1 / 133

Do desassossego de Einstein até à Criptografia Quântica

Do desassossego de Einstein até à Criptografia Quântica. Yasser Omar (yasser.omar at iseg.utl.pt) Dpt.º de Matemática, ISEG. I. Criptografia. O Problema. A dão quer enviar mensagem secreta a B limunda. RECEPTOR. EMISSOR. CANAL. O Problema.

abril
Download Presentation

Do desassossego de Einstein até à Criptografia Quântica

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Do desassossego de Einstein até à Criptografia Quântica Yasser Omar (yasser.omar at iseg.utl.pt) Dpt.º de Matemática, ISEG

  2. I. Criptografia

  3. O Problema Adão quer enviar mensagem secreta a Blimunda

  4. RECEPTOR EMISSOR CANAL O Problema Adão quer enviar mensagem secreta a Blimunda O Modelo A B Eva (Eavesdropper) Canal: público ou privado?

  5. O Problema A quer enviar uma mensagem secreta a B:

  6. O Problema A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?”

  7. Soluções históricas A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?”

  8. Soluções históricas (1) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Esparta, 400 a.C.: o skytale

  9. Soluções históricas (1) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Esparta, 400 a.C.: o skytale Início da criptografia!

  10. A B Eva (Eavesdropper) Soluções históricas (1) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Esparta, 400 a.C.: o skytale Início da criptografia! Skytale = chave

  11. Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição

  12. Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César):

  13. Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D

  14. Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E

  15. Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E C  F ...

  16. Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E C  F ... Como vão as coisas a leste do paraíso?

  17. Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E C  F ... Como vdo ds coisds d leste do pdrdíso?

  18. Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E C  F ... fomo vdo ds foisds d leste do pdrdíso?

  19. Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E C  F ... frpr ydr dv frlvdv d ohvwh gr sdudlvr?

  20. Soluções históricas (2) A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Cifra de substituição (ou de César): A  D B  E C  F ... frpr ydr dv frlvdv d ohvwh gr sdudlvr? Pode ser atacado/decifrado: criptoanálise!

  21. Ataques históricos

  22. Ataques históricos Análise de frequência das letras:

  23. Ataques históricos Análise de frequência das letras: Morse, teclados, ...

  24. Ataques históricos Análise de frequência das letras: frpr ydr dv frlvdv d ohvwh gr sdudlvr? Morse, teclados, ...

  25. Ataques históricos Análise de frequência das letras: frpr ydr dv frlvdv d ohvwh gr sdudlvr? Morse, teclados, ...

  26. Ataques históricos Análise de frequência das letras: frpr yar av frlvav a ohvwh gr saualvr? Morse, teclados, ...

  27. Ataques históricos Análise de frequência das letras: como vao as coisas a leste do paraiso? Quanto maior a mensagem, melhor funciona!

  28. Ataques históricos Análise de frequência das letras: Descoberto por Al Khindi, no séc. IX, em Bagdade.

  29. Ataques históricos Análise de frequência das letras: Descoberto por Al Khindi, no séc. IX, em Bagdade. Como tornear esta análise?

  30. Ataques históricos Análise de frequência das letras: Descoberto por Al Khindi, no séc. IX, em Bagdade. As cifras não são perfeitas (máquinas Enigma, etc.)

  31. Continuamos com o problema A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?”

  32. Continuamos com o problema A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Existe alguma cifra à prova de criptoanálise?

  33. Continuamos com o problema A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Existe alguma cifra à prova de criptoanálise? Sim: a cifra de Vernam (1917),

  34. Continuamos com o problema A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Existe alguma cifra à prova de criptoanálise? Sim: a cifra de Vernam (1917), melhorada por Mauborgne (1918).

  35. Continuamos com o problema A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Existe alguma cifra à prova de criptoanálise? Sim: a cifra de Vernam (1917), melhorada por Mauborgne (1918). Shannon provou que esta cifra é segura dadas certas condições (1945, mas só revelado mais tarde).

  36. Cifra de Vernam: uma óptima solução!

  37. Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?”

  38. Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = 01000 01111 10111...

  39. Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = 01000 01111 10111... 11010 01101 10100...

  40. Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011...

  41. Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011... A envia S a B através de um canal público.

  42. Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011... A envia S a B através de um canal público. 10010 00010 00011... Mensagem Cifrada: S =

  43. Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011... A envia S a B através de um canal público. 10010 00010 00011... 11010 01101 10100... Mensagem Cifrada: S = A mesma chave (aleatória): K =

  44. Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011... A envia S a B através de um canal público. 10010 00010 00011... 11010 01101 10100... 01000 01111 10111... Mensagem Cifrada: S = A mesma chave (aleatória): K = Calculando S+K [mod2] =

  45. Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011... A envia S a B através de um canal público. 10010 00010 00011... 11010 01101 10100... 01000 01111 10111... Mensagem Cifrada: S = A mesma chave (aleatória): K = Calculando S+K [mod2] = B recupera a mensagem original!

  46. Cifra de Vernam: uma óptima solução! A quer enviar uma mensagem secreta a B: “Como vão as coisas a leste do paraíso?” Mensagem codifica em bits: M = Chave aleatória: K = Mens. cifrada: S = M+K [mod2] = 01000 01111 10111... 11010 01101 10100... 10010 00010 00011... A envia S a B através de um canal público. 10010 00010 00011... 11010 01101 10100... 01000 01111 10111... Mensagem Cifrada: S = A mesma chave (aleatória): K = Calculando S+K [mod2] = Seguro se chave secreta, aleatória e usada uma só vez.

  47. Cifra de Vernam: uma óptima solução?

  48. Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez.

  49. Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta:problema de esconder a chave;

  50. Cifra de Vernam: uma óptima solução? Seguro se chave secreta, aleatória e usada uma só vez. Secreta:problema de esconder a chave; (A chave tem que ter o tamanho da mensagem!)

More Related