Criptografia Quântica

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Criptografia Assimétrica
I Escola do IF-UFF Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir.
Complexidade de Algoritmos
Transmissão de pacotes
Prof. Celso Cardoso Neto
Barramentos Introdução.
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
Computação Quântica Computador Tradicional Entrada Saida
Tolerância a Falhas em redes Intra-Chip
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
MECANISMOS DE SEGURANÇA
Dornélio Mori Ney Bermudes
Matemática e Criptografia
Criptografia de chave pública
Uma introdução à criptografia com curvas elípticas
Criptografia II.
Criptografia Simétrica
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford.
Autenticação de Mensagens
Criptografia de Chave Pública
Gerando uma chave Em um sistema criptográfico simétrico, a chave é apenas um número qualquer, contanto que tenha um tamanho correto.
Protocolos Básicos Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início.
Troca de Chaves Autenticação
Função Hash e Autenticação em Redes de Computadores
Criptografia Quântica
Public Key Infrastructure PKI
Prof. João Nunes de Souza FACOM UFU
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
CRIPTOGRAFIA CLÁSSICA E QUÂNTICA
Aula 1 – Introdução a segurança de dados
Documentos Digitais Aula 9.
Técnicas Clássicas de Criptografia
Confidencialidade usando Criptografia Simétrica
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Assinaturas digitais.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Modos de operação das cifras de bloco
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Introdução à Criptografia
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Seminário Criptografia
Tópicos Avançados em Redes de Computadores
Exercício 2 Função resumo (hash) Assinatura digital
Algoritmos de Chave Pública
Organização e Arquitetura de Computadores 2ºSemestre Aula 11 – Parte 2 Prof. Carlos Vinícius SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL.
Autenticação de Mensagens
Protocolos Criptográficos. Comunicação Alice Bob Características desejadas –Privacidade: Alice e Bob usam uma chave simétrica secreta comum (“chave de.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
3. Criptografia Assimétrica
Criptografia Assimétrica e Autenticação de Mensagens
Números Primos – algoritmos e aplicações
MAC499 – Trabalho de Formatura Supervisionado
Segurança de Redes de Computadores
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Tópicos Avançados em Redes
SISTEMAS OPERACIONAIS
Criptografia - Introdução
Conceituação de Assinatura e Certificação Digital
Criptografia.
Prof. Ivair Teixeira Redes de Computadores.
Criptografia simétrica
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Criptografia Quântica João Pedro Francese Criptografia Quântica Trabalho Final de Redes I Prof. Otto Duarte - GTA/UFRJ

Criptografia Escrita oculta O que é? R.: Estudo das técnicas de ocultar informações Criptoanálise e criptologia

Criptografia Clássica 600 AC ao século XX: técnicas simples: Transposição Substituição Exemplos: Atbash (inversão das letras) César (rotação) Século XX: aparelhos mecânicos e fórmulas matemáticas Década de 1940: computadores famosos Enigma Colossus

Criptografia Simétrica Técnica moderna mais simples Função matemática converte texto puro em texto criptografado Mesma chave para cifrar e decifrar Vantagem: Velocidade Desvantagem: Trocar a chave secreta

Criptografia Assimétrica Década de 1970 Uma chave para cifragem e outra para decifragem Chaves relacionadas através de uma função: Simples de criar a pública a partir da privada O inverso é extremamente demorado! Vantagem: Troca de chaves simples Desvantagem: Lento

Aplicações Confidencialidade Integridade Autenticidade

Mecânica Quântica Teoria física desenvolvida no século XX Mundo clássico: determinismo Mundo quântico: incertezas Dois princípios: A energia é quantizada Toda partícula é uma onda Princípio da Incerteza de Heisenberg: Δx Δpx ≥ h / 2π Barreira intransponível!

Computadores Quânticos Evolução da computação por miniaturização Limite físico Solução: uso dos efeitos quânticos Bit: 0 ou 1 Qubit: 0, 1 ou ambos (até ser medido) Vetor de n qubits: 2n estados Qubits não podem ser copiados

Funções Quânticas Mesmo tamanho de entrada e saída Aplicada sobre todos os estados possíveis Cálculos paralelos! Resultado também é probabilístico!

