Criptografia Quântica : Um Estudo

Slides:



Advertisements
Apresentações semelhantes
2008 LCG/UFRJ. All rights reserved. 1 Standard Template Library STL Claudio Esperança Paulo Roma Cavalcanti.
Advertisements

Modelagem computacional no ensino de Física
SISTEMA BINÁRIO Hardware de Computadores. SISTEMA BINÁRIO Hardware de Computadores.
Modelo planetário: errado Elétrons são descritos por meio de funções de onda Mecânica Quântica : probabilidades.
Transporte em Nanoestruturas. I) Transporte balístico Um material unidimensional (confinado em duas dimensões) transporta carga quando uma voltagem é
PGF5001 – Mecânica Quântica 1 Prof. Emerson Passos.
Prof. Celso Gramática.
Prof. Celso Gramática Prof. Celso
Introdução a Resolução Numérica de Equações Diferenciais Ordinárias
INTRODUÇÃO À COMPUTAÇÃO PARALELA
Estruturas de Dados para projeto de SGBD. Estruturas de dados analisadas Estruturas de nível Esparso Denso Combinadas Arvore B+ Tabela de hash.
 MORAL DA HISTÓRIA?? Nesse caso, os e - de maior  contribuição importante   pressão do gás; é a chamada PRESSÃO DE DEGENERESCÊNCIA. ►►
VI: EQUILÍBRIO RADIATIVO
ALGUNS CONCEITOS DE TERMODINÂMICA
Prof. Dr. Helder Anibal Hermini
Prof. Dr. Helder Anibal Hermini
1. Equivalência entre portas 2. Derivação de expressões booleanas 3
Criptografia de chave pública
Criptografia Raul Fernando Weber Instituto de Informática
Gustavo Vieira Pereira
Protocolos Criptográficos. Múltiplas chaves em RSA Para RSA, escolhe-se dois números, e e d, tal que e. d = 1 mod (p-1).(q-1) Entretanto, também pode-se.
O que é XtremWeb(XW)? Projeto de pesquisa relacionado a light-weight Grids. Plataforma Open Source para a elaboração de grades baseadas em PCs, desenvolvida.
FUNDAMENTOS AXIOLÓGICOS E EPISTEMOLÓGICOS DA EDUCAÇÃO
Profa. Graziela Santos de Araújo Algoritmos e Programação II, 2010
Geração de Código Otimizações independentes de máquina.
1 Rejane Ramos Uma Estrutura para Protocolos Maleáveis de Roteamentos na Internet CURITIBA 2004 Trabalho apresentada à Disciplina de Comunicação de Dados.
Arquitetura da informação Por Luiz Siqueira. O nome é imponente e a técnica está na moda. Contudo, o importante é o seguinte: a Arquitetura de Informação.
Programa Nacional de Acesso ao Ensino Técnico e Emprego - PRONATEC MONTADOR E REPARADOR DE COMPUTADOR MINISTÉRIO DA EDUCAÇÃO/FNDE UNIVERSIDADE FEDERAL.
Ibn sina (Avicena ) Necessidade e contingência.
Física Quântica Exercícios
3° Aula – Práticas Profissionais
Sistemas de Tutoria Inteligente (STI) Visam proporcionar instrução de forma adaptada a cada aprendiz. STIs adaptam o processo de instrução a determinadas.
CT-300 – Seminário de Tese 1/25 Um Framework Padrão para Simulação de Modelos de Robôs Móveis de Robôs Móveis Juliano A. Pereira Prof. Carlos H. C. Ribeiro.
Adriana da Silva Jacinto CT-282 Prof. Dr.Parente Técnicas de diagnóstico 1º semestre 2005.
