23
Criptografia Criptografia Quântica Quântica Alunos: Bernardo Rodrigues Santos Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Professor: Otto Carlos Muniz Bandeira Duarte Universidade Federal do Rio de Janeiro – Redes I

Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

Embed Size (px)

Citation preview

Page 1: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

Criptografia QuânticaCriptografia Quântica

Alunos: Bernardo Rodrigues SantosAlunos: Bernardo Rodrigues Santos

Rafael dos Santos AlvesRafael dos Santos Alves

Professor: Otto Carlos Muniz Bandeira DuarteProfessor: Otto Carlos Muniz Bandeira Duarte

Universidade Federal do Rio de Janeiro – Redes I

Page 2: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

Índice geralÍndice geral

1)1) IntroduçãoIntrodução

2)2) Criptografia GeralCriptografia Geral

3)3) Computação quânticaComputação quântica

4)4) Criptografia quânticaCriptografia quântica

5)5) ConclusõesConclusões

6)6) PerguntasPerguntas

7)7) Referências bibliográficasReferências bibliográficas

Page 3: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

1) Introdução – Criptografia Quântica1) Introdução – Criptografia Quântica

Sigilo baseado em propriedades físicas do Sigilo baseado em propriedades físicas do meio de transmissão (fótons)meio de transmissão (fótons)

As cifras atuais são passíveis de quebra As cifras atuais são passíveis de quebra dado um poder de processamento elevadodado um poder de processamento elevado

Pela mecânica quântica, um intruso não Pela mecânica quântica, um intruso não pode interceptar a informação sem pode interceptar a informação sem destruí-las e ser detectadodestruí-las e ser detectado

Page 4: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

1) Introdução – Importância da 1) Introdução – Importância da criptografiacriptografia

Caso da Rainha Maria da EscóciaCaso da Rainha Maria da Escócia

Page 5: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

1) Introdução – Importância da 1) Introdução – Importância da criptografiacriptografia

Caso Enigma e as bombas de TuringCaso Enigma e as bombas de Turing

Page 6: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

2) Criptografia geral2) Criptografia geral

Criptógrafos vs. CriptoanalistasCriptógrafos vs. Criptoanalistas

Atualmente baseada em algoritmos Atualmente baseada em algoritmos matemáticos (computador é fundamental)matemáticos (computador é fundamental)

Duas técnicas em criptografia clássica: Duas técnicas em criptografia clássica: Substituição e transposiçãoSubstituição e transposição

Modelos mais usados hoje em dia: Modelos mais usados hoje em dia: Simétrico, assimétrico e simétrico-Simétrico, assimétrico e simétrico-assimétricoassimétrico

Page 7: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

2) Substituição vs. Transposição2) Substituição vs. Transposição

Substituição: Troca-se o alfabeto por um outro (ou Substituição: Troca-se o alfabeto por um outro (ou vários outros)vários outros)

-Atacado por frequência de caracteres-Atacado por frequência de caracteres

Transposição: Embaralha-se as letras da mensagem Transposição: Embaralha-se as letras da mensagem seguindo certo padrãoseguindo certo padrão

-Detectado pela frequência dos caracteres -Detectado pela frequência dos caracteres e procurando o padrão usadoe procurando o padrão usado

Na prática, usava-se uma mistura dos dois.Na prática, usava-se uma mistura dos dois.

Page 8: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

2) Modelos2) Modelos

SimétricoSimétricoUma única chave para os Uma única chave para os

interlocutoresinterlocutoresMuito rápido computacionalmenteMuito rápido computacionalmenteDifícil distribuição das n.(n-1) chaves Difícil distribuição das n.(n-1) chaves

AssimétricoAssimétricoUma chave pública e uma chave Uma chave pública e uma chave

particularparticularMuito mais lento que o simétricoMuito mais lento que o simétricoAtacado por um intruso no meio do Atacado por um intruso no meio do

caminhocaminho

Page 9: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

2) Limitação2) Limitação

As criptografias atuais são baseadas As criptografias atuais são baseadas na criação de chaves que levam na criação de chaves que levam muito tempo para serem fatoradas muito tempo para serem fatoradas nos computadores de hoje em dianos computadores de hoje em dia

Com poder computacional Com poder computacional extremamente elevado podemos extremamente elevado podemos forçar a quebra da encriptaçãoforçar a quebra da encriptação

Page 10: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

3) Computação quântica3) Computação quântica

Não misturar computação quântica com Não misturar computação quântica com criptografia quântica !criptografia quântica !

Algoritmo de Schor – fatoração de Algoritmo de Schor – fatoração de números em tempo polinomial. Só roda números em tempo polinomial. Só roda em computadores quânticosem computadores quânticos

Page 11: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

4) Princípios físicos4) Princípios físicos

Princípio da incerteza de HeisenbergPrincípio da incerteza de Heisenberg

Dualidade partícula-ondaDualidade partícula-onda

Polarização da luzPolarização da luz

Page 12: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

4) Criptografia quântica4) Criptografia quântica

Já não é mais puramente Já não é mais puramente

pesquisa.pesquisa.

