87
CRIPTOGRAFIA SÉCULO XXI EFICAZ OU SENSAÇÃO DE SEGURANÇA? A PRIVACIDADE FRENTE AO CENÁRIO POLÍTICO & ECONÔMICO QUAIS SÃO OS INIMIGOS? QUAL A EFICÁCIA DAS METODOLOGIAS E ALGORITMOS? COMPUTAÇÃO QUÂNTICA: ESTAMOS PREPARADOS? DESAFIOS DO SÉCULO XXI – SOLUÇÕES PROPOSTAS

CRIPTOGRAFIA SÉCULO XXI - confraria0day.com.brconfraria0day.com.br/wp-content/uploads/2016/09/Criptografia... · criptografia sÉculo xxi eficaz ou sensaÇÃo de seguranÇa? •

Embed Size (px)

Citation preview

CRIPTOGRAFIA SÉCULO XXIEFICAZ OU SENSAÇÃO DE SEGURANÇA?

• A PRIVACIDADE FRENTE AO CENÁRIO POLÍTICO & ECONÔMICO

• QUAIS SÃO OS INIMIGOS?

• QUAL A EFICÁCIA DAS METODOLOGIAS E ALGORITMOS?

• COMPUTAÇÃO QUÂNTICA: ESTAMOS PREPARADOS?

• DESAFIOS DO SÉCULO XXI – SOLUÇÕES PROPOSTAS

Recessão/Depressão nos últimos 2 anos.

Alta taxa de desemprego e aumento da dívida pública.

©2016 David B. Svaiter - Todos os Direitos Reservados

BRASILBRASILCENÁRIO POLÍTICO-ECONÔMICO

Em processo de recuperação econômica (Recessão).

Buscando protagonismo no cenário mundial.

Novo establishment baseado na FSB/SVR (KGB) [1]:

©2016 David B. Svaiter - Todos os Direitos Reservados

RÚSSIARÚSSIA

• Supremacia tecnológica

• Interceptação de informações

• Espionagem

• Forças Armadas e Fronteiras

• Contra-Inteligência

• Operações Estrangeiras

Fonte: Trading Economics [2]

CENÁRIO POLÍTICO-ECONÔMICO

CENÁRIO POLÍTICO-ECONÔMICO

Dívida pública aumentando e PIB estagnado. [3]

USD 3.4 trilhões vs. USD 28 trilhões (2015).

Economia demanda altas taxas de crescimento. [3] [4]

Quedas sucessivas no valor do Yuan doméstico. [4] [5]

Grande investimento em tecnologia de Cyber-War.

Protagonismo na Economia mundial.

©2016 David B. Svaiter - Todos os Direitos Reservados

CHINACHINA

Fonte: Trading Economics [6]

Nova “guerra-fria” (China e Rússia).

Dívida pública em 104% do PIB (2ª Grande Guerra).

Alvo de espionagem e ataques digitais massivos – imenso risco no setor de infraestrutura básica.

Modelos disruptivos ameaçam empresas tradicionais (Blockchain, Bitcoin, Newbanking).

©2016 David B. Svaiter - Todos os Direitos Reservados

E.U.A.E.U.A.

Fonte: Trading Economics [7]

CENÁRIO POLÍTICO-ECONÔMICO

©2016 David B. Svaiter - Todos os Direitos ReservadosFonte: Trading Economics [9]

CENÁRIO POLÍTICO-ECONÔMICO

©2016 David B. Svaiter - Todos os Direitos Reservados

Como garantir uma Economiapujante num

cenário globalizado?

CENÁRIO POLÍTICO-ECONÔMICO

©2016 David B. Svaiter - Todos os Direitos Reservados

Ativo de Valor Estratégico

INFORMAÇÃO

©2016 David B. Svaiter - Todos os Direitos Reservados

Primário Secundário

Terciário

Biotecnologia & PesquisaMelhoria Genética

Planejamento Pastos e LavourasMonitoramento Geo-Demográfico

Pesquisa, Inovação, PatentesIndustrialização e TecnologiaRedução de CustosCompetitividade Internacional

Melhor Planejamento e LogísticaRedução de Custos e PreçosQualificação da Mão-de-Obra

Fomento da Inovação em Produtos e ServiçosDesenvolvimento e aumento do PIB

©2016 David B. Svaiter - Todos os Direitos Reservados

QUEM SÃO NOSSOS INIMIGOS ?

Guer·ra (Michaelis)

“Luta armada entre nações, etnias diferentes ou partidos de uma mesma nação, por motivos territoriais, econômicos ou ideológicos”.

©2016 David B. Svaiter - Todos os Direitos Reservados

QUEM SÃO NOSSOS INIMIGOS ?

©2016 David B. Svaiter - Todos os Direitos Reservados

 Furto Bancário/Financeiro: Identidade

(pharming/phishing) Conexão (spoofing) Furto de valores/numerário

 Monetização: Cartões de Débito/Crédito Dados Privados ou Sensíveis Dados pessoais (celebridades)

Vantagem competitiva: Danos à Imagem Corporativa (Market Share). Propriedade Intelectual ou Patenteável. Informação Estratégica – Militar, Industrial,

Comercial. 

QUEM SÃO NOSSOS INIMIGOS ? – O VIÉS ECONÔMICO

QUEM SÃO NOSSOS INIMIGOS ?

“Diante de uma larga frente de batalha, procure o ponto mais fraco e ali ataque com toda a sua força”.

©2016 David B. Svaiter - Todos os Direitos Reservados

“Se o inimigo deixa uma porta aberta, precipitemo-nos por ela”.

Sun-Tzu – A Arte da Guerra, 500 aC.

ATAQUE À INFORMAÇÃO - VULNERABILIDADES

©2016 David B. Svaiter - Todos os Direitos Reservados

92%

8%Linux + Outros; 0.80; 1%

Sistemas Operacionais - Desktop

Windows Mac OSX Linux + Outros

36%

64%

Vulnerabilidades CVE 2015/2016

Windows Mac OSX

Fontes: Distribuição dos Sistemas Operacionais [10] , Vulnerabilidades do Windows [11], Vulnerabilidades do MAC OS X [12]

©2016 David B. Svaiter - Todos os Direitos Reservados

Ratos (objetivos econômicos):

Pessoas sem nenhum conhecimento especializado (HaaS/RaaS)[13]

Ferramentas prontas para uso: Exploit-Kits

Insiders e Outsiders.

