i escola do if-uff 12-13 agosto 2004 q u b i t criptologia q u b i rq u b g rq u z g r a criptologia...

24
I Escola do IF-UFF 12-13 Agost o 2004 Q U B I T Criptologia Q U B I R Q U B G R Q U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir informações sigilosas, de forma que essas não sejam passíveis de entendimento caso interceptadas por terceiros. Cifra de César Mensagem cifrada ou “criptograma” obtido deslocando cada letra da mensagem de um certo número fixo de letras para frente ou para trás Q S Z G R O S Z G R

Upload: internet

Post on 16-Apr-2015

106 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

Q U B I T

Criptologia

Q U B I RQ U B G RQ U Z G R

A criptologia é uma ciência que surgiu da necessidade de se transmitir informações sigilosas, de forma que essas não sejam passíveis de entendimento caso interceptadas por terceiros.

Cifra de César

Mensagem cifrada ou “criptograma” obtido deslocando cada letra da mensagem de um certo número fixo de letraspara frente ou para trás

Q S Z G RO S Z G R

Page 2: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

Criptologia

Cifra de Vernam

Tomemos a seguinte mensagem em notação binária:

1 0 0 1 0 1 1 1 0 1 0 1 0 1

0 1 1 0 0 0 1 0 1 0 1 1 1 0+ + + + + + + + + + + + + +

Mensagem

|| || || || || || || || || || || || || ||

1 1 1 1 0 1 0 1 1 1 1 0 1 1Criptograma

Obs: 1 + 1 = 0 1 + 0 = 1

0 + 1 = 1 0 + 0 = 0

Chave

Page 3: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

Criptologia

A decodificação se dá da mesma forma:

1 0 0 1 0 1 1 1 0 1 0 1 0 1

0 1 1 0 0 0 1 0 1 0 1 1 1 0+ + + + + + + + + + + + + +

|| || || || || || || || || || || || || ||

1 1 1 1 0 1 0 1 1 1 1 0 1 1Criptograma

Mensagem

Cifra de Vernam

Obs: 1 + 1 = 0 1 + 0 = 1

0 + 1 = 1 0 + 0 = 0

Chave

Page 4: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

Sistemas de Chaves Privadas

Requerimento – Alice e Bob devem ter ambos conhecimento prévio da mesma chave secreta.

Incovenientes práticos – Segurança só é perfeita se a chave for escolhida a cada vez de forma realmente aleatória, e se tiver tantos bits quanto a mensagem.

Segurança – No caso de cifra de César, a segurança da informação se baseia no desconhecimento do processo criptográfico, enquanto no caso da cifra de Vernam, a segurança se baseia no desconhecimento da chave.

Page 5: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

Sistemas de Chaves Públicas

Vantagens: prático - largamente usado, p.ex. na internet (RSA, PGP...)

Problema – “cadeados” se baseiam em premissas matemáticas não comprovadas. (P. exemplo: a de que o número de passos necessários para fatorar um número grande de N bits cresce exponencialmente com N). Poderiam ser quebrados por novos algoritmos (ou por computadores quânticos!)

Page 6: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

Criptografia Quântica

• A chave é gerada de forma a permitir a detecção de qualquer tentativa de interceptação,

• O processo de geração da chave se dá de forma totalmente aleatória e a chave só é gerada pós – transmissão.

• Esta segurança está baseada diretamente nas leis da mecânica quântica, e não em premissas computacionais.

É na verdade uma forma de se distribuir chaves privadas de formasegura. As chaves podem ser então usadas em sistemas criptográficos seguros, como a cifra de Vernam.

Page 7: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

2

A estrutura matemática da mecânica quântica

Uma medida sobre um sistema quântico é representada por uma operação de projeção do vetor de estado sobre uma base ortonormal, seguida de uma ‘renormalização’ para norma 1

ex: se o fóton polarizado a um angulo passa por um polarizador orientado de modoa diferenciar entre V e H, ele é forçado a ‘se tornar’ um desses dois estados

ou V H

Chamamos isso de “medir na base V, H”

V H

Page 8: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

Bases para criptografia quântica

V

H

Base diagonal

Base retilínea: ,V H

,

Page 9: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

Alice e Bob querem se comunicar à distância

Criptografia Quântica

Para usar a cifra de Vernam, precisam primeiro gerar uma chave secreta comum. Mas como fazer isso sem que ela seja interceptada?

com privacidade

Page 10: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

Alice, ao invés de mandar bits comuns, vai mandar qubits!

BB84 (Bennett e Brassard 1984)

Protocolo BB84: criação de uma chave segura à distância

Regra de Codificação

0

ou1

ou

Page 11: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

Passo 3: Usando essa sequência, Alice codifica sua pré-chave numa sequência de qubits

000000111110000000111111001111000000

BB84

Passo 1: Alice começa criando uma “pré-chave” composta de uma sequência aleatória de bits (clássicos)

111010011010011110101001100101000110100000011010101011111010101111001010

Passo 2: Alice escolhe uma seqüência também aleatória de bases e

Page 12: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

BB84

Passo 4: Alice envia os qubits para Bob via um “canal quântico” (ex: fibra ótica) que preserva os estados enviados

Assumindo inicialmente que não há “grampo” na linha. O que acontece?

