Criptografia Quântica
Alunos: Bernardo Rodrigues Santos
Rafael dos Santos Alves
Professor: Otto Carlos Muniz Bandeira Duarte
Universidade Federal do Rio de Janeiro – Redes I
Índice geral
1)
2)
3)
4)
5)
6)
7)
Introdução
Criptografia Geral
Computação quântica
Criptografia quântica
Conclusões
Perguntas
Referências bibliográficas
1) Introdução – Criptografia Quântica



Sigilo baseado em propriedades físicas do
meio de transmissão (fótons)
As cifras atuais são passíveis de quebra
dado um poder de processamento elevado
Pela mecânica quântica, um intruso não
pode interceptar a informação sem
destruí-las e ser detectado
1) Introdução – Importância da
criptografia
Caso da Rainha Maria da Escócia
1) Introdução – Importância da
criptografia
Caso Enigma e as bombas de Turing
2) Criptografia geral




Criptógrafos vs. Criptoanalistas
Atualmente baseada em algoritmos
matemáticos (computador é fundamental)
Duas técnicas em criptografia clássica:
Substituição e transposição
Modelos mais usados hoje em dia:
Simétrico, assimétrico e simétricoassimétrico
2) Substituição vs. Transposição
Substituição: Troca-se o alfabeto por um outro (ou
vários outros)
-Atacado por frequência de caracteres
Transposição: Embaralha-se as letras da mensagem
seguindo certo padrão
-Detectado pela frequência dos caracteres e
procurando o padrão usado
Na prática, usava-se uma mistura dos dois.
2) Modelos


Simétrico
Uma única chave para os interlocutores
Muito rápido computacionalmente
Difícil distribuição das n.(n-1) chaves
Assimétrico
Uma chave pública e uma chave
particular
Muito mais lento que o simétrico
Atacado por um intruso no meio do
caminho
2) Limitação


As criptografias atuais são baseadas
na criação de chaves que levam
muito tempo para serem fatoradas
nos computadores de hoje em dia
Com poder computacional
extremamente elevado podemos
forçar a quebra da encriptação
3) Computação quântica


Não misturar computação quântica com
criptografia quântica !
Algoritmo de Schor – fatoração de
números em tempo polinomial. Só roda
em computadores quânticos
4) Princípios físicos

Princípio da incerteza de Heisenberg

Dualidade partícula-onda

Polarização da luz
4) Criptografia quântica
Já não é mais puramente
pesquisa.




MagiQ demonstrou em 2003
Em 2006 foi lançada
comercialmente.Custava entre US$50.000 e
US$100.000
Hoje custa em média US$40.000
4) Protocolo de Bases conjugadas



Proposto por Bennet e Brassard em
1984 – BB84
Primeiro protocolo proposto
Baseia-se no teorema da não
clonagem da informação quântica
4) Protocolo de Bases conjugadas
(2)

Alice e Bob podem enviar fótons segundo
dois esquemas
• Retilinear (+)
• Diagonal (x)


Caso Bob utilize o mesmo esquema para
utilizar no filtro ele vai detectar
corretamente a polarização do fóton
Caso contrário, ele terá 50% de chance de
encontrar o valor correto
4) Protocolo de Bases conjugadas
(3)

Conversão
entre bits e
estados
quânticos
Polarização
Bit
0
1
0
1
4) Protocolo de Bases conjugadas
(4)

Passos do protocolo
• Alice escolhe uma seqüência aleatória
de bits
• Alice envia a seqüência de bits
escolhendo aleatoriamente o esquema
utilizado
• Bob detecta a transmissão utilizando
uma seqüência aleatória de filtros
4) Protocolo de Bases conjugadas
(5)
Seqüência
de Alice
0
1
0
1
0
1
0
0
1
Esquemas
utilizados
por Alice
X
+
+
X
X
X
+
X
+
Esqumas
utilizados
por Bob
+
X
+
X
X
+
+
X
X
Medições de
Bob
1
1
0
1
0
0
0
0
0
Transmissão
de Alice
4) Protocolo de Bases conjugadas
(6)

Passos do protocolo
• Alice informa que esquemas utilizou
para cada bit
• Bob informa em quais situações utilizou
os mesmos esquemas que Alice
• Bob e Alice descartam os bits em que
utilizaram esquemas diferentes
• Alice e Bob divulgam parte dos bits para
assegurar que não houve espionagem
4) Protocolo de Bases conjugadas
(7)
1ª
Sequüência
0
1
0
Bits
Divulgados
Chave
0
1
0
0
0
0
0
4) Protocolo de Bases conjugadas
(8)

Resistência à espionagem
• Ao medir um fóton, Eva introduz uma
distorção nas medidas de Bob
• Em 25% dos casos Bob escolherá o
esquema correto, mas possuirá o valor
incorreto
• Ao divulgarem bits, Bob e Alice
perceberão a espionagem
Desafios

Redução do nível de ruído

Emissão de fótons individuais


Interconectar o sistema de
criptografia quântica à Internet
Reduzir a atenuação
Conclusões



Criptografia Quântica é uma
excelente forma de manter
comunicações em sigilo
Já é explorada comercialmente
Pesquisa ainda aquecida e recebendo
muito dinheiro
Perguntas





1) Por que é necessária uma nova forma
de criptografia?
2) Quais fenômenos físicos são
fundamentais para o funcionamento da
criptografia quântica?
3) A criptografia quântica já é uma
realidade comercial ou ainda continua a
nível de pesquisa?
4) Como é possível detectar intrusos na
comunicação quântica?
5) Cite um desafio para a utilização da
criptografia quântica
Download

Criptografia Quântica