Brasil: um dos mais visados em todo o mundo, de acordo com relatórios especializados. [14] [15]

ATAQUE À INFORMAÇÃO - PLAYERS

©2016 David B. Svaiter - Todos os Direitos Reservados

Fonte: RAND Report 2014 – Hackers’ Bazaar (Markets for Cybercrime Tools and Stolen Data) [16]

ATAQUE À INFORMAÇÃO - PLAYERS

104

©2016 David B. Svaiter - Todos os Direitos Reservados

Grupos Patrocinados por Estados:(objetivos econômicos ou militares)

APT6 (China) [17]

NPCH (China)

Codoso (China) [18]

Black-Market (Leste Europeu) [13]

FSB (Rússia) [19]

NSA (EUA) [20] [21] [22] [23]

CIA/FBI (EUA) [23] [24] [25]

ATAQUE À INFORMAÇÃO - PLAYERS

©2016 David B. Svaiter - Todos os Direitos Reservados

Grupos que Vendem Vulnerabilidades:(0-Day)

Zerodium [26]

Exodus Intelligence [27]

The Hacker Team [28]

The Shadow Brokers [29]

Responsáveis indiretos por malwares.Informação de alto-valor agregado.

Venda à Governos e/ou via Dark-Web/Deep-Web

ATAQUE À INFORMAÇÃO - PLAYERS

©2016 David B. Svaiter - Todos os Direitos Reservados

ATAQUE À INFORMAÇÃO - PLAYERS

©2016 David B. Svaiter - Todos os Direitos Reservados

ATAQUE À INFORMAÇÃO - PLAYERS

©2016 David B. Svaiter - Todos os Direitos Reservados

Classe Características

Stuxnet [30]

Código altamente complexo, responsável por infecção de dispositivos industriais para supervisão e aquisição de dados (SCADA – Supervisory Control and Data Acquisition).

Flame[31]

Código “C&C” para furto de informações em computadores pessoais, com técnicas avançadas de interceptação do hardware e para auto-deleção, feita através de certificados digitais falsos. 

Aurora [32]

Em dezembro/2009 a Adobe, o Google e outras notáveis companhias foram alvo de um “cyber-attack” da China, chamado de Operação Aurora, que conseguiu penetrar nas defesas cibernéticas de várias companhias. O ataque foi executado exclusivamente para furto de propriedade intelectual. 

ATAQUE À INFORMAÇÃO - PLAYERS

COMO DEFENDER A INFORMAÇÃO ?

“A criptografia é a fronteira final da proteção, quando todas as outras falham”.

©2016 David B. Svaiter - Todos os Direitos Reservados

David B. Svaiter – especialista em criptografia

“A suprema arte da guerra é derrotar o inimigo sem lutar”.Sun-Tzu – A Arte da Guerra, 500 aC.

©2016 David B. Svaiter - Todos os Direitos Reservados

Criptografar a informação é:

proteger o investimento realizado (financeiro e recursos);

prover informação confiável à tomada de decisões;

disseminar o conhecimento de forma controlada;

exercer a gestão responsável de um ativo de valor;

garantir a continuidade do negócio e imagem corporativa.

CRIPTOGRAFIA

CRIPTOGRAFIA - PILARES

©2016 David B. Svaiter - Todos os Direitos Reservados

Confidencialidade

Disponibilidade

Integridade

Autenticidade & Não-Repúdio

Ambiente Corporativo:

Economia

Segregação de Acesso

Velocidade e Praticidade

Rastreabilidade (Auditoria)

Compartimentação

Legalidade

Recuperação

CRIPTOGRAFIA – ALGORITMOS DO SÉC.XX [33] [34] [35] [36]

©2016 David B. Svaiter - Todos os Direitos Reservados

Simétricos AssimétricosDistribuição de Chaves é Insegura Distribuição da chave é Segura

Permutações e Substituições Aritmética Modular ou Polinômios de Corpo/Campo Finito.

Mesma chave-secreta Chaves-secretas diferentes

Chaves matematicamente mais seguras. [37] Chaves matematicamente menos seguras.

Permite chaves diferentes entre diferentes informações Não permite chaves diferentes em diferentes informações (*)

Não embute Autenticidade e Não-Repúdio. Embute Autenticidade e Não-Repúdio

Não exige Autoridades Certificadoras. Exige Autoridades Certificadoras (Autenticidade, Revogação)

Confiança baseada na chave-secreta. Confiança baseada na dificuldade de fatoração (IFP) ou descoberta dos multiplicandos no caso de ECC (ECDLP).

Dezenas de algoritmos diferentes, variando em estrutura, modo de operação, tamanho de chaves, tipo de fluxo.

Fórmulas específicas baseadas em números-primos ou Logaritmos Discretos de Campos-Finitos (Curva-Elíptica).

(*) considerando a criptografia de dois ou mais arquivos numa mesma sessão.

©2016 David B. Svaiter - Todos os Direitos Reservados

Fontes: [38] [39] [40] [41] [42]

Aritmética Modular (Números-Primos) Logaritmo Distinto/Discreto de Curvas Elípticas

Segurança baseada na intratabilidade de problemas matemáticos, neste caso, fatoração de números-primos enormes.

Segurança baseada na presunção da inviabilidade de se encontrar o logaritmo discreto de um elemento de curva-elíptica aleatória, em relação ao ponto de base de conhecimento público (ECDLP - problema do logaritmo discreto de curvas elípticas).

Pré-Requisito: geração de números-primos enormes Pré-requisito: quantidade de pontos na Curva.

Principal Benefício: rapidez no cálculo das chaves. Principal Benefício: chaves menores (161x1024, 300x3072).

Diffie-Hellman (DH) – Troca de Chaves

River-Shamir-Adleman (RSA)

El-Gamal

Elliptic-Curve Cryptography (ECC)

Elliptic-Curve Diffie-Hellman (ECDH)

Elliptic-Curve Integrated Encryption Scheme (ECIES)

Elliptic-Curve Digital Signature Algorithm (ECDSA)

Edwards-Curve Digital Signature Algorithm (EdDSA)

CRIPTOGRAFIA – ALGORITMOS DO SÉC.XX [33] [34] [35] [36]

CRIPTOGRAFIA – SITUAÇÃO ATUAL

©2016 David B. Svaiter - Todos os Direitos Reservados

Advanced Encryption Standard (AES):

• Rapidez e segurança.

• Alta disponibilidade.

• Chaves de 128, 196 ou 256 bits.

Simbiose de Algoritmos

CRIPTOGRAFIA – SITUAÇÃO ATUAL

©2016 David B. Svaiter - Todos os Direitos Reservados

Algoritmos Assimétricos – Autencidade/ID:

• RSA: 2048 a 8192 bits

• Curvas Elípticas:

ECDH (Curve25519 - troca de chaves) EdDSA (Ed25519 – Assinatura Digital)

Simbiose de Algoritmos

CRIPTOGRAFIA – SITUAÇÃO ATUAL

©2016 David B. Svaiter - Todos os Direitos Reservados

Gerador de Pseudo-Aleatórios:

• EC-DBRG (NIST SP800-90)

• AES como gerador de aleatório.

• Linguagens Programação (imperfeitos).

Simbiose de Algoritmos

SENSAÇÃO DE SEGURANÇA?

