SlideShare uma empresa Scribd logo
1 de 13
Departamento de Ciência da Computação - UFMG
Seminário de Fundamentos de Teoria da Computação
Computação Quântica
Criptografia Quântica
Bruno Machado
César Amaral
Warley Miranda
Criptografia Clássica:
Mensagens são codificadas na emissão e decodificadas na
recepção, utilizando funções parametrizadas por uma
chave.
Criptografia Clássica:
Exemplos de algoritmos de criptografia:
● RSA: gera as chaves a partir de dois números primos
grandes.
● ElGamal: gera as chaves a partir do problema do
logaritmo discreto.
Alto custo computacional para se descobrir as chaves
Criptografia Clássica:
Limitação tecnológica garante inviabilidade de descobertas
das chaves.
Computação Quântica:
Paralelização quântica permitirá
que chaves geradas por algoritmos
criptográficos sejam descobertas
em segundos.
Computação Quântica:
Paralelização quântica permitirá
que chaves geradas por algoritmos
criptográficos sejam descobertas
em segundos.
Criptografia Quântica: BB84
Protocolo de Bases Conjugadas:
● Utiliza o estado de polarização dos fótons
● Objetivo: Troca de chaves
○ Ex.: uso no protocolo One-time-pad
● Baseado no Princípio da Incerteza de Heisenberg:
Não é possível determinar todos
os estados de uma partícula
subatômica sem perturbá-la.
BB84 - Envio
● Alice envia para Bob uma seqüência de fótons pelo
canal quântico.
● Cada fóton é polarizado aleatoriamente em uma de
quatro direções:
○ horizontal (0º),
○ vertical (90º),
○ diagonal direita (45º) e
○ diagonal esquerda (135º).
Alice envia a Bob:
● Bob seleciona aleatoriamente as bases para medição
● A escolha de bases erradas altera o fóton
● Bob registra o tempo, a base utilizada e o resultado da
medição
BB84 - Recepção
Bob escolhe bases
BB84 - Determinação da Chave
● No canal público, Bob diz a Alice como ele configurou
seu detector.
● Alice diz a Bob quais configurações estavam corretas.
● Ambos descartam os fótons em que Bob errou
● Fótons remanescentes formam a chave
● A chance de acerto de Bob é 50%
● Erro de transmissão < 3% Mensagem:
BB84 - Exemplo
Fonte: UNO, Daniel N. & FALEIROS Antonio C. Princípios de Criptografia Quântica. ITA
BB84 - Detecção de Intrusos
● Eve intercepta mensagem de Alice para Bob
● A medição de Eve altera a polaridade dos fótons
● Alice e Bob identificam muitas diferenças nas
sequências na discussão pelo canal público
● Interferência detectada
Aplicações e Limitações
● Previne ataques de monitoramento passivo.
● Não é útil contra ataques de inserção e remoção de
mensagens
● Transmissão apenas a curtas distâncias
○ IBM: 70 Km com fibra ótica de alta pureza
● Conecta no máximo 2 computadores
● Em uso em poucos estabelecimentos
○ Bancos na Suíça, NASA, exército americano

Mais conteúdo relacionado

Destaque

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Destaque (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Seminário de Teoria da Computação - Computação quântica

  • 1. Departamento de Ciência da Computação - UFMG Seminário de Fundamentos de Teoria da Computação Computação Quântica Criptografia Quântica Bruno Machado César Amaral Warley Miranda
  • 2. Criptografia Clássica: Mensagens são codificadas na emissão e decodificadas na recepção, utilizando funções parametrizadas por uma chave.
  • 3. Criptografia Clássica: Exemplos de algoritmos de criptografia: ● RSA: gera as chaves a partir de dois números primos grandes. ● ElGamal: gera as chaves a partir do problema do logaritmo discreto. Alto custo computacional para se descobrir as chaves
  • 4. Criptografia Clássica: Limitação tecnológica garante inviabilidade de descobertas das chaves.
  • 5. Computação Quântica: Paralelização quântica permitirá que chaves geradas por algoritmos criptográficos sejam descobertas em segundos.
  • 6. Computação Quântica: Paralelização quântica permitirá que chaves geradas por algoritmos criptográficos sejam descobertas em segundos.
  • 7. Criptografia Quântica: BB84 Protocolo de Bases Conjugadas: ● Utiliza o estado de polarização dos fótons ● Objetivo: Troca de chaves ○ Ex.: uso no protocolo One-time-pad ● Baseado no Princípio da Incerteza de Heisenberg: Não é possível determinar todos os estados de uma partícula subatômica sem perturbá-la.
  • 8. BB84 - Envio ● Alice envia para Bob uma seqüência de fótons pelo canal quântico. ● Cada fóton é polarizado aleatoriamente em uma de quatro direções: ○ horizontal (0º), ○ vertical (90º), ○ diagonal direita (45º) e ○ diagonal esquerda (135º). Alice envia a Bob:
  • 9. ● Bob seleciona aleatoriamente as bases para medição ● A escolha de bases erradas altera o fóton ● Bob registra o tempo, a base utilizada e o resultado da medição BB84 - Recepção Bob escolhe bases
  • 10. BB84 - Determinação da Chave ● No canal público, Bob diz a Alice como ele configurou seu detector. ● Alice diz a Bob quais configurações estavam corretas. ● Ambos descartam os fótons em que Bob errou ● Fótons remanescentes formam a chave ● A chance de acerto de Bob é 50% ● Erro de transmissão < 3% Mensagem:
  • 11. BB84 - Exemplo Fonte: UNO, Daniel N. & FALEIROS Antonio C. Princípios de Criptografia Quântica. ITA
  • 12. BB84 - Detecção de Intrusos ● Eve intercepta mensagem de Alice para Bob ● A medição de Eve altera a polaridade dos fótons ● Alice e Bob identificam muitas diferenças nas sequências na discussão pelo canal público ● Interferência detectada
  • 13. Aplicações e Limitações ● Previne ataques de monitoramento passivo. ● Não é útil contra ataques de inserção e remoção de mensagens ● Transmissão apenas a curtas distâncias ○ IBM: 70 Km com fibra ótica de alta pureza ● Conecta no máximo 2 computadores ● Em uso em poucos estabelecimentos ○ Bancos na Suíça, NASA, exército americano