Computação Quântica Computador Tradicional Entrada Saida

Slides:



Advertisements
Apresentações semelhantes
I Escola do IF-UFF Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir.
Advertisements

Introdução a Algoritmos
Transmissão de pacotes
Introdução Camada de Apresentação do Modelo OSI
Operações envolvendo imagens
Entrada e Saída Introdução.
Múltiplos Os múltiplos de um número inteiro obtêm-se multiplicando esse número por 0, 1, 2, 3, 4, 5, 6, ... Exemplos: M5= {0, 5, 10, 15, 20,
Algoritmos Genéticos Alex F. V. Machado. Algoritmos Genéticos Quanto melhor um indivíduo se adaptar ao seu meio ambiente, maior será sua chance de sobreviver.
Memórias cache CPU procura por dados em L1, depois em L2 e finalmente na memória principal CPU registradores ALU L1 cache barramento de cache barramento.
Otimização de Funções Contínuas via Algoritmos Genéticos Adaptado do trabalho realizado por: Frederico Heitor Mônica do Amaral.
Prof. Carlos H. Marcondes
RS-232 César Conter Leite PUCRS – Faculdade de Informática
Criptografia e Segurança em Rede Capítulo 1
Dornélio Mori Ney Bermudes
Matemática e Criptografia
Criptografia de chave pública
Uma introdução à criptografia com curvas elípticas
USB – Universal Serial Bus
MODULAÇÃO Conceito de Modulação
Criptografia Simétrica
Projeto e Desenvolvimento de Algoritmos
Prof. carlos eduardo saes moreno
Introdução a Programação
Arquitetura de Computadores
Física da Informação e da Computação
Ressonância Magnética Nuclear (RMN)
A → B : k * M ( k = fator de ocultação )
Advanced Encryption Standard
Física da Computação e da Informação
Redes de Computadores Transmissão da Informação.
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford.
Informática Teórica Engenharia da Computação
Função Hash e Autenticação em Redes de Computadores
Criptografia Quântica
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Pesquisa em memória primária: hashing
Fundamentos de Análise de Sinais
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Universidade Federal de Alagoas – UFAL Centro de Tecnologia – CTEC
Algorítmos e estrutura de dados III
CRIPTOGRAFIA CLÁSSICA E QUÂNTICA
Gestão de Estoques vs Controle
Criptografia Quântica
1. Introdução; 2. Inicialização da aplicação; 3. Gerando as Chaves do RSA; 4. Criptografando mensagens; 5. Descriptografando mensagens; 6. Conclusões.
Campus de Caraguatatuba Aula 8: Noções Básicas sobre Erros (2)
Transmissão Segura utilizando Saltos em Frequência Projeto em Eletrônica Aplicada: Sistema de Comunicação Segura.
Exercício 3 Função de hash Assinatura digital
Introdução à Criptografia
DCC 001 Programação de Computadores
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Paulo Roberto Lopes de Souza Robson Cechini Santos
Seminário Criptografia
Sistema de Previsão Financeira Tendências e medidas de probabilidade.
Exercício 2 Função resumo (hash) Assinatura digital
SEC (Single Error Correction) Código de Hamming
Introdução a Banco de Dados Aula 04
Algoritmos de Chave Pública
Reed-Solomon Error Correction
Mecânica Quântica Rudimentos
Algoritmos e Programação I
Números Primos – algoritmos e aplicações
TEXTO ENCICLOPÉDICO.
Aula 1 Eletrônica Digital Codificadores/Decodificadores e Multiplexadores/Demultiplexadores Prof. Wanderley.
1.Synopsis (Physics): targeting single qubits. 2.Embora as pessoas costumam falar do uso das redes óticas em computação quântica escalável, este é um dos.
Rede de Computadores MAT164 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.
Quantum computation I Hands on Quantum Mechanics João Sabino.
Redes de Computadores e Aplicações – Modelo OSI Aula 2 IGOR ALVES.
Alice, Bob and Eve – Quantum Cryptography Hands on Quantum Mechanics João Sabino.
Proposed demonstration of the Einstein-Podolsky-Rosen Paradox using trapped electrons lpg o o o grup o o de lasers e plasmas Ana Maria Martins.
Transcrição da apresentação:

Computação Quântica Computador Tradicional Entrada Saida Fluxo de Dados Computador Quântico Entrada Saida Fluxo de Dados Fluxo de Dados Fluxo de Dados

n bits quânticos representam 2n bits classicos!!! Computação Quântica Bit - Computador Tradicional Codificação super densa 0 ou 1 Bit - Computador Tradicional 1 1 Qubit - Computador Quântico 0 ou 1 ou superposição Qubit - Computador Quântico P(0) B(0) B(1) 00 11 01 10 n bits quânticos representam 2n bits classicos!!!

Registrador quântico -> Registrador tradicional * Controlled NOT Computação Quântica Algumas portas lógicas quânticas * A porta Toffoli Registrador quântico -> Registrador tradicional * Controlled NOT Essa associação é um modo de realizar uma correlação, aplicando NOT no segundo qubit caso o primeiro seja 1 ou não o alterando, caso o primeiro seja 0.

* Dificuldades encontradas Computação Quântica * Dificuldades encontradas - Um sistema físico escalável com bits bem caracterizados - Inicialização dos estados dos qubits - Tempos de decoerência muito altos, muito maior que o tempo das portas lógicas - Conjunto universal de portas quânticas - Leitura específica de qubits

Emissão de luz polarizada Computação Quântica Incerteza de Heisenberg Eletron Medição Posição Medição Momento Outra possibilidade... Emissão de luz polarizada Filtro A Bit polarizado A Filtro B Bit polarizado B

* Criptografia tradicional Computação Quântica * Criptografia tradicional - Baseada em multiplicação de números primos - Facilmente quebradas pelo paradigma quântico (analisa todas as possibilidades de uma vez) * Criptografia quântica - Permite detectar uma possível 'escuta' no meio de transmissão - Pela codificação super densa, um bit quântico equivale a 2 bits tradicionais, o que dificulta a reconstrução dos dados originais.

* Algoritmo de Criptografia Quântica BB84 Computação Quântica * Algoritmo de Criptografia Quântica BB84 Permite detectar uma 'escuta' no meio de transmissão Utiliza 2 filtros ortogonais que seguem o princípio de incerteza de Heisenberg Exemplo: Alice comunica com Bob, Eva escuta Premissa: Um canal quântico, um canal público e dois filtros.

* Algoritmo de Criptografia Quântica BB84 Computação Quântica * Algoritmo de Criptografia Quântica BB84 Etapa 1: Escolha aleatória de Filtros

(¼)n Computação Quântica * Algoritmo de Criptografia Quântica BB84 Probabilidade de 75% de acerto sem escuta Probabilidade de 62,5% de acerto com 1 escuta Etapa 2.1: Divulgação de filtros em canal público e criação da primeira chave. Etapa 2.2: Comparação de chaves e definição da chave final. Chance de Eva escapar detecção com n bits de chave: (¼)n

Computação Quântica * Algoritmo de Shor Permite a um computador quântico fatorar grandes números inteiros em tempo polinomial Período r da função f(x)=ax mod N Transformada de Fourier Quântica em f(x) Máximo Divisor Comum entre a(r/2)±1 e N

Computação Quântica * Obrigado! Duvidas? ?