©2016 David B. Svaiter - Todos os Direitos Reservados

• Leis contra a Privacidade

• Questões Técnicas

• Questões Subjetivas

SENSAÇÃO DE SEGURANÇA? – LEIS

©2016 David B. Svaiter - Todos os Direitos Reservados

• Export Administration Regulations (EAR)Especialmente itens 742.15 e relacionadas

• CALEACommunication Assistance for Law Enforcement Act

• Encryption License Arrangement (ELA)Licença obrigatória para exportação de criptografia

SENSAÇÃO DE SEGURANÇA? – LEIS

©2016 David B. Svaiter - Todos os Direitos Reservados

• Export Control Classification (ECCN)Possui códigos específicos para criptografia

• Commerce Control List (CCL)Category 5, Part 2, “Information Security”

• Foreign Intelligence Surveillance Act (FISA)

SENSAÇÃO DE SEGURANÇA? – LEIS

©2016 David B. Svaiter - Todos os Direitos Reservados

• USA PATRIOT ActCriada em 2001 para interceptar e obstruir ações de Terror

• Executive Order 12333 (EO12333)Criado por Reagan, aumenta o poder das Agências

• Electronic Commun.Privacy Act (ECPA)Permite interceptação e vigilância

SENSAÇÃO DE SEGURANÇA? – LEIS

©2016 David B. Svaiter - Todos os Direitos Reservados

9 diferentes Leis e Normas:

Proíbem exportação de criptografia segura;

Exigem formas do Governo acessar dado codificado;

Permitem interceptação e vigilância irrestrita;

Permitem monitoramento por tempo indeterminado;

Proíbem divulgação de monitoramento/interceptação;

Exigem comunicação sobre venda de criptografia.

SENSAÇÃO DE SEGURANÇA? – LEIS

©2016 David B. Svaiter - Todos os Direitos Reservados

Faz sentido?

Se existem leis proibindo algoritmos seguros, o que o mundo está utilizando?

Será que foi isso que possibilitou a espionagem da NSA, incluindo a Petrobrás?

A criptografia não impede o cumprimento de tais Leis? E tais Leis, não conflitam com a ideia de uma “criptografia 100% segura”?

SENSAÇÃO DE SEGURANÇA? – LEIS

©2016 David B. Svaiter - Todos os Direitos Reservados

Sugestão de Leitura:

SSL/TLS: downgrade forçado por Lei. • “Imperfect Forward Secrecy: How DH Fails in Practice” [72]

Microsoft processa DoJ por grampos na nuvem. [76]

No Place to Hide – O caso Snowden/NSA [21] [22]

SENSAÇÃO DE SEGURANÇA? – SIMÉTRICO (AES)

©2016 David B. Svaiter - Todos os Direitos Reservados

AES não provê aleatoriedade.

Problemas ocasionais na Implementação.

Em geral, a chave é informada pelo usuário.

• Permite ataques por dicionários.

• Maiúsculas, símbolos, números são fácil e rapidamente testados.

Questões Técnicas

SENSAÇÃO DE SEGURANÇA? – SIMÉTRICO (AES)

©2016 David B. Svaiter - Todos os Direitos Reservados

Questões Técnicas

1º Tri; 90%

2º Tri; 1000; 10%

Password12345612345678qwerty

A1b2c3d4Naosei2016Senha2016David2016!#abcd123#D4v1d$1961

Fonte: [44]

10.000 senhas mais usadas

SENSAÇÃO DE SEGURANÇA? – SIMÉTRICO (AES)

©2016 David B. Svaiter - Todos os Direitos Reservados

Ataques Diretos

• Key Recovery Attack of Practical Complexity [45]

Ataques Laterais.

• Wait a Minute! A fast cross-VM attack [46]

• Cache-timing Attack (Bernstein) [47]

• Attacking AES using Bernstein on Modern CPU [48]

Questões Técnicas

SENSAÇÃO DE SEGURANÇA? – SIMÉTRICO (AES)

©2016 David B. Svaiter - Todos os Direitos Reservados

Questões Técnicas

“…Was the National Institute of Standards and Technology unaware of timing attacks during the development of AES? No. ... It explicitly considered the difficulty of defending various operations against these attacks.…”

Bernstein [47], página 12, item 7, “Errors in the AES Standardization Process”

©2016 David B. Svaiter - Todos os Direitos Reservados

Worldwide Survey – Bruce Schneier/Harvard University (2016) [49] [50]

• 865 produtos existentes, mais de 99% usa AES.

• Apenas 133 (113-Alemanha e 20-Países Baixos) desmentem possuir backdoor; enquanto UK e França admitem que podem abrir a informação por força da Lei.

• Não há diferença de segurança dentre eles.

Questões Subjetivas

SENSAÇÃO DE SEGURANÇA? – SIMÉTRICO (AES)

©2016 David B. Svaiter - Todos os Direitos Reservados

AES = Rijndael + Modificações do NIST.

• DUAL-EC-DRBG: backdoor plantada? [51] [52]

• Serão então as vulnerabilidade do AES, backdoors?

• NIST: submetido à NSA? [53]

Questões Subjetivas

SENSAÇÃO DE SEGURANÇA? – SIMÉTRICO (AES)

©2016 David B. Svaiter - Todos os Direitos Reservados

Faz sentido?

NIST testou e modificou o AES e verificou que existem vulnerabilidades (timing-attacks [47]). Porque então ele é adotado como “standard”?

Porquê o AES, nas Forças Armadas dos EUA, só pode ser executado em equipamentos aprovados pela NSA e exceto documentos Top-Secret?

SENSAÇÃO DE SEGURANÇA? – SIMÉTRICO (AES)

©2016 David B. Svaiter - Todos os Direitos Reservados

Faz sentido?

AES 256 bits = 32 caracteres (25632) ≈ 1 x 1077

• 8 tecláveis ≈ 888 = 3.59 x 1011 = 1066

menor!• Palavras da Língua Portuguesa ≈ 6 x 105

Chaves informadas não são seguras, pois não exploram o total de possibilidades do algoritmo.

SENSAÇÃO DE SEGURANÇA? – SIMÉTRICO (AES)

SENSAÇÃO DE SEGURANÇA? – ASSIMÉTRICOS

©2016 David B. Svaiter - Todos os Direitos Reservados

Podem ser forjados e falsificados [55] [56] [57] [58] [59] [60] [61] [62]

Não resiste ao ataque MITM [63], que pode ocorrer em:

• Computador Local. [64]

• Roteadores e Servidores. [52]

• Linhas de Transmissão (cabeada ou aérea).

• Centrais Telefônicas, Provedores de Acesso, Servidores de Serviços.

• Satélites (vide Echelon). [65] [66]

Questões Técnicas

©2016 David B. Svaiter - Todos os Direitos Reservados

Suscetíveis ao furto das chaves-privadas. [67]

Suscetíveis aos ataques avançados contra IFP e ECDLP:• Lenstra EC Factorization Method [68] [69]

• MultiPolynomial Quadratic Sieve [70]

• General Number Field Sieve (GNFS) [71]

• Algoritmos quânticos.

