I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir.

Slides:



Advertisements
Apresentações semelhantes
Movimento em I dimensão
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
Criptografia Assimétrica
Entrada e Saída Introdução.
Prof. Hebert Monteiro Movimento em I dimensão. Iniciaremos o nosso curso estudando a mecânica como ciência que estuda o movimento. A mecânica é dividida.
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
CRIPTOGRAFIA.
Computação Quântica Computador Tradicional Entrada Saida
Geometria Computacional Interseção de Segmentos
Sistemas Distribuídos
Sistemas Distribuídos Walfredo Cirne & Fubica Brasileiro Aula 5: Modelos de Sistemas Distribuídos.
Carolina Fonseca Neumar Ribeiro
Modelos Fundamentais -> Segurança
Dornélio Mori Ney Bermudes
Uma introdução à criptografia com curvas elípticas
Comutação Comutação ou chaveamento em uma rede de comunicação refere-se a alocação de recursos da rede (meios de transmissão e equipamentos) para a envio.
Criptografia II.
Informática Teórica Engenharia da Computação
Carimbo de Tempo ( timestamping )
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford.
Criptografia Simétrica
Troca de Chaves Autenticação
Informática Teórica Engenharia da Computação
Função Hash e Autenticação em Redes de Computadores
Criptografia Quântica
CRIPTOGRAFIA CLÁSSICA E QUÂNTICA
Equipamentos de Redes Aula 3
Dispositivos de Segurança
Criptografia Quântica
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
O Modelo OSI Guilherme Guimarães.
Introdução e Busca Cega
Modelo OSI Trabalho realizado por: Disciplina: Redes de Comunicação
FUNDAMENTOS DE REDES DE COMPUTADORES
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Pontes e Switches Como vimos anteriormente, os repetidores são usados para expandir a extensão da rede, mas que replicam todos os quadros que recebem.
1 A COMPUTAÇÃO MODERNA Valdemar W. Setzer Depto. de Ciência da Computação da USP
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Hubs Os hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros de dados em redes fisicamente ligadas em estrela.
Modos de operação das cifras de bloco
Protocolos de Janela Deslizante
Introdução aos Protocolos de Roteamento Dinâmico
Exercício 3 Função de hash Assinatura digital
SISTEMAS DE INFORMAÇÃO
Paulo Roberto Lopes de Souza Robson Cechini Santos
Seminário Teoria da Informação
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Seminário Criptografia
Protocolos Intermediários Serviços de Rótulos de Tempo Carimbo de Tempo ( timestamping ) (solução arbitrada) Necessidade de provar a existência de um documento.
Algoritmos de Chave Pública
Autenticação de Mensagens
Protocolos Criptográficos. Comunicação Alice Bob Características desejadas –Privacidade: Alice e Bob usam uma chave simétrica secreta comum (“chave de.
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Fundamentos de linguagens de programação
Princípios de Redes e Topologia de Redes
CES-10 INTRODUÇÃO À COMPUTAÇÃO
Criptografia Assimétrica e Autenticação de Mensagens
Números Primos – algoritmos e aplicações
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
Segurança de Redes de Computadores
SrcRR Rafael Lopes Bezerra Universidade Federal do Rio de Janeiro COPPE - UFRJ CPE Roteamento em Redes de Computadores.
Tópicos Avançados em Redes
História da Criptografia
Criptografia.
CEPZ1 – 2015 – AULA 09 PROFESSORA: BRUNA CAVALLINI E RODRIGUES
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Alice, Bob and Eve – Quantum Cryptography Hands on Quantum Mechanics João Sabino.
Transcrição da apresentação:

I Escola do IF-UFF Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir informações sigilosas, de forma que essas não sejam passíveis de entendimento caso interceptadas por terceiros. Cifra de César Mensagem cifrada ou criptograma obtido deslocando cada letra da mensagem de um certo número fixo de letras para frente ou para trás Q S Z G RO S Z G R

I Escola do IF-UFF Agosto 2004 Criptologia Cifra de Vernam Tomemos a seguinte mensagem em notação binária: Mensagem || || || || || || || Criptograma Obs: = = = = 0 Chave

