1 / 20

Criptografia Quântica : Um Estudo

Criptografia Quântica : Um Estudo. Trabalho realizado por Gustavo Huff Mauch. Poeminha Quântico. Da série “Poesia numa hora destas?!” Luis Fernando Verissimo Partículas subatômicas se comportam de um jeito quando são observadas e de outro quando estão sós. Como, aliás, todos nós.

duncan-day
Download Presentation

Criptografia Quântica : Um Estudo

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Criptografia Quântica : Um Estudo Trabalho realizado por Gustavo Huff Mauch

  2. Poeminha Quântico • Da série “Poesia numa hora destas?!” Luis Fernando Verissimo Partículas subatômicas se comportam de um jeito quando são observadas e de outro quando estão sós. Como, aliás, todos nós.

  3. Motivação • Criptografia de chave simétrica • Problema da distribuição da chave • Criptografia quântica soluciona o problema da distribuição de chaves • Criptografia de chaves assimétricas • É baseada na dificuldade computacional de solução de problemas matemáticos • Computação quântica pode ser usada para solucionar esses problemas

  4. Computação Quântica versus Criptografia Quântica • Computação quântica é uma nova arquitetura de computadores, onde os bits são representados por entidades quânticas(fótons, elétrons etc) • Criptografia quântica é uma forma de criptografia que garante sua segurança através de leis da física quântica • São independentes uma da outra

  5. Computação Quântica • Baseia-se nos seguintes princípios da quântica : • Dualidade • Correlação (entanglement)

  6. Computação Quântica • Dualidade : • Sistemas quânticos freqüentemente encontram-se em uma superposição de estados • Essa superposição ocorre sempre que um sistema tem a possibilidade de entrar em dois estados distintos • Ela desaparece quando se tenta medir o estado atual do sistema

  7. Computação Quântica • Correlação: • É uma propriedade que faz com que duas entidades estejam intimamente ligadas • Uma alteração em uma delas causa uma alteração equivalente na outra

  8. Computação Quântica • Fora o fato de basear-se em leis físicas não clássicas é um computador como os outros • Possui os mesmos componentes de um computador clássico tais como portas lógicas e registradores

  9. Computação Quântica • Algoritmo de fatoração de Shor • Atualmente é o melhor algoritmo para fatoração • Em sua versão quântica é capaz de fatorar números de altas ordens em questão de segundos • Essa capacidade pode ser usada para quebrar muitos algoritmos de encriptação atuais como o RSA

  10. Computação Quântica • Algoritmo de fatoração de Shor • O objetivo do algoritmo é achar o período de uma função. A partir dele é trivial achar os fatores do valor desejado • Sua versão quântica é imensamente mais rápida que a clássica pois se beneficia de seu paralelismo inerente para efetuar cálculos e descobrir o período dessa função

  11. Criptografia Quântica • A criptografia quântica resolve o problema da distribuição de chaves da criptografia clássica • Para isso baseia-se principalmente no princípio da incerteza quântica

  12. Criptografia quântica • Incerteza : • No mundo quântico é a incerteza é inerente aos sistemas • Essa incerteza não é decorrente da incapacidade dos instrumentos de medida usados • Ex.: A impossibilidade de medir duas polarizações de um mesmo fóton

  13. Criptografia Quântica • Protocolo BB84 • Resolve o problema da distribuição de chaves para o uso com um algoritmo do tipo one-time pad que é absolutamente seguro • É dividido em duas etapas, na primeira usa um canal de comunicação quântico e na segunda um clássico

  14. Criptografia Quântica • Protocolo BB84 - Primeira Etapa : • Alice usa fótons polarizados, que podem ser medidos em 3 bases: retilínea (vertical ou horizontal), circular (à esquerda ou à direita) e diagonal (45 ou 135 graus) • Alice modula aleatoriamente os fótons para um de 4 estados: horizontal, vertical, circular à esquerda ou circular à direita • Bob escolhe aleatoriamente qual polarização usar para medir cada fóton recebido (retilínea ou circular)

  15. Criptografia Quântica • Protocolo BB84 - Primeira Etapa : • Por exemplo, Alice envia: |-|>--<-<||<-|-|<>-|>>>|-||<-<-| • Bob utiliza as seguintes polarizações: ooooo+oo+o+oo+++oo+++++o+++++oo+ • Bob então lê (sem erros): <<>><-<>->|<<|-|<>-|--->-||--<<|

  16. Criptografia Quântica • Protocolo BB84 – Segunda Etapa: • Alice e Bob se comunicam através de um canal público (inseguro) • Bob envia para Alice a sequência de polarizações que ele utilizou: ooooo+oo+o+oo+++oo+++++o+++++oo+ • Alice indica quais as medidas foram do tipo correto: nnnynyynnnyynyyyyyyynnnnyyynyyny

  17. Criptografia Quântica • Protocolo BB84 – Segunda Etapa: • Alice e Bob verificam nas suas seqüências quais as corretas: nnnynyynnnyynyyyyyyynnnnyyynyyny |-|>--<-<||<-|-|<>-|>>>|-||<-<-| <<>><-<>->|<<|-|<>-|--->-||--<<| • Bits trocados com sucesso: nnnynyynnnyynyyyyyyynnnnyyynyyny > -< |< |-|<>-| -|| -< | > -< |< |-|<>-| -|| -< |

  18. Criptografia Quântica • Protocolo BB84 – Segunda Etapa : • O objetivo da segunda fase é identificar a presença de Eve através da comparação dos valores lidos • Caso haja alguma incoerência (polarização certa e valor errado) isso indica que Eve viu a chave portanto não é segura • Caso contrário a chave é garantidamente segura • Erros na medida (por parte de Bob) devido à incerteza quântica reduzem a quantidade de bits trocados

  19. Criptografia Quântica • Protocolo BB84 • Demonstração on-line • Página de Fred Henle • http://monet.mercersburg.edu/henle/bb84/

  20. Conclusões • A criptografia quântica é capaz de garantir segurança absoluta baseada em leis da física • A computação quântica é capaz de quebrar algoritmos de segurança amplamente usados hoje em dia • Em uma comparação direta a criptografia quântica ganha pois não pode ser quebrada nem mesmo com o uso da computação quântica

More Related