Questões Técnicas

SENSAÇÃO DE SEGURANÇA? – ASSIMÉTRICOS

©2016 David B. Svaiter - Todos os Direitos Reservados

As falsificações de Certificados não evidenciam que há vulnerabilidades e riscos no conceito assimétrico?

Porque no Brasil, toda renovação de e-CPF e e-CNPJ exigem a presença do usuário com documentação em papel? Não bastaria entrar com o TOKEN e sua respectiva senha? [73]

Faz Sentido?

SENSAÇÃO DE SEGURANÇA? – ASSIMÉTRICOS

©2016 David B. Svaiter - Todos os Direitos Reservados

Que são livremente distribuídos na internet, em linguagens e bibliotecas?

E que desta forma, podem ser usados por terroristas e criminosos?

Que, por força de Leis, não poderiam ser exportados se fossem seguros?

FAZ SENTIDO afirmar “algoritmos 100% seguros” ...

SENSAÇÃO DE SEGURANÇA? – CONCLUSÃO

©2016 David B. Svaiter - Todos os Direitos Reservados

COMO a NSA conseguiu ESPIONAR a PETROBRÁS, talvez nosso maior modelo de segurança em T.I.?

Pensemos:

SENSAÇÃO DE SEGURANÇA? – CONCLUSÃO

IMPOSSIBILIDADE PRÁTICA?

©2016 David B. Svaiter - Todos os Direitos Reservados

O consumo de energia e o tempo para ataque de força-bruta são os pilares onde

toda criptografia se apoia.

Um paradigma a ser reconsiderado:• Força-Bruta é para situações específicas.• Novos métodos de ataque laterais e diretos.• Clusters, Nuvem, Botnets, GPU’s, ...• Algoritmos Quânticos.

©2016 David B. Svaiter - Todos os Direitos Reservados

1ª CPU com 1000 núcleos (1,78 Ghz). [81]

115 GigaFlops – 0,7 Watts (máx. 1,78 TeraFlops).

Núcleos com Clock Independente.

Intercomunicação Direta (s/Cache).

Cluster com 25 GPU’s (2012). [82]

Login do Windows em 5,5h (8 caracteres).

350 bilhões de HASH/segundo.

IMPOSSIBILIDADE PRÁTICA?

©2016 David B. Svaiter - Todos os Direitos Reservados

System DGX-1 entrega 170 TeraFlops. [83]

USD 129,000 – 3.200 Watts.

Equivale a 250 x86 = USD 300,000 = 150.000 w

IMPOSSIBILIDADE PRÁTICA?

CRIPTOGRAFIA QUÂNTICA

©2016 David B. Svaiter - Todos os Direitos Reservados

• Superposição de Estados

• O gato de Schröedinger

• Computadores Quânticos

• Algoritmos Quânticos

©2016 David B. Svaiter - Todos os Direitos Reservados

O que é luz: onda ou partícula?[84]

Thomas Young resolveu este dilema em 1803 de forma brilhante!

CRIPTOGRAFIA QUÂNTICA

©2016 David B. Svaiter - Todos os Direitos Reservados

O que é luz: onda ou partícula?[84]

CRIPTOGRAFIA QUÂNTICA

©2016 David B. Svaiter - Todos os Direitos Reservados

O que é luz: onda ou partícula?[84]

Thomas Young concluiu que a luz é na verdade uma “onda”.

São as interações dos picos e depressões das diferentes ondas que fazem os feixes aparecerem (interferência construtiva) ou não aparecerem (interferências destrutivas).

CRIPTOGRAFIA QUÂNTICA

©2016 David B. Svaiter - Todos os Direitos Reservados

E se reproduzirmos a experiência de Young com apenas 1 fóton de cada

vez?

CRIPTOGRAFIA QUÂNTICA

©2016 David B. Svaiter - Todos os Direitos Reservados

E se reproduzirmos a experiência de Young com apenas 1 fóton de cada

vez?

CRIPTOGRAFIA QUÂNTICA

©2016 David B. Svaiter - Todos os Direitos Reservados

1.O fóton sai do filamento e bate no anteparo (certeza).

2.Ele passa por ambas as fendas e interage consigo mesmo (certeza).

3.Se não sabemos se passou por cima ou por baixo, é lícito supor que a partícula pode fazer tudo que é possível e simultaneamente.

4.Cada possibilidade é um “Estado”.

Superposionistas vs. Multiversalistas

CRIPTOGRAFIA QUÂNTICA – SUPERPOSIÇÃO DE ESTADOS

©2016 David B. Svaiter - Todos os Direitos Reservados

1.O fóton sai do filamento e bate no anteparo (certeza).

2.Ele “escolhe” passar por cima ou por baixo e, neste momento, o “universo dele” se divide em dois universos: em um ele passa por cima, no outro passa por baixo.

3.Os dois universos interagem em si, o que explica o padrão de onda.

Superposionistas vs. Multiversalistas

CRIPTOGRAFIA QUÂNTICA – SUPERPOSIÇÃO DE ESTADOS

©2016 David B. Svaiter - Todos os Direitos Reservados

Multiversalistas acreditam que sempre que uma partícula tiver o potencial de entrar em um ou vários “estados” possíveis, o “universo” dela se dividirá na mesma proporção – cada potencial se realiza em seu “universo”, que entretanto, interage com todos os outros.

Superposionistas vs. Multiversalistas

CRIPTOGRAFIA QUÂNTICA – SUPERPOSIÇÃO DE ESTADOS

©2016 David B. Svaiter - Todos os Direitos Reservados

Erwin Schröedinger (Nobel 1933): o paradoxo do Gato [86]

A superposição de estados ocorre apenas quando “perdemos um objeto de vista”.

O ato de “ver” se o gato está morto ou vivo nos empurra à um estado particular e, nesse momento, a superposição desaparece.

O Gato de Schröedinger

CRIPTOGRAFIA QUÂNTICA – SUPERPOSIÇÃO DE ESTADOS

©2016 David B. Svaiter - Todos os Direitos Reservados

David Deutsh: físico israelense-britânico que, em 1985, publicou um artigo sobre um computador quântico, que trabalhasse com a superposição de estados, ao invés do processamento linear. [78] [88]

CRIPTOGRAFIA QUÂNTICA – COMPUTADORES QUÂNTICOS

©2016 David B. Svaiter - Todos os Direitos Reservados

Cada bit pode ser uma partícula que, excitada para alcançar a superposição de estados, faz o computador quântico trabalhar num “ambiente quântico”, testando todas as possibilidades simultaneamente. [78] [88]

CRIPTOGRAFIA QUÂNTICA – COMPUTADORES QUÂNTICOS

©2016 David B. Svaiter - Todos os Direitos Reservados

1 qubit = 2 estados (0,1)

8 qubits = 28 = 256 combinações simultâneas.

