290 likes | 337 Views
Criptografia Quântica. João Pedro Francese. Trabalho Final de Redes I Prof. Otto Duarte - GTA/UFRJ. Criptografia. Escrita oculta O que é? R.: Estudo das técnicas de ocultar informações Criptoanálise e criptologia. Criptografia Clássica. 600 AC ao século XX: técnicas simples:
E N D
Criptografia Quântica João Pedro Francese Trabalho Final de Redes I Prof. Otto Duarte - GTA/UFRJ
Criptografia • Escrita oculta • O que é? • R.: Estudo das técnicas de ocultar informações • Criptoanálise e criptologia
Criptografia Clássica • 600 AC ao século XX: técnicas simples: • Transposição • Substituição • Exemplos: • Atbash (inversão das letras) • César (rotação) • Século XX: aparelhos mecânicos e fórmulas matemáticas • Década de 1940: computadores famosos • Enigma • Colossus
Criptografia Simétrica • Técnica moderna mais simples • Função matemática converte texto puro em texto criptografado • Mesma chave para cifrar e decifrar • Vantagem: • Velocidade • Desvantagem: • Trocar a chave secreta
Criptografia Assimétrica • Década de 1970 • Uma chave para cifragem e outra para decifragem • Chaves relacionadas através de uma função: • Simples de criar a pública a partir da privada • O inverso é extremamente demorado! • Vantagem: • Troca de chaves simples • Desvantagem: • Lento
Aplicações • Confidencialidade • Integridade • Autenticidade
Mecânica Quântica • Teoria física desenvolvida no século XX • Mundo clássico: determinismo • Mundo quântico: incertezas • Dois princípios: • A energia é quantizada • Toda partícula é uma onda • Princípio da Incerteza de Heisenberg:Δx Δpx ≥ h / 2π • Barreira intransponível!
Computadores Quânticos • Evolução da computação por miniaturização • Limite físico • Solução: uso dos efeitos quânticos • Bit: 0 ou 1 • Qubit: 0, 1 ou ambos (até ser medido) • Vetor de n qubits: 2n estados • Qubits não podem ser copiados
Funções Quânticas • Mesmo tamanho de entrada e saída • Aplicada sobre todos os estados possíveis • Cálculos paralelos! • Resultado também é probabilístico!
Criptoanálise Quântica • Problemas exponenciais resolvidosem tempo polinomial • Algoritmo de Shor (1994):Fatoração de primos em O(log3 n) • Chaves RSA quebradas • Como resolver este problema?
Criptografia Quântica • Princípios da física quântica para garantir a segurança • 1970: armazenar partículas • Impraticável • 1980: envio de fótons • Polarização • Medição em uma base • Emaranhamento
Distribuição Quântica de Chave • Envio seguro de chaves • Não precisam de conhecimento compartilhado • Espiões passivos detectados • Chave gerada usada para criptografia simétrica
Protocolo BB84: • Alice envia fótons • Bob escolhe bases e mede • Bob diz as bases escolhidas • Alice confirma as bases certas
Protocolo BB84: • Ambos descartam bases incorretas • Fótons são convertidos para bits • Bob compara alguns bits com Alice • Iguais: ok! • Diferentes: descartar tudo
Protocolo BB84: • Processo repetido para aumentartamanho da chave • Espião passivo tem de medir os fótons • Escolha da base errada interferência • Probabilidade arbitrariamente pequenado espião ter sucesso
Esquema de Compromisso • Bit Commitment • Como garantir sua resposta sem divulgá-la? • Informação de compromisso baseada na resposta • Ex.: hash • Ligante • Ocultante • Impossível ser ambas
Transferência Desinformada • ObliviousTransfer ou Multiplexação Quântica • Envio simultâneo de vários dados • Apenas um pode ser lido • O emissor não sabe qual foi escolhido • Ex.: fótons emaranhados
Vantagens • Confiabilidade • Segurança garantida pelos princípios físicos • Não se apóia em supostas dificuldades • Intruso pode ser detectado
Desvantagens • Transmissão de fótons sensível a erros • Correção de erro quântica (QEC) • Ruídos do meio • Confundidos com espiões passivos
Desvantagens • Dificuldades e custos • Descoerência • Shor para 200 algarismos 3500 qubits • Perda de ligação em menos de 1ms • Não factível para uso em larga escala
Ataques • Nem todo ataque pode ser evitado • Ataques ativos: • Espião pode receptar e reenviar dados • Maior chance para o espião • Exploração de imperfeições: • Envio de feixes de fótons • Interceptação de parte do feixe
Considerações Finais • Área promissora • Desafios de escala a superar • Estado atual: • 150km por fibra ótica • 140km ao ar livre • Tentativas próximas: • Envio por satélite e através de sólidos
Considerações Finais • Usos práticos em 2007: • Transferência bancária na Áustria • Transmissão de dados eleitorais na Suíça • Muitos investimentos na área:em busca da supremacia tecnológica
Perguntas Criptografia Quântica João Pedro Francese
Perguntas • Em um esquema de chave pública, por que seus dados criptografados não ficarão desprotegidos se você divulgar sua chave pública? • Resposta:A chave pública é metade do quebra-cabeça.É preciso ter a chave privada para decodificar as informações.
Perguntas • Por que a criptografia tradicional corre sério risco com a difusão da computação quântica? • Resposta:Porque ela é baseada na suposta dificuldade de alguns cálculos matemáticos.A computação quântica pode tornartais operações factíveis.
Perguntas • Por que se considera que a transmissão quântica de chaves não pode sofrer espionagem passiva? • Resposta:A medição dos bits quânticos por parte do espião altera os dados recebidos e isto pode ser detectado pelas partes legítimas.
Perguntas • Cite três características importantes defunções que atuam sobre bits quânticos. • Resposta: • Mesmo número de qubits de entrada e saída. • Operam sobre todos os estados simultaneamente.(paralelização exponencial) • Resultado probabilístico.(chance de não obter a resposta desejada)
Perguntas • Por que a criptografia quântica é usada apenas na transmissão de chaves e não para outros fins, como a criptografia permanente de dados? • Resposta:Devido à dificuldade de armazenar fótons polarizados ou emaranhados.A comunicação quântica é possível pois é relativamente simples enviar fótons.