Page 13: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

BB84

Passo 5: Bob escolhe uma seqüência aleatória de bases e e as usa para medir um por um os qubits recebidos

Exemplo:

qubits enviados por Alice

resultado medido por Bob

Page 14: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

BB84

110111000010

Passo 6: Bob converte a sequencia de qubits medidos em uma sequencia de bits (ou “pré-chave”), usando o mesmo código anterior (no sentido oposto),

• Pré-chave de Bob

101111001010• Pré-chave de Alice

sequencia medida por Bob

0ou

1ou

erros!

Page 15: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

BB84

Obs: Em nenhum momento Alice ou Bob anunciam publicamente os valores dos qubits enviados ou medidos

Bases de Alice

Bases de Bob

Passo 7: Bob liga para Alice (usando uma linha potencialmente insegura) e pergunta quais foram as bases de codificação, informando também suas bases de medição.

Page 16: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

BB84

Bases de Alice

Bases de Bob

Passo 7: Bob liga para Alice (usando uma linha potencialmente insegura) e pergunta quais foram as bases de codificação, informando também suas bases de medição.

Qubits de AliceQubits de Bob

bases iguais ! qubits iguais !bits iguais nas pré-chaves!

Page 17: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

BB84

Bases de Alice

Bases de Bob

Qubits de AliceQubits de Bob

Passo 8: Alice e Bob eliminam de suas pré-chaves os bits de bases diferentes. Os bits restantes são sempre iguais para ambos, e podem ser usados para formar uma chave!!

110010

Page 18: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

BB84

1ª tentativa de ataque: copiar os qubits enviados, esperar o anúncio das bases

E se houver um “araponga” na escuta?

Problema: não clonagem!!

Page 19: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

BB84

2ª tentativa de ataque: “Tomar o lugar” de Alice (interceptar qubits de Alice, medir cada qubit da seqüência e reenviar para Bob). Depois esperar pelos anúncios das bases e ver se consegue algum dado sobre a chave...

E se houver um “araponga” na escuta?

Problema: interceptação causa discrepâncias entre aschaves de Alice e Bob, as quais eles podem detectar!!

Page 20: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

BB84

A e B medem em bases iguais mas encontram resultados diferentes!

Araponga também precisa escolher uma seqüência de bases para medição. Nem sempre vai concordar com a escolha (aleatoria) de Alice:

Araponga pode encontrar / reenviar esses estados:

Bases de Bob

Seq. de Alice

Bob pode encontrar esses estados:

Page 21: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

BB84

Seq. de Alice

Seq. de Bob

As chaves construídas por Alice e Bob são distintas!

Alice: 101111 Bob: 110100

Alice e Bob podem detectar o araponga anunciando publicamente uma pequena proporção dos seus bits de chave. Se houver um araponga, ele tem grande probabilidade de ser descoberto, pois bastaque A e B encontrem uma única discrepancia!!

Page 22: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

BB84

Seq. de Alice

Seq. de Bob

As chaves construídas por Alice e Bob são distintas!

Alice: 101111 Bob: 110100

Num cenário mais realista, é preciso levar em conta tambéma possibilidade de que algumas discrepancias podem ser devidas a erros de transmissão mesmo, e não um araponga mal-intencionado...

Mesmo nesses casos, porém é possível construir uma sub-chave sem erros, e ainda garantindo que nenhuma informação sobre ela possa ter “vazado”

Page 23: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

BB84

Fim da linha para o araponga?

Não completamente - existem ataques ainda mais sutis...

P.ex: fazer com que os qubits enviados por Alice interajam com um outro conjunto de qubits sob seu controle, e depois sigam seu caminho!

Nesse caso o araponga só mede diretamente os seus próprios qubits, e pode inclusive atrasar essas medidas até depois de A e B anunciarem as suas bases

Mesmo assim...a interação acaba perturbando os qubits de Alice...

Page 24: I Escola do IF-UFF 12-13 Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir

I Escola do IF-UFF 12-13 Agosto 2004

Histórico

•1984 – criação do protocolo BB84. •1989 – A IBM e a Universidade de Montreal implementam criptografia quântica a uma distância de cerca de 1,5m.•Anos 90 – desenvolvimento de novos protocolos e implementação em laboratório sob condições cada vez mais realistas.•2002 – Criptografia quântica em distâncias da ordem de 60 km.•2002 – Testes nos EUA incluem um enlace entre a Casa Branca e o Pentágono.•2003 – Toshiba consegue quebrar a barreira dos 100 km em comunicações usando criptografia quântica.•2004 - Primeira transferência bancária por um sistema de criptografia quântica. Dados codificados para uma operação bancária foram enviados a uma filial do Bank of Austria por cerca de 500 metros de distância em linha reta.