I Escola do IF-UFF Agosto 2004 Criptologia A decodificação se dá da mesma forma: || || || || || || || Criptograma Mensagem Cifra de Vernam Obs: = = = = 0 Chave

I Escola do IF-UFF Agosto 2004 Sistemas de Chaves Privadas Requerimento – Alice e Bob devem ter ambos conhecimento prévio da mesma chave secreta. Incovenientes práticos – Segurança só é perfeita se a chave for escolhida a cada vez de forma realmente aleatória, e se tiver tantos bits quanto a mensagem. Segurança – No caso de cifra de César, a segurança da informação se baseia no desconhecimento do processo criptográfico, enquanto no caso da cifra de Vernam, a segurança se baseia no desconhecimento da chave.

I Escola do IF-UFF Agosto 2004 Sistemas de Chaves Públicas Vantagens: prático - largamente usado, p.ex. na internet (RSA, PGP...) Problema – cadeados se baseiam em premissas matemáticas não comprovadas. (P. exemplo: a de que o número de passos necessários para fatorar um número grande de N bits cresce exponencialmente com N). Poderiam ser quebrados por novos algoritmos (ou por computadores quânticos!)

I Escola do IF-UFF Agosto 2004 Criptografia Quântica A chave é gerada de forma a permitir a detecção de qualquer tentativa de interceptação, O processo de geração da chave se dá de forma totalmente aleatória e a chave só é gerada pós – transmissão. Esta segurança está baseada diretamente nas leis da mecânica quântica, e não em premissas computacionais. É na verdade uma forma de se distribuir chaves privadas de forma segura. As chaves podem ser então usadas em sistemas criptográficos seguros, como a cifra de Vernam.

I Escola do IF-UFF Agosto A estrutura matemática da mecânica quântica Uma medida sobre um sistema quântico é representada por uma operação de projeção do vetor de estado sobre uma base ortonormal, seguida de uma renormalização para norma 1 ex: se o fóton polarizado a um angulo passa por um polarizador orientado de modo a diferenciar entre V e H, ele é forçado a se tornar um desses dois estados Chamamos isso de medir na base V, H

I Escola do IF-UFF Agosto 2004 Bases para criptografia quântica Base diagonal Base retilínea:

I Escola do IF-UFF Agosto 2004 Alice e Bob querem se comunicar à distância Criptografia Quântica Para usar a cifra de Vernam, precisam primeiro gerar uma chave secreta comum. Mas como fazer isso sem que ela seja interceptada? com privacidade

I Escola do IF-UFF Agosto 2004 Alice, ao invés de mandar bits comuns, vai mandar qubits! BB84 (Bennett e Brassard 1984) Protocolo BB84: criação de uma chave segura à distância Regra de Codificação 0 ou 1

I Escola do IF-UFF Agosto 2004 Passo 3: Usando essa sequência, Alice codifica sua pré- chave numa sequência de qubits BB84 Passo 1: Alice começa criando uma pré-chave composta de uma sequência aleatória de bits (clássicos) Passo 2: Alice escolhe uma seqüência também aleatória de bases e

I Escola do IF-UFF Agosto 2004 BB84 Passo 4: Alice envia os qubits para Bob via um canal quântico (ex: fibra ótica) que preserva os estados enviados Assumindo inicialmente que não há grampo na linha. O que acontece?

I Escola do IF-UFF Agosto 2004 BB84 Passo 5: Bob escolhe uma seqüência aleatória de bases e e as usa para medir um por um os qubits recebidos Exemplo: qubits enviados por Alice resultado medido por Bob

I Escola do IF-UFF Agosto 2004 BB Passo 6: Bob converte a sequencia de qubits medidos em uma sequencia de bits (ou pré-chave), usando o mesmo código anterior (no sentido oposto), Pré-chave de Bob Pré-chave de Alice sequencia medida por Bob 0 ou 1 erros!

