Documentos Digitais Aula 9.
Desenvolvimento Rápido de Aplicação (RAD)
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Exercício 3 Função de hash Assinatura digital
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Paulo Roberto Lopes de Souza Robson Cechini Santos
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Controle de Acesso Kerberos
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Seminário Criptografia
Protocolos Intermediários Serviços de Rótulos de Tempo Carimbo de Tempo ( timestamping ) (solução arbitrada) Necessidade de provar a existência de um documento.
WEP Flávio Guedes RGM:50494 Wilian lima RGM:
Exercício 2 Função resumo (hash) Assinatura digital
Algoritmos de Chave Pública
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO
Autenticação de Mensagens
Professor Me. Jeferson Bussula Pinheiro.
Princípios de Redes e Topologia de Redes
Criptografia Assimétrica e Autenticação de Mensagens
MAC499 – Trabalho de Formatura Supervisionado
Trabalho elaborado por: Ana Beatriz nº1
FIREWALL.
Rede de Computadores MAT164 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
SISTEMAS OPERACIONAIS
Aula: Arquiteturas de redes: modelo de referência OSI 04/12/2010.
Criptografia.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Criptografia simétrica
Transcrição da apresentação:

CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno

Criptografia Clássica •Criptografia (Do Grego Kryptós, “escondido”, e gráphein, “escrita”) é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário. •É seguro? Sim , com os sistemas competentes da área. Vale lembrar que o risco está no computador infectado por vírus mal intencionados.

Tabela de combinações

Citação de Matias (Diretor da McAfee.) "A criptografia é uma ciência que você pode usar para embaralhar seus dados e dificultar quem quer acessá-los e ter o conteúdo que você criou. Ela não é totalmente eficaz, é uma probabilidade. Eu posso levar anos para quebrar uma chave ou eu posso acertar na primeira vez. Ela vai criar uma barreira mas ela não é um método 100% eficiente", diz José Matias, diretor de suporte técnico da McAfee.

Modelo de criptografia

Primeiros meios da criptografia •Antigamente, a cifragem era utilizada na troca de mensagens, principalmente em assuntos ligados à guerra( no intuito de o inimigo não descobrir a estratégia do emissor da mensagem, caso se apoderasse dela). •Ao amor, entre outras coisas.

O primeiro uso documentado da criptografia •Em torno do ano 1900 a.c. , no Egito, em forma de Hieróglifos. (Lingua morta)

ENIGMA G •A Criptografia começou a ganhar força em 1928, quando o exército Alemão construiu o “Enigma G” (Focado na 2º guerra mundial), que aparentava ser uma máquina de escrever.

Modelo da máquina Enigma

Soldados trabalhando

Rotores da máquina Enigma Fonte: http://pt.wikipedia.org/wiki/Enigma_(m%C3%A1quina)

Combinações frontais

Quantas combinações obtemos nesta máquina (Enigma G) ? Mais de seistilhões

Simétrica ( Uma única chave) Exemplo: E-mail

Modelo Simétrico

Assimétrica (Duas chaves diferentes)

Exemplo Assimétrico

Criptografia Quântica * O que é a Criptografia Quântica? * Como ela surgiu? * Quais as motivações? * Como ela funciona? * Quais as vantagens e desvantagens?

Definição “A Criptografia Quântica é um ramo evolutivo da criptografia tradicional, utilizando princípios da física quântica para garantir a segurança da informação.” Fonte: http://www.gta.ufrj.br/grad/08_1/quantica/cap2.html

História Ideia: (1960) Stephen Wiesner - Artigo não publicado Primeiros passos: (1980) Charles Bennett e Gilles Brassard - Limitações na tecnologia da época - Armazenamento de sub-partículas polarizadas e emaranhadas

História Possibilidade de se realização - Foco transportado para o envio (prático e factível) - Grande interesse da comunidade científica Primeiro experimento: - (1990) IBM, em uma distância de 30 CM.

Motivações Impedir futuros problemas na segurança - Evolução do poder computacional Quebra de chaves criptografadas - Algoritmos de Fatoração

Motivações Algoritmo de Shor (1994 - Peter Shor)

Motivações - Não apresenta falhas e não pode ser quebrado Segurança incondicional - Não apresenta falhas e não pode ser quebrado Utilização do fóton para a codificação.