MagiQ demonstrou em 2003MagiQ demonstrou em 2003 Em 2006 foi lançada Em 2006 foi lançada

comercialmente.Custava entre US$50.000 e comercialmente.Custava entre US$50.000 e US$100.000US$100.000

Hoje custa em média US$40.000Hoje custa em média US$40.000

Page 13: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

4) Protocolo de Bases conjugadas4) Protocolo de Bases conjugadas

Proposto por Bennet e Brassard em Proposto por Bennet e Brassard em 1984 – BB841984 – BB84

Primeiro protocolo propostoPrimeiro protocolo proposto

Baseia-se no teorema da não Baseia-se no teorema da não clonagem da informação quânticaclonagem da informação quântica

Page 14: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

4) Protocolo de Bases conjugadas 4) Protocolo de Bases conjugadas (2)(2)

Alice e Bob podem enviar fótons segundo Alice e Bob podem enviar fótons segundo dois esquemasdois esquemas• Retilinear (+)Retilinear (+)• Diagonal (x)Diagonal (x)

Caso Bob utilize o mesmo esquema para Caso Bob utilize o mesmo esquema para utilizar no filtro ele vai detectar utilizar no filtro ele vai detectar corretamente a polarização do fótoncorretamente a polarização do fóton

Caso contrário, ele terá 50% de chance de Caso contrário, ele terá 50% de chance de encontrar o valor corretoencontrar o valor correto

Page 15: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

4) Protocolo de Bases conjugadas 4) Protocolo de Bases conjugadas (3)(3)

Conversão Conversão entre bits e entre bits e estados estados quânticosquânticos

PolarizaçãoPolarização BitBit

00

11

00

11

Page 16: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

4) Protocolo de Bases conjugadas 4) Protocolo de Bases conjugadas (4)(4)

Passos do protocoloPassos do protocolo

• Alice escolhe uma seqüência aleatória Alice escolhe uma seqüência aleatória de bitsde bits

• Alice envia a seqüência de bits Alice envia a seqüência de bits escolhendo aleatoriamente o esquema escolhendo aleatoriamente o esquema utilizadoutilizado

• Bob detecta a transmissão utilizando Bob detecta a transmissão utilizando uma seqüência aleatória de filtrosuma seqüência aleatória de filtros

Page 17: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

4) Protocolo de Bases conjugadas 4) Protocolo de Bases conjugadas (5)(5)

Seqüência Seqüência de Alicede Alice

00 11 00 11 00 11 00 00 11

Esquemas Esquemas utilizados utilizados por Alicepor Alice

XX ++ ++ XX XX XX ++ XX ++

Transmissão Transmissão de Alicede Alice

Esqumas Esqumas utilizados utilizados por Bobpor Bob

++ XX ++ XX XX ++ ++ XX XX

Medições de Medições de BobBob

11 11 00 11 00 00 00 00 00

Page 18: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

4) Protocolo de Bases conjugadas 4) Protocolo de Bases conjugadas (6)(6)

Passos do protocoloPassos do protocolo• Alice informa que esquemas utilizou Alice informa que esquemas utilizou

para cada bitpara cada bit• Bob informa em quais situações utilizou Bob informa em quais situações utilizou

os mesmos esquemas que Aliceos mesmos esquemas que Alice• Bob e Alice descartam os bits em que Bob e Alice descartam os bits em que

utilizaram esquemas diferentesutilizaram esquemas diferentes• Alice e Bob divulgam parte dos bits para Alice e Bob divulgam parte dos bits para

assegurar que não houve espionagemassegurar que não houve espionagem

Page 19: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

4) Protocolo de Bases conjugadas 4) Protocolo de Bases conjugadas (7)(7)

1ª 1ª SequüênciaSequüência

00 11 00 00 00

Bits Bits DivulgadosDivulgados

00 00

ChaveChave 00 11 00

Page 20: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

4) Protocolo de Bases conjugadas 4) Protocolo de Bases conjugadas (8)(8)

Resistência à espionagemResistência à espionagem

• Ao medir um fóton, Eva introduz uma Ao medir um fóton, Eva introduz uma distorção nas medidas de Bobdistorção nas medidas de Bob

• Em 25% dos casos Bob escolherá o Em 25% dos casos Bob escolherá o esquema correto, mas possuirá o valor esquema correto, mas possuirá o valor incorretoincorreto

• Ao divulgarem bits, Bob e Alice Ao divulgarem bits, Bob e Alice perceberão a espionagemperceberão a espionagem

Page 21: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

DesafiosDesafios

Redução do nível de ruídoRedução do nível de ruído

Emissão de fótons individuaisEmissão de fótons individuais

Interconectar o sistema de Interconectar o sistema de criptografia quântica à Internetcriptografia quântica à Internet

Reduzir a atenuaçãoReduzir a atenuação

Page 22: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

ConclusõesConclusões

Criptografia Quântica é uma Criptografia Quântica é uma excelente forma de manter excelente forma de manter comunicações em sigilocomunicações em sigilo

Já é explorada comercialmenteJá é explorada comercialmente

Pesquisa ainda aquecida e Pesquisa ainda aquecida e recebendo muito dinheirorecebendo muito dinheiro

Page 23: Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade

PerguntasPerguntas 1) 1) Por que é necessária uma nova forma

de criptografia? 2) 2) Quais fenômenos físicos são

fundamentais para o funcionamento da criptografia quântica?

3) 3) A criptografia quântica já é uma realidade comercial ou ainda continua a nível de pesquisa?

4) 4) Como é possível detectar intrusos na comunicação quântica?

5) Cite um desafio para a utilização da 5) Cite um desafio para a utilização da criptografia quânticacriptografia quântica