quinta-feira, 23 de maio de 13
CriptografiaQuântica:Uma Introdução a QKD(Quantum Key Distribution)@galenogarbequinta-feira, 23 de maio de 13
Agenda:- Algoritmos tradicionais;- Quantum Key Distribution (QKD);- Quantum Crypto Vs. Quantum Computer;- BB84;- Desafio;-...
Algoritmos tradicionais:- Força bruta na senha:“o algoritmo é tão fortequanto a qualidade da senhausada na geração da chav...
...- Força bruta no algoritmo:#QUANTUM COMPUTER (30 anos)AES 128: 6 MESES!#SOLUÇÃOAES 256: bingo!quinta-feira, 23 de maio ...
...não resolve.- Ataques às ‘passphases’;- Fatoração de PRIMOS;200 digits already broken600 digits can be easilybroken wit...
Quantum Key Distribution (QKD)- Geração e Distribuição dechaves secretas:“a CHAVE é usada posteriormentepara criptografar ...
QCrypto Vs. QComputerComputação quântica não é amesma coisa que Criptografiaquântica!“A Computação Quântica é uma área da ...
http://qrng.anu.edu.au/index.phpquinta-feira, 23 de maio de 13
Bennett & Brassard - BB84- é um algoritmo paradistribuição de chaves;#somente_isso- baseia-se na propriedade dafísica quân...
[...] Bit x quBitbit: dois estados possíveis0 e 1+45o -­‐45oH Vqubit: bit quânticoquatro estados!11 0 0quinta-feira, 23 de...
BB84 na prática!internetcanal quântico(fibra, telescópio..)usa dois canais!quinta-feira, 23 de maio de 13
...1 0 1 1 1 0..1 0 0 1 0 0..quinta-feira, 23 de maio de 13
...flip chartfiltros:quBits recebidos Vs. enviados:acerto por estatística:100% accuracy75% accuracyquinta-feira, 23 de mai...
...se interceptados:quBits recebidos Vs. enviados:75% accuracyacerto por estatística:62% accuracy#integrityErrorquinta-fei...
A geração da CHAVEOs filtros usados no destino sãoenviados para a origem e esses dadossão usados para gerar a chave ‘secre...
Desafios✴ Desenvolvimento de fontes deum fotão de tamanho reduzido ebaixo custo.✴ Desenvolvimento de repetidoresquânticos ...
✴ Desenvolvimento de novosprotocolos de criptografiaquântica usando sistemas quânticosde mais de dois estados.✴ Desenvolve...
✴ Promover a integração da redequântica com a infra-estruturaactualmente existente.✴ Formar hackers quânticos paratestar a...
quinta-feira, 23 de maio de 13
Próximos SlideShares
Carregando em…5
×

Palestra BSides SP - FATEC-SCS - "Introdução a Criptografia Quântica e QKD"

413 visualizações

Publicada em

Publicada em: Educação
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
413
No SlideShare
0
A partir de incorporações
0
Número de incorporações
5
Ações
Compartilhamentos
0
Downloads
11
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Palestra BSides SP - FATEC-SCS - "Introdução a Criptografia Quântica e QKD"

  1. 1. quinta-feira, 23 de maio de 13
  2. 2. CriptografiaQuântica:Uma Introdução a QKD(Quantum Key Distribution)@galenogarbequinta-feira, 23 de maio de 13
  3. 3. Agenda:- Algoritmos tradicionais;- Quantum Key Distribution (QKD);- Quantum Crypto Vs. Quantum Computer;- BB84;- Desafio;- Falácias;- Q & A.quinta-feira, 23 de maio de 13
  4. 4. Algoritmos tradicionais:- Força bruta na senha:“o algoritmo é tão fortequanto a qualidade da senhausada na geração da chave”- #NÃO: Man in the middle; Meet in the middle,side channel... FOCO É DAR O CONTEXTO PARAENTENDERMOS QUANTUM CRYPTO/COMPUTER.- Força bruta no algoritmo:AES 128: 340 undecillionyearsquinta-feira, 23 de maio de 13
  5. 5. ...- Força bruta no algoritmo:#QUANTUM COMPUTER (30 anos)AES 128: 6 MESES!#SOLUÇÃOAES 256: bingo!quinta-feira, 23 de maio de 13
  6. 6. ...não resolve.- Ataques às ‘passphases’;- Fatoração de PRIMOS;200 digits already broken600 digits can be easilybroken with Quantum Computer;RSA is gone!A segurança baseia-se SOMENTEna limitação computacional.quinta-feira, 23 de maio de 13
  7. 7. Quantum Key Distribution (QKD)- Geração e Distribuição dechaves secretas:“a CHAVE é usada posteriormentepara criptografar os dados......e é segura porque é impossívelde ser interceptada”quinta-feira, 23 de maio de 13
  8. 8. QCrypto Vs. QComputerComputação quântica não é amesma coisa que Criptografiaquântica!“A Computação Quântica é uma área da físicae engenharia em desenvolvimento quepretende projetar e construir um computadorque, em teoria, teria uma capacidade deprocessamento muito superior ao doscomputadores atuais por conseguiremrealizar cálculos simultâneos”.Fonte: Wikipediae também: Random numbers with quantum machinesquinta-feira, 23 de maio de 13
  9. 9. http://qrng.anu.edu.au/index.phpquinta-feira, 23 de maio de 13
  10. 10. Bennett & Brassard - BB84- é um algoritmo paradistribuição de chaves;#somente_isso- baseia-se na propriedade dafísica quântica que diz que umspin de fóton não pode serobservado sem que o seu estadoseja alterado.quinta-feira, 23 de maio de 13
  11. 11. [...] Bit x quBitbit: dois estados possíveis0 e 1+45o -­‐45oH Vqubit: bit quânticoquatro estados!11 0 0quinta-feira, 23 de maio de 13
  12. 12. BB84 na prática!internetcanal quântico(fibra, telescópio..)usa dois canais!quinta-feira, 23 de maio de 13
  13. 13. ...1 0 1 1 1 0..1 0 0 1 0 0..quinta-feira, 23 de maio de 13
  14. 14. ...flip chartfiltros:quBits recebidos Vs. enviados:acerto por estatística:100% accuracy75% accuracyquinta-feira, 23 de maio de 13
  15. 15. ...se interceptados:quBits recebidos Vs. enviados:75% accuracyacerto por estatística:62% accuracy#integrityErrorquinta-feira, 23 de maio de 13
  16. 16. A geração da CHAVEOs filtros usados no destino sãoenviados para a origem e esses dadossão usados para gerar a chave ‘secreta’através de comparação dos dados usadosna geração dos spins enviadosanteriormente...a comunicação é criptografadautilizando a chave gerada utilizando-seum algoritmo simétrico como AES porexemplo.quinta-feira, 23 de maio de 13
  17. 17. Desafios✴ Desenvolvimento de fontes deum fotão de tamanho reduzido ebaixo custo.✴ Desenvolvimento de repetidoresquânticos para aumentar oalcance entre os utilizadores deuma rede quântica.fonte: wikipediaquinta-feira, 23 de maio de 13
  18. 18. ✴ Desenvolvimento de novosprotocolos de criptografiaquântica usando sistemas quânticosde mais de dois estados.✴ Desenvolver protocolos dedistribuição de chave pública,autenticação e assinatura digital....quinta-feira, 23 de maio de 13
  19. 19. ✴ Promover a integração da redequântica com a infra-estruturaactualmente existente.✴ Formar hackers quânticos paratestar a segurança dosprotocolos....quinta-feira, 23 de maio de 13
  20. 20. quinta-feira, 23 de maio de 13

×