CRIPTOGRAFIA QUÂNTICA – COMPUTADORES QUÂNTICOS

©2016 David B. Svaiter - Todos os Direitos Reservados

Tipos de computadores:

1. Quantum Annealing.

2. Analog Quantum (50 – 100 qubits).

3. Universal Quantum (100.000 qubits).

CRIPTOGRAFIA QUÂNTICA – COMPUTADORES QUÂNTICOS

©2016 David B. Svaiter - Todos os Direitos Reservados

Tipos de computadores:

1. D-Wave (1000 qubits) [103] [104]

2. MIT + IQC/Univ.of Waterloo (12 qubits) [90]

3. IBM (5 qubits disponíveis) [91]

CRIPTOGRAFIA QUÂNTICA – COMPUTADORES QUÂNTICOS

©2016 David B. Svaiter - Todos os Direitos Reservados

Teste do Google e NASA comparando Quantum Monte-Carlo (QMC) e Simulated Annealing (SA).

D-Wave é 100.000.000 mais rápido que outro computador.

Fonte: http://arxiv.org/abs/1512.02206.

CRIPTOGRAFIA QUÂNTICA – COMPUTADORES QUÂNTICOS

©2016 David B. Svaiter - Todos os Direitos Reservados

O que o outro faria em

3,1 anos (1157 dias),

o Quantum Annealing

faz em 1 segundo.

Fonte: http://arxiv.org/abs/1512.02206.

CRIPTOGRAFIA QUÂNTICA – COMPUTADORES QUÂNTICOS

©2016 David B. Svaiter - Todos os Direitos Reservados

Deutsch-Jozsa [92] [93]

Simon’s (motivação de Shor) [94] [95]

Quantum Phase Estimation [96]

Shor’s [97] [98]

Hidden SubGroup Problem [99]

Solução IFP e/ou ECDLP:

CRIPTOGRAFIA QUÂNTICA – ALGORITMOS QUÂNTICOS

©2016 David B. Svaiter - Todos os Direitos Reservados

Estimating Gauss Sums

Fourier Fishing & Fourier Checking

Grover’s (unordered lists search)

Quantum Counting

Group Commutativity (aleatoriedade)

Outros algoritmos:

CRIPTOGRAFIA QUÂNTICA – ALGORITMOS QUÂNTICOS

©2016 David B. Svaiter - Todos os Direitos Reservados

Focada em algoritmos assimétricos.

Ataques baseados em IFP (RSA) e ECDLP (Curvas).

Curvas são mais vulneráveis aos ataques que RSA, no algoritmo de Shor [97] [98]

Prools-Zalka tende a acelerar o processo. [100]

Quantum Annealing ataca algoritmos simétricos.

Criptoanálise Quântica:

CRIPTOGRAFIA QUÂNTICA – ALGORITMOS QUÂNTICOS

©2016 David B. Svaiter - Todos os Direitos Reservados

Princípio de Kerckhoffs:

“O segredo de um sistema criptográfico deve residir na chave e não no algoritmo” (Fev.1883) [101]

Quebrando Paradigmas:

DESAFIOS DO SÉCULO XXI – ESTAMOS PREPARADOS ?

©2016 David B. Svaiter - Todos os Direitos Reservados

Princípio de Kerckhoffs:

“O segredo de um sistema criptográfico deve residir na chave e não no algoritmo” (Fev.1883) [101]

Quebrando Paradigmas:

DESAFIOS DO SÉCULO XXI – ESTAMOS PREPARADOS ?

©2016 David B. Svaiter - Todos os Direitos Reservados

“Algoritmos devem ser públicos, para análise e validação pública”.

Quebrando Paradigmas:

DESAFIOS DO SÉCULO XXI – ESTAMOS PREPARADOS ?

©2016 David B. Svaiter - Todos os Direitos Reservados

“Algoritmos devem ser públicos, para análise e validação pública”.

Quebrando Paradigmas:

DESAFIOS DO SÉCULO XXI – ESTAMOS PREPARADOS ?

©2016 David B. Svaiter - Todos os Direitos Reservados

“Os melhores algoritmos são os norte-americanos, pois possuem melhor tecnologia”.

Quebrando Paradigmas:

DESAFIOS DO SÉCULO XXI – ESTAMOS PREPARADOS ?

©2016 David B. Svaiter - Todos os Direitos Reservados

“Os melhores algoritmos são os norte-americanos, pois possuem melhor tecnologia”.

Quebrando Paradigmas:

DESAFIOS DO SÉCULO XXI – ESTAMOS PREPARADOS ?

©2016 David B. Svaiter - Todos os Direitos Reservados

1. Algoritmos para Geração de Aleatórios, Criptografia Simétrica e Autenticidade, 100% nacionais.

2. Chaves de tamanho superdimensionado, preparadas para ataques em computadores “quantum annealing”.

3. Algoritmos protegidos por obscuridade e 100% validados por criptoanálise.

DESAFIOS DO SÉCULO XXI – SOLUÇÃO PROPOSTA

©2016 David B. Svaiter - Todos os Direitos Reservados

“A habilidade de alcançar a vitória, mudando e adaptando-se de acordo com o inimigo, é chamada de genialidade”.

Sun-Tzu – A Arte da Guerra, 500 aC.

CONCLUSÃO

PALESTRA CRIADA E APRESENTADA POR:

DAVID B. [email protected] - SKYPE: DAVID.SVAITER

HTTPS://BR.LINKEDIN.COM/IN/DBSVAITER

VISITE TAMBÉM O GRUPO CRIPTOGRAFIA BRASIL NO LINKED-IN.

PALESTRA CRIADA E APRESENTADA POR:

DAVID B. [email protected] - SKYPE: DAVID.SVAITER

HTTPS://BR.LINKEDIN.COM/IN/DBSVAITER

VISITE TAMBÉM O GRUPO CRIPTOGRAFIA BRASIL NO LINKED-IN.

CRIPTOGRAFIA SÉCULO XXIEFICAZ OU SENSAÇÃO DE SEGURANÇA?

REFERÊNCIAS:

1 Wikipedia. KGB. [Internet]. 2014 [cited 2016]. Available from: https://pt.wikipedia.org/wiki/KGB.

2 Trading Economics. Rússia - Dívida Pública % PIB. [Internet]. 2016 [cited 2016]. Available from: http://pt.tradingeconomics.com/russia/government-debt-to-gdp.

3 Deutsche Welle. Desaceleração faz China repensar modelo econômico. [Internet]. 2015 [cited 2016]. Available from: http://www.dw.com/pt/desacelera%C3%A7%C3%A3o-faz-china-repensar-modelo-econ%C3%B4mico/a-18300427.

4 Xinhuanet. Yuan's substantial depreciation unlikely. [Internet]. 2016 [cited 2016]. Available from: http://news.xinhuanet.com/english/2016-01/06/c_134983772.htm .

5 Folha de SP. BC Chinês valoriza Yuan e Bolsas Asiáticas Despencam. [Internet]. 2016 [cited 2016 Aug 16]. Available from: http://www1.folha.uol.com.br/mercado/2016/01/1728100-banco-central-chines-valoriza-yuan-e-bolsas-asiaticas-despencam.shtml .

