200 likes | 375 Views
Criptografia Quântica : Um Estudo. Trabalho realizado por Gustavo Huff Mauch. Poeminha Quântico. Da série “Poesia numa hora destas?!” Luis Fernando Verissimo Partículas subatômicas se comportam de um jeito quando são observadas e de outro quando estão sós. Como, aliás, todos nós.
E N D
Criptografia Quântica : Um Estudo Trabalho realizado por Gustavo Huff Mauch
Poeminha Quântico • Da série “Poesia numa hora destas?!” Luis Fernando Verissimo Partículas subatômicas se comportam de um jeito quando são observadas e de outro quando estão sós. Como, aliás, todos nós.
Motivação • Criptografia de chave simétrica • Problema da distribuição da chave • Criptografia quântica soluciona o problema da distribuição de chaves • Criptografia de chaves assimétricas • É baseada na dificuldade computacional de solução de problemas matemáticos • Computação quântica pode ser usada para solucionar esses problemas
Computação Quântica versus Criptografia Quântica • Computação quântica é uma nova arquitetura de computadores, onde os bits são representados por entidades quânticas(fótons, elétrons etc) • Criptografia quântica é uma forma de criptografia que garante sua segurança através de leis da física quântica • São independentes uma da outra
Computação Quântica • Baseia-se nos seguintes princípios da quântica : • Dualidade • Correlação (entanglement)
Computação Quântica • Dualidade : • Sistemas quânticos freqüentemente encontram-se em uma superposição de estados • Essa superposição ocorre sempre que um sistema tem a possibilidade de entrar em dois estados distintos • Ela desaparece quando se tenta medir o estado atual do sistema
Computação Quântica • Correlação: • É uma propriedade que faz com que duas entidades estejam intimamente ligadas • Uma alteração em uma delas causa uma alteração equivalente na outra
Computação Quântica • Fora o fato de basear-se em leis físicas não clássicas é um computador como os outros • Possui os mesmos componentes de um computador clássico tais como portas lógicas e registradores
Computação Quântica • Algoritmo de fatoração de Shor • Atualmente é o melhor algoritmo para fatoração • Em sua versão quântica é capaz de fatorar números de altas ordens em questão de segundos • Essa capacidade pode ser usada para quebrar muitos algoritmos de encriptação atuais como o RSA
Computação Quântica • Algoritmo de fatoração de Shor • O objetivo do algoritmo é achar o período de uma função. A partir dele é trivial achar os fatores do valor desejado • Sua versão quântica é imensamente mais rápida que a clássica pois se beneficia de seu paralelismo inerente para efetuar cálculos e descobrir o período dessa função
Criptografia Quântica • A criptografia quântica resolve o problema da distribuição de chaves da criptografia clássica • Para isso baseia-se principalmente no princípio da incerteza quântica
Criptografia quântica • Incerteza : • No mundo quântico é a incerteza é inerente aos sistemas • Essa incerteza não é decorrente da incapacidade dos instrumentos de medida usados • Ex.: A impossibilidade de medir duas polarizações de um mesmo fóton
Criptografia Quântica • Protocolo BB84 • Resolve o problema da distribuição de chaves para o uso com um algoritmo do tipo one-time pad que é absolutamente seguro • É dividido em duas etapas, na primeira usa um canal de comunicação quântico e na segunda um clássico
Criptografia Quântica • Protocolo BB84 - Primeira Etapa : • Alice usa fótons polarizados, que podem ser medidos em 3 bases: retilínea (vertical ou horizontal), circular (à esquerda ou à direita) e diagonal (45 ou 135 graus) • Alice modula aleatoriamente os fótons para um de 4 estados: horizontal, vertical, circular à esquerda ou circular à direita • Bob escolhe aleatoriamente qual polarização usar para medir cada fóton recebido (retilínea ou circular)
Criptografia Quântica • Protocolo BB84 - Primeira Etapa : • Por exemplo, Alice envia: |-|>--<-<||<-|-|<>-|>>>|-||<-<-| • Bob utiliza as seguintes polarizações: ooooo+oo+o+oo+++oo+++++o+++++oo+ • Bob então lê (sem erros): <<>><-<>->|<<|-|<>-|--->-||--<<|
Criptografia Quântica • Protocolo BB84 – Segunda Etapa: • Alice e Bob se comunicam através de um canal público (inseguro) • Bob envia para Alice a sequência de polarizações que ele utilizou: ooooo+oo+o+oo+++oo+++++o+++++oo+ • Alice indica quais as medidas foram do tipo correto: nnnynyynnnyynyyyyyyynnnnyyynyyny
Criptografia Quântica • Protocolo BB84 – Segunda Etapa: • Alice e Bob verificam nas suas seqüências quais as corretas: nnnynyynnnyynyyyyyyynnnnyyynyyny |-|>--<-<||<-|-|<>-|>>>|-||<-<-| <<>><-<>->|<<|-|<>-|--->-||--<<| • Bits trocados com sucesso: nnnynyynnnyynyyyyyyynnnnyyynyyny > -< |< |-|<>-| -|| -< | > -< |< |-|<>-| -|| -< |
Criptografia Quântica • Protocolo BB84 – Segunda Etapa : • O objetivo da segunda fase é identificar a presença de Eve através da comparação dos valores lidos • Caso haja alguma incoerência (polarização certa e valor errado) isso indica que Eve viu a chave portanto não é segura • Caso contrário a chave é garantidamente segura • Erros na medida (por parte de Bob) devido à incerteza quântica reduzem a quantidade de bits trocados
Criptografia Quântica • Protocolo BB84 • Demonstração on-line • Página de Fred Henle • http://monet.mercersburg.edu/henle/bb84/
Conclusões • A criptografia quântica é capaz de garantir segurança absoluta baseada em leis da física • A computação quântica é capaz de quebrar algoritmos de segurança amplamente usados hoje em dia • Em uma comparação direta a criptografia quântica ganha pois não pode ser quebrada nem mesmo com o uso da computação quântica