I Escola do IF-UFF Agosto 2004 BB84 Obs: Em nenhum momento Alice ou Bob anunciam publicamente os valores dos qubits enviados ou medidos Bases de Alice Bases de Bob Passo 7: Bob liga para Alice (usando uma linha potencialmente insegura) e pergunta quais foram as bases de codificação, informando também suas bases de medição.

I Escola do IF-UFF Agosto 2004 BB84 Bases de Alice Bases de Bob Passo 7: Bob liga para Alice (usando uma linha potencialmente insegura) e pergunta quais foram as bases de codificação, informando também suas bases de medição. Qubits de Alice Qubits de Bob bases iguais ! qubits iguais ! bits iguais nas pré-chaves!

I Escola do IF-UFF Agosto 2004 BB84 Bases de Alice Bases de Bob Qubits de Alice Qubits de Bob Passo 8: Alice e Bob eliminam de suas pré-chaves os bits de bases diferentes. Os bits restantes são sempre iguais para ambos, e podem ser usados para formar uma chave!!

I Escola do IF-UFF Agosto 2004 BB84 1ª tentativa de ataque: copiar os qubits enviados, esperar o anúncio das bases E se houver um araponga na escuta? Problema: não clonagem!!

I Escola do IF-UFF Agosto 2004 BB84 2ª tentativa de ataque: Tomar o lugar de Alice (interceptar qubits de Alice, medir cada qubit da seqüência e reenviar para Bob). Depois esperar pelos anúncios das bases e ver se consegue algum dado sobre a chave... E se houver um araponga na escuta? Problema: interceptação causa discrepâncias entre as chaves de Alice e Bob, as quais eles podem detectar!!

I Escola do IF-UFF Agosto 2004 BB84 A e B medem em bases iguais mas encontram resultados diferentes! Araponga também precisa escolher uma seqüência de bases para medição. Nem sempre vai concordar com a escolha (aleatoria) de Alice: Araponga pode encontrar / reenviar esses estados: Bases de Bob Seq. de Alice Bob pode encontrar esses estados:

I Escola do IF-UFF Agosto 2004 BB84 Seq. de Alice Seq. de Bob As chaves construídas por Alice e Bob são distintas! Alice: Bob: Alice e Bob podem detectar o araponga anunciando publicamente uma pequena proporção dos seus bits de chave. Se houver um araponga, ele tem grande probabilidade de ser descoberto, pois basta que A e B encontrem uma única discrepancia!!

I Escola do IF-UFF Agosto 2004 BB84 Seq. de Alice Seq. de Bob As chaves construídas por Alice e Bob são distintas! Alice: Bob: Num cenário mais realista, é preciso levar em conta também a possibilidade de que algumas discrepancias podem ser devidas a erros de transmissão mesmo, e não um araponga mal-intencionado... Mesmo nesses casos, porém é possível construir uma sub- chave sem erros, e ainda garantindo que nenhuma informação sobre ela possa ter vazado

I Escola do IF-UFF Agosto 2004 BB84 Fim da linha para o araponga? Não completamente - existem ataques ainda mais sutis... P.ex: fazer com que os qubits enviados por Alice interajam com um outro conjunto de qubits sob seu controle, e depois sigam seu caminho! Nesse caso o araponga só mede diretamente os seus próprios qubits, e pode inclusive atrasar essas medidas até depois de A e B anunciarem as suas bases Mesmo assim...a interação acaba perturbando os qubits de Alice...

I Escola do IF-UFF Agosto 2004 Histórico 1984 – criação do protocolo BB – A IBM e a Universidade de Montreal implementam criptografia quântica a uma distância de cerca de 1,5m. Anos 90 – desenvolvimento de novos protocolos e implementação em laboratório sob condições cada vez mais realistas – Criptografia quântica em distâncias da ordem de 60 km – Testes nos EUA incluem um enlace entre a Casa Branca e o Pentágono – Toshiba consegue quebrar a barreira dos 100 km em comunicações usando criptografia quântica Primeira transferência bancária por um sistema de criptografia quântica. Dados codificados para uma operação bancária foram enviados a uma filial do Bank of Austria por cerca de 500 metros de distância em linha reta.