6 Trading Economics. China - Dívida Pública % PIB. [Internet]. 2016 [cited 2016]. Available from: http://pt.tradingeconomics.com/china/government-debt-to-gdp .

7 Trading Economics. Estados Unidos - Dívida Pública % PIB. [Internet]. 2016 [cited 2016]. Available from: http://pt.tradingeconomics.com/united-states/government-debt-to-gdp .

8 Trading Economics. Zona do Euro - Dívida Pública % PIB. [Internet]. 2016 Available from: http://pt.tradingeconomics.com/euro-area/government-debt-to-gdp .

9 Trading Economics. PIB - Taxa de Crescimento Anual - Lista de Países. [Internet]. 2016 [cited 2016]. Available from: http://pt.tradingeconomics.com/country-list/gdp-annual-growth-rate .

10 NET MarketShare. Desktop Operating System Market Share 2015/2016. [Internet]. 2015/2016 [cited 2016]. Available from: http://www.netmarketshare.com/operating-system-market-share.aspx?qprid=10&qpcustomd=0&qpsp=2015&qpnp=2&qptimeframe=Y&qpct=3&qpfilter=ColumnName%09NL%09WIndows+98%0dColumnName%09NL%09Windows+3.1%0dColumnName%09NL%09Win64%0dColumnName%09NL%09Windows+NT .

11 NIST - DHS/NCCIC/US-CERT. # of Vulnerabilities meeting Specific Limitations (Windows). [Internet]. 2016 [cited 2016]. Available from: https://web.nvd.nist.gov/view/vuln/statistics-results?adv_search=true&cves=on&cpe_vendor=cpe%3a%2f%3amicrosoft&cpe_product=cpe%3a%2f%3a%3awindows&cvss_version=3 .

12 NIST - DHS/NCCIC/US-CERT. # of Vulnerabilities meeting Specified Limitations (MAC OS X). [Internet]. 2016 [cited 2016]. Available from: https://web.nvd.nist.gov/view/vuln/statistics-results?adv_search=true&cves=on&cpe_vendor=cpe%3a%2f%3aapple&cpe_product=cpe%3a%2f%3aapple%3amac_os_x&pub_date_start_month=0&pub_date_start_year=2006&pub_date_end_month=11&pub_date_end_year=2016&mod_date_start .

13 B.Svaiter D. HaaS - Como os hackers atacam. [Internet]. 2015 [cited 2016]. Available from: https://www.linkedin.com/pulse/haas-como-hackers-atacam-david-ben-svaiter .

14 Assolini F. Beaches, carnivals and cybercrime: a look inside the Brazilian underground. Beaches, carnivals and cybercrime: a look inside the Brazilian underground [Internet]. 2015 [cited 2016]. Available from: https://cdn.securelist.com/files/2015/11/KLReport_CyberUnderground_Brazil_eng.pdf .

REFERÊNCIAS:

15 TrendMicro. Ascending the Ranks: The Brazilian Cybercriminal Underground in 2015. Ascending the Ranks: The Brazilian Cybercriminal Underground in 2015 [Internet]. 2015 [cited 2016]. Available from: http://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/brazilian-cybercriminal-underground-2015 .

16 RAND - National Security Research Division. Markets for Cybercrime Tools and Stolen Data - Hackers' Bazaar. © 2014 RAND Corporation; 2014. Available from: www.rand.org .

17 Open Threat Exchange. FBI CyWatch A-000067-DM. [Internet]. 2016 [cited 2016]. Available from: https://otx.alienvault.com/pulse/56c4d1664637f26ad04e5b73/ .

18 B.Svaiter D. Codoso: grupo chinês por trás de novos ataques. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!Codoso-grupo-chinês-por-trás-de-novos-ataques/ioeax/56a768ab0cf2cede5a50a583 .

19 BfV - Bundesamt für Verfassungsschutz. Serviço Secreto Alemão confirma: Rússia promove ataques. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!Serviço-Secreto-Alemão-confirma-Rússia-promove-ataques/ioeax/57369d3f0cf284cf21423ccb .

20 The Intercept. The SIDToday Files. [Internet]. 2016 [cited 2016]. Available from: https://theintercept.com/snowden-sidtoday/ .

21 Canadian Journalists for Free Expression (CJFE). Snowden Archive. [Internet]. 2014 [cited 2016]. Available from: www.cjfe.org/snowden .

22 Greenwald G. No Place to Hide. [Internet]. 2015 Available from: http://glenngreenwald.net/ .

23 Amos Toh FPEG. Overseas Surveillance in an Interconnected World. New York: NY University School of Law; 2016 Brennan Center for Justice - NY University School of Law. Available from: www.brennancenter.org .

24 B.Svaiter D. ToR: Privacidade com Dias Contados. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!ToR-privacidade-com-dias-contados/ioeax/56cede420cf26bd1d3ee54d2 .

25 B.Svaiter D. ToR: criadora foge para a Alemanha. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!ToR-um-dos-criadores-foge-dos-EUA/ioeax/573c9ed00cf26d8c71573b3f .

26 B.Svaiter D. Zerodium: USD 100,000.00 para furar Adobe-Flash. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!Zerodium-USD-10000000-para-furar-proteção-AdobeFlash/ioeax/568dbd0b0cf213ab2acb14fc .

27 Exodus Intelligence. Exodus Intelligence. [Internet]. 2016 [cited 2016]. Available from: https://twitter.com/ExodusIntel .

28 B.Svaiter D. The Hacker Team novamente em apuros. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!The-Hacking-Team-novamente-em-apuros/ioeax/570645d30cf27bf9349e49de .

29 Vice Media LLC. Hackers say They Hacked NSA. [Internet]. 2016 [cited 2016]. Available from: http://motherboard.vice.com/read/hackers-hack-nsa-linked-equation-group .

30 Wikipedia. Stuxnet. [Internet]. 2016 [cited 2016]. Available from: https://en.wikipedia.org/wiki/Stuxnet .

REFERÊNCIAS:

31 Wikipedia. Flame. [Internet]. 2016 [cited 2016]. Available from: https://en.wikipedia.org/wiki/Flame_(malware) .

32 TechTarget - SearchSecurity. Operation Aurora: tips for thwarting zero-day attacks. [Internet]. 2010 [cited 2016]. Available from: http://searchsecurity.techtarget.com/tip/Operation-Aurora-Tips-for-thwarting-zero-day-attacks-unknown-malware .

33 Wayne RSaK. Algorithms - Fourth Edition. 4th ed. Addison-Wesley Professional; 2011.

34 R.Stinson D. Cryptography - Theory and Practice. Chapman & Hall/CRC; 2006.

35 Smart N. Cryptography: An Introduction (3rd Ed.). In: Smart N. Cryptography: An Introduction (3rd Ed.). Third ed. London: McGraw-Hill College; 2004.

