joão pedro francese trabalho final de redes i prof. otto duarte - gta/ufrj

Post on 18-Apr-2015

109 Views

Category:

Documents

3 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Criptografia Quântica

João Pedro Francese

Trabalho Final de Redes IProf. Otto Duarte - GTA/UFRJ

Escrita oculta O que é? R.: Estudo das técnicas de ocultar informações Criptoanálise e criptologia

Criptografia

600 AC ao século XX: técnicas simples:◦ Transposição◦ Substituição

Exemplos:◦ Atbash (inversão das letras)◦ César (rotação)

Século XX: aparelhos mecânicos e fórmulas matemáticas Década de 1940: computadores famosos◦ Enigma◦ Colossus

Criptografia Clássica

Técnica moderna mais simples Função matemática converte texto puro em texto

criptografado Mesma chave para cifrar e decifrar Vantagem:◦Velocidade

Desvantagem:◦ Trocar a chave secreta

Criptografia Simétrica

Década de 1970 Uma chave para cifragem e outra para decifragem Chaves relacionadas através de uma função:◦ Simples de criar a pública a partir da privada◦O inverso é extremamente demorado!

Vantagem:◦ Troca de chaves simples

Desvantagem:◦ Lento

Criptografia Assimétrica

Confidencialidade

Integridade

Autenticidade

Aplicações

Teoria física desenvolvida no século XX Mundo clássico: determinismo Mundo quântico: incertezas Dois princípios:◦A energia é quantizada◦ Toda partícula é uma onda

Princípio da Incerteza de Heisenberg:Δx Δpx ≥ h / 2π

Barreira intransponível!

Mecânica Quântica

Evolução da computação por miniaturização◦ Limite físico

Solução: uso dos efeitos quânticos Bit: 0 ou 1 Qubit: 0, 1 ou ambos (até ser medido) Vetor de n qubits: 2n estados Qubits não podem ser copiados

Computadores Quânticos

Mesmo tamanho de entrada e saída Aplicada sobre todos os estados possíveis◦ Cálculos paralelos!

Resultado também é probabilístico!

Funções Quânticas

Problemas exponenciais resolvidosem tempo polinomial

Algoritmo de Shor (1994):Fatoração de primos em O(log3 n)

Chaves RSA quebradas Como resolver este problema?

Criptoanálise Quântica

Princípios da física quântica para garantir a segurança 1970: armazenar partículas◦ Impraticável

1980: envio de fótons Polarização◦Medição em uma base

Emaranhamento

Criptografia Quântica

Envio seguro de chaves Não precisam de conhecimento compartilhado Espiões passivos detectados Chave gerada usada para criptografia simétrica

Distribuição Quântica de Chave

1. Alice envia fótons2. Bob escolhe bases e mede3. Bob diz as bases escolhidas4. Alice confirma as bases certas

Protocolo BB84:

5. Ambos descartam bases incorretas6. Fótons são convertidos para bits7. Bob compara alguns bits com Alice

e. Iguais: ok!f. Diferentes: descartar tudo

Protocolo BB84:

Processo repetido para aumentartamanho da chave

Espião passivo tem de medir os fótons Escolha da base errada interferência Probabilidade arbitrariamente pequena

do espião ter sucesso

Protocolo BB84:

Bit Commitment Como garantir sua resposta sem divulgá-la? Informação de compromisso baseada na resposta◦ Ex.: hash

Ligante Ocultante Impossível ser ambas

Esquema de Compromisso

Oblivious Transfer ou Multiplexação Quântica Envio simultâneo de vários dados Apenas um pode ser lido O emissor não sabe qual foi escolhido Ex.: fótons emaranhados

Transferência Desinformada

Confiabilidade Segurança garantida pelos princípios físicos Não se apóia em supostas dificuldades Intruso pode ser detectado

Vantagens

Transmissão de fótons sensível a erros◦ Correção de erro quântica (QEC)

Ruídos do meio◦ Confundidos com espiões passivos

Desvantagens

Dificuldades e custos Descoerência◦ Shor para 200 algarismos 3500 qubits◦ Perda de ligação em menos de 1ms

Não factível para uso em larga escala

Desvantagens

Nem todo ataque pode ser evitado Ataques ativos:◦ Espião pode receptar e reenviar dados◦Maior chance para o espião

Exploração de imperfeições:◦ Envio de feixes de fótons◦ Interceptação de parte do feixe

Ataques

Área promissora Desafios de escala a superar Estado atual:◦ 150km por fibra ótica◦ 140km ao ar livre

Tentativas próximas:◦ Envio por satélite e através de sólidos

Considerações Finais

Usos práticos em 2007:◦ Transferência bancária na Áustria◦ Transmissão de dados eleitorais na Suíça

Muitos investimentos na área:em busca da supremacia tecnológica

Considerações Finais

Perguntas

Criptografia QuânticaJoão Pedro Francese

Em um esquema de chave pública, por que seus dados criptografados não ficarão desprotegidos se você divulgar sua chave pública?

Resposta:A chave pública é metade do quebra-cabeça.É preciso ter a chave privada para decodificar as informações.

Perguntas

Por que a criptografia tradicional corre sério risco com a difusão da computação quântica?

Resposta:Porque ela é baseada na suposta dificuldade de alguns cálculos matemáticos.A computação quântica pode tornartais operações factíveis.

Perguntas

Por que se considera que a transmissão quântica de chaves não pode sofrer espionagem passiva?

Resposta:A medição dos bits quânticos por parte do espião altera os dados recebidos e isto pode ser detectado pelas partes legítimas.

Perguntas

Cite três características importantes defunções que atuam sobre bits quânticos.

Resposta:1. Mesmo número de qubits de entrada e saída.2. Operam sobre todos os estados simultaneamente.

(paralelização exponencial)3. Resultado probabilístico.

(chance de não obter a resposta desejada)

Perguntas

Por que a criptografia quântica é usada apenas na transmissão de chaves e não para outros fins, como a criptografia permanente de dados?

Resposta:Devido à dificuldade de armazenar fótons polarizados ou emaranhados.A comunicação quântica é possível pois é relativamente simples enviar fótons.

Perguntas

top related