Download - Criptografia quântica
Criptografia QuânticaIntrodução ao protocolo BB84 para troca
segura de chaves
Tiago A S BencardinoMateriais Optoeletrônicos 2012.2
O que é criptografiaCiência que estuda formas de ocultar uma informaçãoObjetivo: garantir a privacidade das comunicaçõesProblema a considerar: Alice, Bob, Trudy
Comunicação segura possui...Disponibilidade: garante que a informação
esteja disponível no momento desejadoIntegridade: garantir que o conteúdo da
mensagem não foi alteradoControle de acesso: garante que o conteúdo
só será acessado por pessoas autorizadasAutenticidade: garante a identidade do
emissorNão-repudiação: previne que alguém negue o
envio/recebimento de uma mensagem
Tipos de criptografia: simétricachave única (privada) para o receptor e o emissor. Vantagem: Simples e rápidaDesvantagem: problema no compartilhamento
inicial da chave -> necessário canal seguro de antemão.
Ex: AES, DES...
Tipos de criptografia: assimétricaCada parte envolvida usa duas chaves
diferentes e complementares, pública e privada
Funcionamento: O emissor codifica a mensagem com a chave
pública do receptorO receptor decodifica a mensagem com a sua
própria chave privadaVantagem: “muito” seguro, pois não é preciso
compartilhar chave privadaDesvantagem: Tempo de processamento
elevado
Tipos de criptografia: assimétrica
Problema da criptografia clássicaProblema 1: distribuição das chaves Problema 2: criptografia baseada em
fatorização de números primos, logaritmos discretos, etc.
Com o desenvolvimento dos computadores quânticos, é possível que a fatoração de números primos de grandes dimensões seja processada muito mais rapidamente!
Criptografia quânticaQubits (bit quântico):
superposição de estados, com probabilidade relativa
Normalmente são utilizados fótonsNo-Cloning theorem: é impossível copiar uma
informação quântica sem pertubar o sistemaPrincipio da incerteza de Heisenberg
Detecção: se um intruso tentar medir um estado quântico, irá alterar seu valor e será detectado.
Principio similar para o emaranhamento quântico
Protocolo BB84Criado por Charles Bennett e Gilles Brassard
em 1984Baseado nas leis da fisica quântica: estados
de polarização dos fótons1ª etapa: Alice envia qubits para Bob:
(+): polarização retilínia, 0° ou 90°(x): polarizacao diagonal, 45° ou 135°Bob escolhe uma base arbitraria (sendo que ele
só obtem a informação se acertar a base). Chama-se raw key ou chave inicial.
Acerto sem espionagem: 75%
Protocolo BB842ª etapa: Reconciliação de bases
Comunicação públicaBob divulga bases sem divulgar resultado da
mediçãoAlice informa para Bob qual polarizador usou
em cada fóton, mas não diz qual qubit enviouAlice e bob mantém os bits cujas bases
corresponderam e formam uma chave sifted key (chave filtrada)
A chave reduz-se a metade (50%), pois o restante corresponde a resultados aleatórios de Bob
Protocolo BB843ª etapa:
Verifica se houve interceptação da comunicação por Trudy, quando divulgam um subconjunto aleatório da chave e comparam, verificando a taxa de erro
QBER: Quantum bit error rate – tentativas de captura de informação alteram esse valor
Caso descoberto intruso, volta ao início do protocolo e refaz a tentativa
Caso não constatada espionagem, descarta-se os bits utilizados na verificação e continua o protocolo
Protocolo BB84
Protocolo BB84
Questões tecnológicasA primeira experiência foi realizada na IBM, em
1990, com uma distância de 30cmPodem ser realizados no espaço livre ou fibras
óticas. Uma vez escolhido o canal quântico, deve-se escolher o comprimento de onda os fótons compatíveis
Opções:800nm – já tem contadores no mercado, mas não tem
fibra1300nm- tem fibra mas não tem contadores de fótons
Atualmente, já estão sobre boas distâncias: 23km entre Nyon e Genebra (Suiça)
ConclusãoO protocolo não exige um canal secreto a
prioriO protocolo funciona com absoluta segurança
sob condições ideais, com equipamentos perfeitos e sem ruido
O emissor deve ser capaz de enviar um único fóton por pulso
Condições ideais estão fora da realidade, devem ser usadas técnicas como correção de erro.
Referências
Criptografia simétrica e assimétrica: os principais algoritmos de cifragem – R. R. Oliveira
Estudo Introdutório do Protocolo Quântico �BB84 para Troca Segura de Chaves - F.L. Marquezino