36 Miller V. Use of Elliptic Curves in Cryptography. In: University CfCR, editor. Advances in Cryptology - CRYPTO'85; 1985; Santa Barbara, California, USA. Available from: https://www.researchgate.net/publication/221355411_Use_of_Elliptic_Curves_in_Cryptography .

37 KeyLength.com. BlueKrypt - Cryptographic Key Length Recommendation. [Internet]. 2015 [cited 2016]. Available from: https://www.keylength.com/en/5/ , https://www.keylength.com/en/6/ , https://www.keylength.com/en/8/ .

38 A.J.Menezes TOSAV. Reducing Elliptic Curve Logarithms in a Finite Field. IEEE Transactions on Information Theory. 1993;39(5):1639-1646.

39 G.B.Agnew RCMSAV. An Implementation of Elliptic Curve Cryptosystems over F2155. IEEE Journal on Selected Areas in Communications. 1993;5(11):804-813.

40 Koblitz N. An Elliptic Curve Implementation of the Finite Field Digital Signature Algorithm. In: Advances in Cryptology - CRYPTO'98; 1998 [cited 2016]. p. 327-337. Available from: https://www.researchgate.net/publication/221354600_An_Elliptic_Curve_Implementation_of_the_Finite_Field_Digital_Signature_Algorithm .

41 Koblitz N. Elliptic Curve Cryptosystems. Mathematics of Computation. 1987;48(177).

42 Richard Schroeppel HOSOOS. Advances in Cryptology - CRYPTO'95 - Fast Key Exchange with Elliptic Curve Systems. 1995. p. 43-56.

43 Wikipedia. Neal Koblitz. [Internet]. 2016 [cited 2016]. Available from: https://en.wikipedia.org/wiki/Neal_Koblitz .

44 PasswordRandom.com. The Top 10,000 Most Common Passwords. [Internet]. 2016 [cited 2016]. Available from: http://www.passwordrandom.com/most-popular-passwords .

45 Alex Biryukov ODNKDKAS. Key Recovery Attacks of Practical Complexity on AES-256 Variants with up to 10 Rounds. 2010. p. 299-319.

46 Gorka Irazoqui MSITEaBS. Wait a Minute! A fast, Cross-VM attack on AES. Massachusetts: Worcester Polytechnic Institute, Worcester, MA, USA; 2014. CNS-1318919/CNS-1314770. Available from: https://eprint.iacr.org/2014/435.pdf .

47 Bernstein DJ. Cache-timing Attacks on AES. Illinois, Chicago: University of Illinois; 2005 Department of Mathematics, Statistics and Computer Science. IL 60607-7045. Available from: https://cr.yp.to/antiforgery/cachetiming-20050414.pdf .

48 ElGayyar HAaM. Attacking AES Using Bernstein’s Attack on Modern Processors. Springer-Verlag Berlin Heidelberg 2013; 2013. Available from: http://www-users.math.umn.edu/~math-sa-sara0050/teaching/14s/AlyElgayyar.pdf .

49 Harvard University. Worldwide Survey of Encryption Products [Internet]. 2016 Feb 11. Available from: https://www.schneier.com/paper-worldwide.html .

50 Svaiter DB. Backdoors são Ineficazes contra Criminosos? [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!Backdoors-são-ineficazes-contra-criminosos/ioeax/56bdd8000cf2fd311ce0ab7e .

REFERÊNCIAS:

51 Bernstein DJ,TLaRN. Dual EC: A Standardized Back Door. IACR Cryptology. 2015.

52 B.Svaiter D. NSA-Backdoor: Juniper Networks tenta defesa. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!NSABackdoor-Juniper-Networks-tenta-defesa/ioeax/5693ce690cf2e09925687093 .

53 Svaiter DB. NIST à sombra da NSA. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!NIST-à-sombra-da-NSA/ioeax/56b204190cf2fb0f6febf264 .

54 Svaiter DB. Matemáticos descobrem algo muito interessante em números-primos. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!Matemáticos-descobrem-algo-muito-interessante-em-númerosprimos/ioeax/56e837150cf221f9af2e2eec .

55 Info-Security. Selling of Fake Digital Certificates Becoming Extremely Profitable - InfoArmor. [Internet]. 2015 [cited 2016]. Available from: http://www.spamfighter.com/News-19940-Selling-of-Fake-Digital-Certificates-Becoming-Extremely-Profitable-InfoArmor.htm .

56 Khandelwal S. Fake Digital Certificates found observing Facebook Connections. [Internet]. 2014 [cited 2016]. Available from: http://thehackernews.com/2014/05/fake-digital-certificates-found-in-wild.html

57 Kumar M. Microsoft issues Emergency Windows Update to Block Fake SSL Certificates. [Internet]. 2014 [cited 2016]. Available from: http://thehackernews.com/2014/07/microsoft-issues-emergency-windows.html

58 LiveMint. NIC gets rap for issuing fake Digital Certificates. [Internet]. 2014 [cited 2016]. Available from: http://www.livemint.com/Politics/raFfYM4JbSoNxw22LyYpHM/NIC-gets-rap-for-issuing-fake-digital-certificates.html .

59 Saarinen J. Fake digital certificates on Dell systems put users at risk. [Internet]. 2015 [cited 2016]. Available from: http://www.itnews.com.au/news/fake-digital-certificates-on-dell-systems-put-users-at-risk-412151 .

60 Tweney D. Google warns of fake digital certificates issued for its domains and potentially others. [Internet]. 2015 [cited 2016]. Available from: http://venturebeat.com/2015/03/23/google-security-temporarily-compromised-by-fake-digital-certificates/ .

61 Zeltser L. How Digital Certificates Are Used and Misused. [Internet]. 2015 [cited 2016]. Available from: https://zeltser.com/how-digital-certificates-are-used-and-misused/ .

62 ZDNet. Google boots China's main digital certificate authority CNNIC. [Internet]. 2015 [cited 2016]. Available from: http://www.zdnet.com/article/google-banishes-chinas-main-digital-certificate-authority-cnnic/ .

63 OWASP. Man-in-the-Middle Attack. [Internet]. 2015 [cited 2016 março 3]. Available from: https://www.owasp.org/index.php/Man-in-the-middle_attack .

64 Svaiter DB. PoS: trojan posa de aplicativo Microsoft. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!PoS-trojan-posa-de-aplicativo-Microsoft/ioeax/57a8ac120cf2cb1cfffbd039 .

65 Ross S. ECHELON: The Global Eavesdropping Schema. [Internet]. 2011 [cited 2016]. Available from: http://www.globalresearch.ca/echelon-the-global-eavesdropping-scheme .

66 Wikipedia. Echelon. [Internet]. 2016 Available from: https://pt.wikipedia.org/wiki/Echelon .

67 Svaiter DB. Criptografia do Android: uma falácia. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!Criptografia-de-disco-do-Android-uma-falácia/ioeax/5776b6690cf2c8c6f2c9aabf .