Modulo Especialista.
Técnicas de Diagnóstico. Objetivo Caracterizar técnicas de diagnóstico para o modelo do estudante Caracterizar técnicas de diagnóstico para o modelo do.
CES-10 INTRODUÇÃO À COMPUTAÇÃO Aulas Práticas – 2013 Capítulo XI Encadeamento de Estruturas por Ponteiros.
CE-262 Ontologia e Web Semântica Prof. José M Parente de Oliveira Sala 120 – Prédio da Computação Lógica de Descrições.
Jumpers 1. O que são Jumpers
1. Função: - Criar meios para que o processador possa comunicar-se com todos estes componentes com a maior velocidade e confiabilidade possíveis. - Na.
Intervalos de confiança Sejam X 1, X 2, …, X n i.i.d. com distribuição F. Um intervalo de confiança de nível 1– para é um par de estatísticas [T 1 (X),
Estatística Dados valores (amostras) de variáveis aleatórias X 1, X 2,..., X n, cuja distribuição conjunta é desconhecida, inferir propriedades desta distribuição.
I – Comunicação – Redes – Segurança Escola Politécnica da USP MBA EPUSP em Gestão e Engenharia do Produto EP-018 – O Produto Internet e suas Aplicações.
Modelos de Iluminação e Tonalização
Implementação Do JXTA Como Protocolo De Transporte Do JacORB
BlastPhen Aluno: Ricardo Nishikido Pereira
Já definimos o coeficiente angular de uma curva y = f(x) no ponto onde x = x 0. Derivadas Chamamos esse limite, quando ele existia, de derivada de f em.
EEL170 COMPUTAÇÃO I Antonio Cláudio Gómez de Sousa 5a série de slides Versão 26/04/2012.
ALOCAÇÃO DINÂMICA DE MEMÓRIA
A Importância da Computação Científica Profa. Dra. Marli de Freitas Gomes Hernandez UNIVERSIDADE ESTADUAL DE CAMPINAS CENTRO.
Interpolação Introdução Conceito de Interpolação
Aritmética de ponto flutuante Erros
Sistemas Lineares Parte 2
Resolução de Sistemas Lineares- Parte 1
Organização de Sistemas de Computadores
Desempenho A rápida taxa de melhoria na tecnologia de computadores veio em decorrência de dois fatores: avanços na tecnologia utilizada na construção.
Recursividade Estrutura de Dados.
The Data Warehouse Toolkit
PRODUTOS E FATORES: UMA QUESTÃO NOTÁVEL Professor: Graciano Pianezzer Beletti.
PROTEÍNAS.
Baseado no documento do Prof. Ronaldo Martins da Costa
LINGUAGENS DE PROGRAMAÇÃO
Baseado no documento do Prof. Ronaldo Martins da Costa
Sistemas Operacionais e Windows XP Aula 04 – DCA0302.
04:27 Introdução Tipos de Fluxo de Dados e de Arquivos Manipulação de Arquivos em Java Classes FileReader e FileWriter Classes FileInputStream e FileOutputStream.
Robótica: Sistemas Sensorial e Motor
Computação Gráfica Geometria de Transformações
Introdução Ciência da Computação estudo de algoritmos –ÊNFASE ao estudo de DADOS armazenamento manipulação refinamento (a partir de dados cru) estrutura.
8. Uma Função de duas Variáveis Aleatórias
Alisson Rafael Appio SOP aplicado em um jogo tipo de corrida usando a arquitetura cliente e servidor Alisson Rafael Appio
Transcrição da apresentação:

