Carregar apresentação
A apresentação está carregando. Por favor, espere
1
Criptografia Quântica : Um Estudo
Trabalho realizado por Gustavo Huff Mauch
2
Poeminha Quântico Da série “Poesia numa hora destas?!”
Luis Fernando Verissimo Partículas subatômicas se comportam de um jeito quando são observadas e de outro quando estão sós. Como, aliás, todos nós.
3
Motivação Criptografia de chave simétrica
Problema da distribuição da chave Criptografia quântica soluciona o problema da distribuição de chaves Criptografia de chaves assimétricas É baseada na dificuldade computacional de solução de problemas matemáticos Computação quântica pode ser usada para solucionar esses problemas
4
Computação Quântica versus Criptografia Quântica
Computação quântica é uma nova arquitetura de computadores, onde os bits são representados por entidades quânticas(fótons, elétrons etc) Criptografia quântica é uma forma de criptografia que garante sua segurança através de leis da física quântica São independentes uma da outra
5
Computação Quântica Baseia-se nos seguintes princípios da quântica :
Dualidade Correlação (entanglement)
6
Computação Quântica Dualidade :
Sistemas quânticos freqüentemente encontram-se em uma superposição de estados Essa superposição ocorre sempre que um sistema tem a possibilidade de entrar em dois estados distintos Ela desaparece quando se tenta medir o estado atual do sistema
7
Computação Quântica Correlação:
É uma propriedade que faz com que duas entidades estejam intimamente ligadas Uma alteração em uma delas causa uma alteração equivalente na outra
8
Computação Quântica Fora o fato de basear-se em leis físicas não clássicas é um computador como os outros Possui os mesmos componentes de um computador clássico tais como portas lógicas e registradores
9
Computação Quântica Algoritmo de fatoração de Shor
Atualmente é o melhor algoritmo para fatoração Em sua versão quântica é capaz de fatorar números de altas ordens em questão de segundos Essa capacidade pode ser usada para quebrar muitos algoritmos de encriptação atuais como o RSA
10
Computação Quântica Algoritmo de fatoração de Shor
O objetivo do algoritmo é achar o período de uma função. A partir dele é trivial achar os fatores do valor desejado Sua versão quântica é imensamente mais rápida que a clássica pois se beneficia de seu paralelismo inerente para efetuar cálculos e descobrir o período dessa função
11
Criptografia Quântica
A criptografia quântica resolve o problema da distribuição de chaves da criptografia clássica Para isso baseia-se principalmente no princípio da incerteza quântica
12
Criptografia quântica
Incerteza : No mundo quântico é a incerteza é inerente aos sistemas Essa incerteza não é decorrente da incapacidade dos instrumentos de medida usados Ex.: A impossibilidade de medir duas polarizações de um mesmo fóton
13
Criptografia Quântica
Protocolo BB84 Resolve o problema da distribuição de chaves para o uso com um algoritmo do tipo one-time pad que é absolutamente seguro É dividido em duas etapas, na primeira usa um canal de comunicação quântico e na segunda um clássico
14
Criptografia Quântica
Protocolo BB84 - Primeira Etapa : Alice usa fótons polarizados, que podem ser medidos em 3 bases: retilínea (vertical ou horizontal), circular (à esquerda ou à direita) e diagonal (45 ou 135 graus) Alice modula aleatoriamente os fótons para um de 4 estados: horizontal, vertical, circular à esquerda ou circular à direita Bob escolhe aleatoriamente qual polarização usar para medir cada fóton recebido (retilínea ou circular)
15
Criptografia Quântica
Protocolo BB84 - Primeira Etapa : Por exemplo, Alice envia: |-|>--<-<||<-|-|<>-|>>>|-||<-<-| Bob utiliza as seguintes polarizações: ooooo+oo+o+oo+++oo+++++o+++++oo+ Bob então lê (sem erros): <<>><-<>->|<<|-|<>-|--->-||--<<|
16
Criptografia Quântica
Protocolo BB84 – Segunda Etapa: Alice e Bob se comunicam através de um canal público (inseguro) Bob envia para Alice a sequência de polarizações que ele utilizou: ooooo+oo+o+oo+++oo+++++o+++++oo+ Alice indica quais as medidas foram do tipo correto: nnnynyynnnyynyyyyyyynnnnyyynyyny
17
Criptografia Quântica
Protocolo BB84 – Segunda Etapa: Alice e Bob verificam nas suas seqüências quais as corretas: nnnynyynnnyynyyyyyyynnnnyyynyyny |-|>--<-<||<-|-|<>-|>>>|-||<-<-| <<>><-<>->|<<|-|<>-|--->-||--<<| Bits trocados com sucesso: > -< |< |-|<>-| -|| -< |
18
Criptografia Quântica
Protocolo BB84 – Segunda Etapa : O objetivo da segunda fase é identificar a presença de Eve através da comparação dos valores lidos Caso haja alguma incoerência (polarização certa e valor errado) isso indica que Eve viu a chave portanto não é segura Caso contrário a chave é garantidamente segura Erros na medida (por parte de Bob) devido à incerteza quântica reduzem a quantidade de bits trocados
19
Criptografia Quântica
Protocolo BB84 Demonstração on-line Página de Fred Henle
20
Conclusões A criptografia quântica é capaz de garantir segurança absoluta baseada em leis da física A computação quântica é capaz de quebrar algoritmos de segurança amplamente usados hoje em dia Em uma comparação direta a criptografia quântica ganha pois não pode ser quebrada nem mesmo com o uso da computação quântica
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.