Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Seminário de Teoria da Computação - Computação quântica
1. Departamento de Ciência da Computação - UFMG
Seminário de Fundamentos de Teoria da Computação
Computação Quântica
Criptografia Quântica
Bruno Machado
César Amaral
Warley Miranda
3. Criptografia Clássica:
Exemplos de algoritmos de criptografia:
● RSA: gera as chaves a partir de dois números primos
grandes.
● ElGamal: gera as chaves a partir do problema do
logaritmo discreto.
Alto custo computacional para se descobrir as chaves
7. Criptografia Quântica: BB84
Protocolo de Bases Conjugadas:
● Utiliza o estado de polarização dos fótons
● Objetivo: Troca de chaves
○ Ex.: uso no protocolo One-time-pad
● Baseado no Princípio da Incerteza de Heisenberg:
Não é possível determinar todos
os estados de uma partícula
subatômica sem perturbá-la.
8. BB84 - Envio
● Alice envia para Bob uma seqüência de fótons pelo
canal quântico.
● Cada fóton é polarizado aleatoriamente em uma de
quatro direções:
○ horizontal (0º),
○ vertical (90º),
○ diagonal direita (45º) e
○ diagonal esquerda (135º).
Alice envia a Bob:
9. ● Bob seleciona aleatoriamente as bases para medição
● A escolha de bases erradas altera o fóton
● Bob registra o tempo, a base utilizada e o resultado da
medição
BB84 - Recepção
Bob escolhe bases
10. BB84 - Determinação da Chave
● No canal público, Bob diz a Alice como ele configurou
seu detector.
● Alice diz a Bob quais configurações estavam corretas.
● Ambos descartam os fótons em que Bob errou
● Fótons remanescentes formam a chave
● A chance de acerto de Bob é 50%
● Erro de transmissão < 3% Mensagem:
11. BB84 - Exemplo
Fonte: UNO, Daniel N. & FALEIROS Antonio C. Princípios de Criptografia Quântica. ITA
12. BB84 - Detecção de Intrusos
● Eve intercepta mensagem de Alice para Bob
● A medição de Eve altera a polaridade dos fótons
● Alice e Bob identificam muitas diferenças nas
sequências na discussão pelo canal público
● Interferência detectada
13. Aplicações e Limitações
● Previne ataques de monitoramento passivo.
● Não é útil contra ataques de inserção e remoção de
mensagens
● Transmissão apenas a curtas distâncias
○ IBM: 70 Km com fibra ótica de alta pureza
● Conecta no máximo 2 computadores
● Em uso em poucos estabelecimentos
○ Bancos na Suíça, NASA, exército americano