Criptografia Quântica Alunos: Bernardo Rodrigues Santos Rafael dos Santos Alves Professor: Otto Carlos Muniz Bandeira Duarte Universidade Federal do Rio de Janeiro – Redes I Índice geral 1) 2) 3) 4) 5) 6) 7) Introdução Criptografia Geral Computação quântica Criptografia quântica Conclusões Perguntas Referências bibliográficas 1) Introdução – Criptografia Quântica Sigilo baseado em propriedades físicas do meio de transmissão (fótons) As cifras atuais são passíveis de quebra dado um poder de processamento elevado Pela mecânica quântica, um intruso não pode interceptar a informação sem destruí-las e ser detectado 1) Introdução – Importância da criptografia Caso da Rainha Maria da Escócia 1) Introdução – Importância da criptografia Caso Enigma e as bombas de Turing 2) Criptografia geral Criptógrafos vs. Criptoanalistas Atualmente baseada em algoritmos matemáticos (computador é fundamental) Duas técnicas em criptografia clássica: Substituição e transposição Modelos mais usados hoje em dia: Simétrico, assimétrico e simétricoassimétrico 2) Substituição vs. Transposição Substituição: Troca-se o alfabeto por um outro (ou vários outros) -Atacado por frequência de caracteres Transposição: Embaralha-se as letras da mensagem seguindo certo padrão -Detectado pela frequência dos caracteres e procurando o padrão usado Na prática, usava-se uma mistura dos dois. 2) Modelos Simétrico Uma única chave para os interlocutores Muito rápido computacionalmente Difícil distribuição das n.(n-1) chaves Assimétrico Uma chave pública e uma chave particular Muito mais lento que o simétrico Atacado por um intruso no meio do caminho 2) Limitação As criptografias atuais são baseadas na criação de chaves que levam muito tempo para serem fatoradas nos computadores de hoje em dia Com poder computacional extremamente elevado podemos forçar a quebra da encriptação 3) Computação quântica Não misturar computação quântica com criptografia quântica ! Algoritmo de Schor – fatoração de números em tempo polinomial. Só roda em computadores quânticos 4) Princípios físicos Princípio da incerteza de Heisenberg Dualidade partícula-onda Polarização da luz 4) Criptografia quântica Já não é mais puramente pesquisa. MagiQ demonstrou em 2003 Em 2006 foi lançada comercialmente.Custava entre US$50.000 e US$100.000 Hoje custa em média US$40.000 4) Protocolo de Bases conjugadas Proposto por Bennet e Brassard em 1984 – BB84 Primeiro protocolo proposto Baseia-se no teorema da não clonagem da informação quântica 4) Protocolo de Bases conjugadas (2) Alice e Bob podem enviar fótons segundo dois esquemas • Retilinear (+) • Diagonal (x) Caso Bob utilize o mesmo esquema para utilizar no filtro ele vai detectar corretamente a polarização do fóton Caso contrário, ele terá 50% de chance de encontrar o valor correto 4) Protocolo de Bases conjugadas (3) Conversão entre bits e estados quânticos Polarização Bit 0 1 0 1 4) Protocolo de Bases conjugadas (4) Passos do protocolo • Alice escolhe uma seqüência aleatória de bits • Alice envia a seqüência de bits escolhendo aleatoriamente o esquema utilizado • Bob detecta a transmissão utilizando uma seqüência aleatória de filtros 4) Protocolo de Bases conjugadas (5) Seqüência de Alice 0 1 0 1 0 1 0 0 1 Esquemas utilizados por Alice X + + X X X + X + Esqumas utilizados por Bob + X + X X + + X X Medições de Bob 1 1 0 1 0 0 0 0 0 Transmissão de Alice 4) Protocolo de Bases conjugadas (6) Passos do protocolo • Alice informa que esquemas utilizou para cada bit • Bob informa em quais situações utilizou os mesmos esquemas que Alice • Bob e Alice descartam os bits em que utilizaram esquemas diferentes • Alice e Bob divulgam parte dos bits para assegurar que não houve espionagem 4) Protocolo de Bases conjugadas (7) 1ª Sequüência 0 1 0 Bits Divulgados Chave 0 1 0 0 0 0 0 4) Protocolo de Bases conjugadas (8) Resistência à espionagem • Ao medir um fóton, Eva introduz uma distorção nas medidas de Bob • Em 25% dos casos Bob escolherá o esquema correto, mas possuirá o valor incorreto • Ao divulgarem bits, Bob e Alice perceberão a espionagem Desafios Redução do nível de ruído Emissão de fótons individuais Interconectar o sistema de criptografia quântica à Internet Reduzir a atenuação Conclusões Criptografia Quântica é uma excelente forma de manter comunicações em sigilo Já é explorada comercialmente Pesquisa ainda aquecida e recebendo muito dinheiro Perguntas 1) Por que é necessária uma nova forma de criptografia? 2) Quais fenômenos físicos são fundamentais para o funcionamento da criptografia quântica? 3) A criptografia quântica já é uma realidade comercial ou ainda continua a nível de pesquisa? 4) Como é possível detectar intrusos na comunicação quântica? 5) Cite um desafio para a utilização da criptografia quântica