68 H.W. Lenstra Jr. AKL. The Development of the Number Field Sieve. Vol 1554. Berlin: Springer-Verlag; 1993.

REFERÊNCIAS:

69 Jr. HWL. Factoring Integers with Elliptic Curves. Annals of Mathematics. 1987:649-673.

70 Wikipedia. Quadratic Sieve. [Internet]. 2016 [cited 2016]. Available from: https://en.wikipedia.org/wiki/Quadratic_sieve .

71 Wikipedia. General Number Field Sieve. [Internet]. 2016 [cited 2016]. Available from: https://en.wikipedia.org/wiki/General_number_field_sieve .

72 David Adrian KBZDPGMG. Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice. WeakDH.org; 2015. Available from: https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf .

73 Svaiter DB. e-CPF/e-CNPJ: nem os criadores confiam. [Internet]. 2016 [cited 2016]. Available from: https://www.linkedin.com/pulse/e-cpfe-cnpj-nem-os-criadores-confiam-david-ben-svaiter .

74 Svaiter DB. Próximo Processador da INTEL pode espionar tudo que você fala. [Internet]. 2015 [cited 2016]. Available from: https://www.linkedin.com/groups/7442995/7442995-6039920526191837185 .

75 Svaiter DB. Backdoor encontrada em fabricante de CPU. [Internet]. 2016 [cited 2016]. Available from: http://www.cifraextrema.com/#!Backdoor-encontrada-em-fabricante-de-CPUs/ioeax/5734ae7b0cf2ab35c7459008 .

76 Microsoft Inc. ECPA-Complaint. ECPA-Complaint [Internet]. 2016 Abril. Available from: https://mscorpmedia.azureedge.net/mscorpmedia/2016/04/ECPA-Complaint.pdf .

77 Gaines HF. Cryptanalysis: a Study of Ciphers and Their Solution. New York: Dover Publications Inc.; 1939.

78 SIngh S. The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography. 1999.

79 Sinkov A. Elementary Criptanalysis: A Mathematical Approach. Mathematical Association of America; 1966.

80 Eindhoven Univerity of Technology - The Netherlands. Encyclopedia of Cryptography and Security. New York: Springer Science+Business Media Inc.; 2005.

81 UC David. World's First 1000 Processor Chip. [Internet]. 2016 [cited 2016]. Available from: https://www.ucdavis.edu/news/worlds-first-1000-processor-chip .

82 ARS-Technica. 25-GPU cluster cracks every standard Windows password in 5,5h. [Internet]. 2012 Available from: http://arstechnica.com/security/2012/12/25-gpu-cluster-cracks-every-standard-windows-password-in-6-hours/ .

83 NVidia. NVidia Deep Learning System DGX-1. [Internet]. 2016 [cited 2016]. Available from: http://www.nvidia.com/object/deep-learning-system.html .

84 Criptografia Quântica - Young - The Original Double Split Experiment [Video]. Veritasium; 2013 [cited 2016]. https://www.youtube.com/watch?v=Iuv6hY6zsd0 .

85 Teletime. China lança satélite quântico para testar comunicações à prova de hackers. [Internet]. 2016 [cited 2016]. Available from: http://convergecom.com.br/teletime/16/08/2016/china-lanca-satelite-quantico-para-testar-comunicacoes-de-longo-alcance-prova-de-hackers/ .

86 IFLScience! Schröedinger's Cat: Explained. [Internet]. [cited 2016]. Available from: http://www.iflscience.com/physics/schr%C3%B6dinger%E2%80%99s-cat-explained/ .

87 Wikipedia. Quantum Entanglement. [Internet]. 2016 [cited 2016]. Available from: https://en.wikipedia.org/wiki/Quantum_entanglement .

88 David Deutsch - Lectures on Quantum Computing [video]. David Deutsch; 2014 [cited 2016]. Available from YouTube.com.

89 Bourque B. MIT's Newest Quantum Computer Puts Us One Step Closer To Defeating Modern Encryption. [Internet]. 2016 [cited 2016]. Available from: http://www.digitaltrends.com/computing/mit-five-atom-quantum-rsa/ .

90 University of Waterloo - Canada. Quantum Computing 101. [Internet]. 2016 [cited 2016]. Available from: https://uwaterloo.ca/institute-for-quantum-computing/quantum-computing-101 .

91 IBM. IBM makes Quantum Computing available on IBM Cloud to Accelerate Innovation. [Internet]. 2016 Available from: https://www-03.ibm.com/press/us/en/pressrelease/49661.wss .

REFERÊNCIAS:

92 David Deutsch RJ. Rapid solutions of problems by quantum computation. In: London RSo, editor. Proceedings of the Royal Society of London. p. 553. Available from: http://adsabs.harvard.edu/abs/1992RSPSA.439.553D .

93 Wikipedia. Deutsch-Jozsa Algorithm. [Internet]. 2016 [cited 2016]. Available from: https://en.wikipedia.org/wiki/Deutsch%E2%80%93Jozsa_algorithm .

94 Simon DR. On the power of quantum computation. In: Science FoC, editor. Foundations of Computer Science, 1996 Proceedings., 35th Annual Symposium; 1996. p. 116-123. Available from: http://citeseer.ist.psu.edu/viewdoc/download?doi=10.1.1.51.5477&rep=rep1&type=pdf .

95 Wikipedia. Simon's Problem. [Internet]. 2016 [cited 2016]. Available from: https://en.wikipedia.org/wiki/Simon%27s_problem .

96 U. Dorner RDDBJSJSLWWKBIAW. Optimal Quantum Phase Estimation. [Internet]. 2009 [cited 2016]. Available from: http://arxiv.org/pdf/0807.3659.pdf .

97 Shor PW. Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. SIAM Journal on Scientific and Statistical Computing. 1997;26:1484.

98 Institute of Theoretical Physics - Viena. Shor's Algorithm for Quantum Factorization. [Internet]. [cited 2016]. Available from: http://tph.tuwien.ac.at/~oemer/doc/quprog/node18.html .

99 D. Boneh RJL. Quantum cryptoanalysis of hidden linear functions. In: Springer-Verlag, editor. Proceedings of the 15th Annual International Cryptology Conference on Advances in Cryptology; 1995. p. 424-437.

100 Yan SY. Quantum Attacks on Public Key Cryptosystems. 1st ed. Springer US; 2013.

101 Wikipedia. Kerckhoff's Principle. [Internet]. 2012 [cited 2016]. Available from: https://en.wikipedia.org/wiki/Kerckhoffs's_principle .

102 WikiLeaks. 10 Most Notorious Hacker Groups Ever. [Internet]. 2016 [cited 2016]. Available from: http://www.wikileaks-forum.com/attacks/326/10-most-notorious-hacker-groups-ever-1-anonymous/27645/ .

103 D-Wave. Quantum Computing. [Internet]. 2016 Available from: http://www.dwavesys.com/quantum-computing .

104 D-Wave Quantum Computer Scaling [video]. D-Wave; 2012 [cited 2016]. Available from YouTube.com.