17
Criptografia Quântica Introdução ao protocolo BB84 para troca segura de chaves Tiago A S Bencardino Materiais Optoeletrônicos 2012.2

Criptografia quântica

Embed Size (px)

DESCRIPTION

Introducao a criptografia quantica utilizando BB84

Citation preview

Page 1: Criptografia quântica

Criptografia QuânticaIntrodução ao protocolo BB84 para troca

segura de chaves

Tiago A S BencardinoMateriais Optoeletrônicos 2012.2

Page 2: Criptografia quântica

O que é criptografiaCiência que estuda formas de ocultar uma informaçãoObjetivo: garantir a privacidade das comunicaçõesProblema a considerar: Alice, Bob, Trudy

Page 3: Criptografia quântica

Comunicação segura possui...Disponibilidade: garante que a informação

esteja disponível no momento desejadoIntegridade: garantir que o conteúdo da

mensagem não foi alteradoControle de acesso: garante que o conteúdo

só será acessado por pessoas autorizadasAutenticidade: garante a identidade do

emissorNão-repudiação: previne que alguém negue o

envio/recebimento de uma mensagem

Page 4: Criptografia quântica

Tipos de criptografia: simétricachave única (privada) para o receptor e o emissor. Vantagem: Simples e rápidaDesvantagem: problema no compartilhamento

inicial da chave -> necessário canal seguro de antemão.

Ex: AES, DES...

Page 5: Criptografia quântica

Tipos de criptografia: assimétricaCada parte envolvida usa duas chaves

diferentes e complementares, pública e privada

Funcionamento: O emissor codifica a mensagem com a chave

pública do receptorO receptor decodifica a mensagem com a sua

própria chave privadaVantagem: “muito” seguro, pois não é preciso

compartilhar chave privadaDesvantagem: Tempo de processamento

elevado

Page 6: Criptografia quântica

Tipos de criptografia: assimétrica

Page 7: Criptografia quântica

Problema da criptografia clássicaProblema 1: distribuição das chaves Problema 2: criptografia baseada em

fatorização de números primos, logaritmos discretos, etc.

Com o desenvolvimento dos computadores quânticos, é possível que a fatoração de números primos de grandes dimensões seja processada muito mais rapidamente!

Page 8: Criptografia quântica

Criptografia quânticaQubits (bit quântico):

superposição de estados, com probabilidade relativa

Normalmente são utilizados fótonsNo-Cloning theorem: é impossível copiar uma

informação quântica sem pertubar o sistemaPrincipio da incerteza de Heisenberg

Detecção: se um intruso tentar medir um estado quântico, irá alterar seu valor e será detectado.

Principio similar para o emaranhamento quântico

Page 9: Criptografia quântica

Protocolo BB84Criado por Charles Bennett e Gilles Brassard

em 1984Baseado nas leis da fisica quântica: estados

de polarização dos fótons1ª etapa: Alice envia qubits para Bob:

(+): polarização retilínia, 0° ou 90°(x): polarizacao diagonal, 45° ou 135°Bob escolhe uma base arbitraria (sendo que ele

só obtem a informação se acertar a base). Chama-se raw key ou chave inicial.

Acerto sem espionagem: 75%

Page 10: Criptografia quântica

Protocolo BB842ª etapa: Reconciliação de bases

Comunicação públicaBob divulga bases sem divulgar resultado da

mediçãoAlice informa para Bob qual polarizador usou

em cada fóton, mas não diz qual qubit enviouAlice e bob mantém os bits cujas bases

corresponderam e formam uma chave sifted key (chave filtrada)

A chave reduz-se a metade (50%), pois o restante corresponde a resultados aleatórios de Bob

Page 11: Criptografia quântica

Protocolo BB843ª etapa:

Verifica se houve interceptação da comunicação por Trudy, quando divulgam um subconjunto aleatório da chave e comparam, verificando a taxa de erro

QBER: Quantum bit error rate – tentativas de captura de informação alteram esse valor

Caso descoberto intruso, volta ao início do protocolo e refaz a tentativa

Caso não constatada espionagem, descarta-se os bits utilizados na verificação e continua o protocolo

Page 12: Criptografia quântica

Protocolo BB84

Page 13: Criptografia quântica

Protocolo BB84

Page 14: Criptografia quântica

Questões tecnológicasA primeira experiência foi realizada na IBM, em

1990, com uma distância de 30cmPodem ser realizados no espaço livre ou fibras

óticas. Uma vez escolhido o canal quântico, deve-se escolher o comprimento de onda os fótons compatíveis

Opções:800nm – já tem contadores no mercado, mas não tem

fibra1300nm- tem fibra mas não tem contadores de fótons

Atualmente, já estão sobre boas distâncias: 23km entre Nyon e Genebra (Suiça)

Page 15: Criptografia quântica

ConclusãoO protocolo não exige um canal secreto a

prioriO protocolo funciona com absoluta segurança

sob condições ideais, com equipamentos perfeitos e sem ruido

O emissor deve ser capaz de enviar um único fóton por pulso

Condições ideais estão fora da realidade, devem ser usadas técnicas como correção de erro.

Page 16: Criptografia quântica

Referências

Criptografia simétrica e assimétrica: os principais algoritmos de cifragem – R. R. Oliveira

Estudo Introdutório do Protocolo Quântico �BB84 para Troca Segura de Chaves - F.L. Marquezino

Page 17: Criptografia quântica