Criptografia Quântica : Um Estudo Trabalho realizado por Gustavo Huff Mauch

Poeminha Quântico Da série “Poesia numa hora destas?!” Luis Fernando Verissimo Partículas subatômicas se comportam de um jeito quando são observadas e de outro quando estão sós. Como, aliás, todos nós.

Motivação Criptografia de chave simétrica Problema da distribuição da chave Criptografia quântica soluciona o problema da distribuição de chaves Criptografia de chaves assimétricas É baseada na dificuldade computacional de solução de problemas matemáticos Computação quântica pode ser usada para solucionar esses problemas

Computação Quântica versus Criptografia Quântica Computação quântica é uma nova arquitetura de computadores, onde os bits são representados por entidades quânticas(fótons, elétrons etc) Criptografia quântica é uma forma de criptografia que garante sua segurança através de leis da física quântica São independentes uma da outra

Computação Quântica Baseia-se nos seguintes princípios da quântica : Dualidade Correlação (entanglement)

Computação Quântica Dualidade : Sistemas quânticos freqüentemente encontram-se em uma superposição de estados Essa superposição ocorre sempre que um sistema tem a possibilidade de entrar em dois estados distintos Ela desaparece quando se tenta medir o estado atual do sistema

Computação Quântica Correlação: É uma propriedade que faz com que duas entidades estejam intimamente ligadas Uma alteração em uma delas causa uma alteração equivalente na outra

Computação Quântica Fora o fato de basear-se em leis físicas não clássicas é um computador como os outros Possui os mesmos componentes de um computador clássico tais como portas lógicas e registradores

Computação Quântica Algoritmo de fatoração de Shor Atualmente é o melhor algoritmo para fatoração Em sua versão quântica é capaz de fatorar números de altas ordens em questão de segundos Essa capacidade pode ser usada para quebrar muitos algoritmos de encriptação atuais como o RSA

Computação Quântica Algoritmo de fatoração de Shor O objetivo do algoritmo é achar o período de uma função. A partir dele é trivial achar os fatores do valor desejado Sua versão quântica é imensamente mais rápida que a clássica pois se beneficia de seu paralelismo inerente para efetuar cálculos e descobrir o período dessa função

Criptografia Quântica A criptografia quântica resolve o problema da distribuição de chaves da criptografia clássica Para isso baseia-se principalmente no princípio da incerteza quântica

Criptografia quântica Incerteza : No mundo quântico é a incerteza é inerente aos sistemas Essa incerteza não é decorrente da incapacidade dos instrumentos de medida usados Ex.: A impossibilidade de medir duas polarizações de um mesmo fóton

Criptografia Quântica Protocolo BB84 Resolve o problema da distribuição de chaves para o uso com um algoritmo do tipo one-time pad que é absolutamente seguro É dividido em duas etapas, na primeira usa um canal de comunicação quântico e na segunda um clássico

Criptografia Quântica Protocolo BB84 - Primeira Etapa : Alice usa fótons polarizados, que podem ser medidos em 3 bases: retilínea (vertical ou horizontal), circular (à esquerda ou à direita) e diagonal (45 ou 135 graus) Alice modula aleatoriamente os fótons para um de 4 estados: horizontal, vertical, circular à esquerda ou circular à direita Bob escolhe aleatoriamente qual polarização usar para medir cada fóton recebido (retilínea ou circular)

Criptografia Quântica Protocolo BB84 - Primeira Etapa : Por exemplo, Alice envia: |-|>--<-<||<-|-|<>-|>>>|-||<-<-| Bob utiliza as seguintes polarizações: ooooo+oo+o+oo+++oo+++++o+++++oo+ Bob então lê (sem erros): <<>><-<>->|<<|-|<>-|--->-||--<<|

Criptografia Quântica Protocolo BB84 – Segunda Etapa: Alice e Bob se comunicam através de um canal público (inseguro) Bob envia para Alice a sequência de polarizações que ele utilizou: ooooo+oo+o+oo+++oo+++++o+++++oo+ Alice indica quais as medidas foram do tipo correto: nnnynyynnnyynyyyyyyynnnnyyynyyny

Criptografia Quântica Protocolo BB84 – Segunda Etapa: Alice e Bob verificam nas suas seqüências quais as corretas: nnnynyynnnyynyyyyyyynnnnyyynyyny |-|>--<-<||<-|-|<>-|>>>|-||<-<-| <<>><-<>->|<<|-|<>-|--->-||--<<| Bits trocados com sucesso: > -< |< |-|<>-| -|| -< |

Criptografia Quântica Protocolo BB84 – Segunda Etapa : O objetivo da segunda fase é identificar a presença de Eve através da comparação dos valores lidos Caso haja alguma incoerência (polarização certa e valor errado) isso indica que Eve viu a chave portanto não é segura Caso contrário a chave é garantidamente segura Erros na medida (por parte de Bob) devido à incerteza quântica reduzem a quantidade de bits trocados

Criptografia Quântica Protocolo BB84 Demonstração on-line Página de Fred Henle http://monet.mercersburg.edu/henle/bb84/

Conclusões A criptografia quântica é capaz de garantir segurança absoluta baseada em leis da física A computação quântica é capaz de quebrar algoritmos de segurança amplamente usados hoje em dia Em uma comparação direta a criptografia quântica ganha pois não pode ser quebrada nem mesmo com o uso da computação quântica