Criptoanálise Quântica Problemas exponenciais resolvidos em tempo polinomial Algoritmo de Shor (1994): Fatoração de primos em O(log3 n) Chaves RSA quebradas Como resolver este problema?

Criptografia Quântica Princípios da física quântica para garantir a segurança 1970: armazenar partículas Impraticável 1980: envio de fótons Polarização Medição em uma base Emaranhamento

Distribuição Quântica de Chave Envio seguro de chaves Não precisam de conhecimento compartilhado Espiões passivos detectados Chave gerada usada para criptografia simétrica

Protocolo BB84: Alice envia fótons Bob escolhe bases e mede Bob diz as bases escolhidas Alice confirma as bases certas

Protocolo BB84: Ambos descartam bases incorretas Fótons são convertidos para bits Bob compara alguns bits com Alice Iguais: ok! Diferentes: descartar tudo

Protocolo BB84: Processo repetido para aumentar tamanho da chave Espião passivo tem de medir os fótons Escolha da base errada  interferência Probabilidade arbitrariamente pequena do espião ter sucesso

Esquema de Compromisso Bit Commitment Como garantir sua resposta sem divulgá-la? Informação de compromisso baseada na resposta Ex.: hash Ligante Ocultante Impossível ser ambas

Transferência Desinformada Oblivious Transfer ou Multiplexação Quântica Envio simultâneo de vários dados Apenas um pode ser lido O emissor não sabe qual foi escolhido Ex.: fótons emaranhados

Vantagens Confiabilidade Segurança garantida pelos princípios físicos Não se apóia em supostas dificuldades Intruso pode ser detectado

Desvantagens Transmissão de fótons sensível a erros Ruídos do meio Correção de erro quântica (QEC) Ruídos do meio Confundidos com espiões passivos

Desvantagens Dificuldades e custos Descoerência Shor para 200 algarismos  3500 qubits Perda de ligação em menos de 1ms Não factível para uso em larga escala

Ataques Nem todo ataque pode ser evitado Ataques ativos: Espião pode receptar e reenviar dados Maior chance para o espião Exploração de imperfeições: Envio de feixes de fótons Interceptação de parte do feixe

Considerações Finais Área promissora Desafios de escala a superar Estado atual: 150km por fibra ótica 140km ao ar livre Tentativas próximas: Envio por satélite e através de sólidos

Considerações Finais Usos práticos em 2007: Transferência bancária na Áustria Transmissão de dados eleitorais na Suíça Muitos investimentos na área: em busca da supremacia tecnológica

Perguntas Criptografia Quântica João Pedro Francese

Perguntas Em um esquema de chave pública, por que seus dados criptografados não ficarão desprotegidos se você divulgar sua chave pública? Resposta: A chave pública é metade do quebra-cabeça. É preciso ter a chave privada para decodificar as informações.

Perguntas Por que a criptografia tradicional corre sério risco com a difusão da computação quântica? Resposta: Porque ela é baseada na suposta dificuldade de alguns cálculos matemáticos. A computação quântica pode tornar tais operações factíveis.

Perguntas Por que se considera que a transmissão quântica de chaves não pode sofrer espionagem passiva? Resposta: A medição dos bits quânticos por parte do espião altera os dados recebidos e isto pode ser detectado pelas partes legítimas.

Perguntas Cite três características importantes de funções que atuam sobre bits quânticos. Resposta: Mesmo número de qubits de entrada e saída. Operam sobre todos os estados simultaneamente. (paralelização exponencial) Resultado probabilístico. (chance de não obter a resposta desejada)

Perguntas Por que a criptografia quântica é usada apenas na transmissão de chaves e não para outros fins, como a criptografia permanente de dados? Resposta: Devido à dificuldade de armazenar fótons polarizados ou emaranhados. A comunicação quântica é possível pois é relativamente simples enviar fótons.