Fóton Definição: Princípio da incerteza (Heisenberg - 1920) - Menor quantidade de energia extraída da luz. Princípio da incerteza (Heisenberg - 1920) - Superposições de estado Utilidade na Criptografia Quântica: - Criação de chaves secretas sem nenhum contato. - Comportamento diferente se houver interferência.

Fóton Como os fótons se tornam código?

Distribuição de chaves Quânticas Protocolos de Preparar e Medir - medir um estado quântico desconhecido irá modificar aquele estado de alguma forma. Protocolos baseados em Emaranhamento Quântico - realizar uma medida em um objeto irá afetar o outro.

Protocolo BB84 Criado por Charles Bennett e Gilles Brassard em 1984. É baseada nas leis da física quântica: estados de polarização de fótons. Serve para troca segura de chaves. Foi o primeiro protocolo criado para a física quântica.

Funcionamento: 1º etapa: Alice envia qubits para Bob: (+): polarização retilínea, 0° ou 90° (x): polarização diagonal, 45° ou 135° Bob escolhe uma base arbitraria (sendo que ele só obtém a informação se acertar a base). Chama-se raw key ou chave inicial. Acerto sem espionagem: 75%

Protocolo BB84 2º etapa: Reconciliação de bases Comunicação pública. Bob divulga bases sem divulgar resultado da medição. Alice informa para Bob qual polarizador usou em cada fóton, mas não diz qual qubit enviou. Alice e bob mantém os bits cujas bases corresponderam e formam uma chave sifted key (chave filtrada). A chave reduz-se a metade (50%), pois o restante corresponde a resultados aleatórios de Bob.

Protocolo BB84 3º etapa: Verifica se houve interceptação da comunicação por Trudy, quando divulgam um subconjunto aleatório da chave e comparam, verificando a taxa de erro QBER: Quantum bit error rate – tentativas de captura de informação alteram esse valor Caso descoberto intruso, volta ao início do protocolo e refaz a tentativa Caso não constatada espionagem, descarta-se os bits utilizados na verificação e continua o protocolo

Protocolo BB84

Vantagem Confiabilidade Se existir interferência no meio de transmissão, existirá uma interferência no sinal, que pode ser sentida pelo receptor e que, assim, poderá parar a transmissão.

Desvantagens Ataque de Captura e Reenvio Ruídos Caso o espião tenha poder de interceptar os dados e transmitidos e reenviá-los. Ruídos A transferência dos fótons pode sofrer interferência devido a ruídos do meio mesmo quando não há espiões passivos.

Desvantagens Dificuldades e custos Montar um computador quântico A transmissão de fótons é bastante sensível a erros.

Presente A criptografia quântica já foi implementada em diversos laboratórios e em algumas redes de teste feitas por empresas. As implementações existentes seguem o modelo de ter LEDs ou lasers como fontes de luz, utilização de filtros e polarizadores de luz para garantir o fluxo de alguns poucos fótons, e detectores no receptor. Em relação ao canal quântico, há dois modos diferentes em funcionamento: a transmissão de fótons pelo ar e por fibra ótica. A tecnologia disponível não consegue fornecer canais quânticos com comprimentos o suficiente para fazer qualquer tipo de conexão.

Desafios da Criptografia Quântica 1. Desenvolvimento de fontes de um fóton de tamanho reduzido e baixo custo. 2. Desenvolvimento de repetidores quânticos para aumentar o alcance entre os utilizadores de uma rede quântica. 3. Desenvolvimento de novos protocolos de criptografia quântica usando sistemas quânticos de mais de dois estados. 4. Desenvolver protocolos de distribuição de chave pública, autenticação e assinatura digital. 5. Promover a integração da rede quântica com a infra-estrutura atualmente existente. 6. Formar hackers quânticos para testar a segurança dos protocolos.

Referências Disponível em:<http://www.bibl.ita.br/ixencita/artigos/FundDanielNobuo.pdf> Acesso em: 14 de fevereiro de 2014. Disponível em:<hhttp://www.gta.ufrj.br/grad/08_1/quantica/cap2.html> Acesso em: 14 de fevereiro de 2014. Disponível em:<http://www.gta.ufrj.br/grad/11_1/quantica/trabalho003.html> Acesso em: 15 de fevereiro de 2014. Disponível em:<https://sites.google.com/site/kryptosgraphein/criptografiamoderna/criptografiaquantica> Acesso em: 16 de fevereiro de 2014.