Criptografia quântica

Preview:

DESCRIPTION

Introducao a criptografia quantica utilizando BB84

Citation preview

Criptografia QuânticaIntrodução ao protocolo BB84 para troca

segura de chaves

Tiago A S BencardinoMateriais Optoeletrônicos 2012.2

O que é criptografiaCiência que estuda formas de ocultar uma informaçãoObjetivo: garantir a privacidade das comunicaçõesProblema a considerar: Alice, Bob, Trudy

Comunicação segura possui...Disponibilidade: garante que a informação

esteja disponível no momento desejadoIntegridade: garantir que o conteúdo da

mensagem não foi alteradoControle de acesso: garante que o conteúdo

só será acessado por pessoas autorizadasAutenticidade: garante a identidade do

emissorNão-repudiação: previne que alguém negue o

envio/recebimento de uma mensagem

Tipos de criptografia: simétricachave única (privada) para o receptor e o emissor. Vantagem: Simples e rápidaDesvantagem: problema no compartilhamento

inicial da chave -> necessário canal seguro de antemão.

Ex: AES, DES...

Tipos de criptografia: assimétricaCada parte envolvida usa duas chaves

diferentes e complementares, pública e privada

Funcionamento: O emissor codifica a mensagem com a chave

pública do receptorO receptor decodifica a mensagem com a sua

própria chave privadaVantagem: “muito” seguro, pois não é preciso

compartilhar chave privadaDesvantagem: Tempo de processamento

elevado

Tipos de criptografia: assimétrica

Problema da criptografia clássicaProblema 1: distribuição das chaves Problema 2: criptografia baseada em

fatorização de números primos, logaritmos discretos, etc.

Com o desenvolvimento dos computadores quânticos, é possível que a fatoração de números primos de grandes dimensões seja processada muito mais rapidamente!

Criptografia quânticaQubits (bit quântico):

superposição de estados, com probabilidade relativa

Normalmente são utilizados fótonsNo-Cloning theorem: é impossível copiar uma

informação quântica sem pertubar o sistemaPrincipio da incerteza de Heisenberg

Detecção: se um intruso tentar medir um estado quântico, irá alterar seu valor e será detectado.

Principio similar para o emaranhamento quântico

Protocolo BB84Criado por Charles Bennett e Gilles Brassard

em 1984Baseado nas leis da fisica quântica: estados

de polarização dos fótons1ª etapa: Alice envia qubits para Bob:

(+): polarização retilínia, 0° ou 90°(x): polarizacao diagonal, 45° ou 135°Bob escolhe uma base arbitraria (sendo que ele

só obtem a informação se acertar a base). Chama-se raw key ou chave inicial.

Acerto sem espionagem: 75%

Protocolo BB842ª etapa: Reconciliação de bases

Comunicação públicaBob divulga bases sem divulgar resultado da

mediçãoAlice informa para Bob qual polarizador usou

em cada fóton, mas não diz qual qubit enviouAlice e bob mantém os bits cujas bases

corresponderam e formam uma chave sifted key (chave filtrada)

A chave reduz-se a metade (50%), pois o restante corresponde a resultados aleatórios de Bob

Protocolo BB843ª etapa:

Verifica se houve interceptação da comunicação por Trudy, quando divulgam um subconjunto aleatório da chave e comparam, verificando a taxa de erro

QBER: Quantum bit error rate – tentativas de captura de informação alteram esse valor

Caso descoberto intruso, volta ao início do protocolo e refaz a tentativa

Caso não constatada espionagem, descarta-se os bits utilizados na verificação e continua o protocolo

Protocolo BB84

Protocolo BB84

Questões tecnológicasA primeira experiência foi realizada na IBM, em

1990, com uma distância de 30cmPodem ser realizados no espaço livre ou fibras

óticas. Uma vez escolhido o canal quântico, deve-se escolher o comprimento de onda os fótons compatíveis

Opções:800nm – já tem contadores no mercado, mas não tem

fibra1300nm- tem fibra mas não tem contadores de fótons

Atualmente, já estão sobre boas distâncias: 23km entre Nyon e Genebra (Suiça)

ConclusãoO protocolo não exige um canal secreto a

prioriO protocolo funciona com absoluta segurança

sob condições ideais, com equipamentos perfeitos e sem ruido

O emissor deve ser capaz de enviar um único fóton por pulso

Condições ideais estão fora da realidade, devem ser usadas técnicas como correção de erro.

Referências

Criptografia simétrica e assimétrica: os principais algoritmos de cifragem – R. R. Oliveira

Estudo Introdutório do Protocolo Quântico �BB84 para Troca Segura de Chaves - F.L. Marquezino