O documento discute aplicações que utilizam criptografia e dados quânticos. Apresenta os modelos criptográficos clássico e quântico, incluindo protocolos como BB84 e B92. Também aborda medições quânticas e a nova ordem de organização dos dados em matrizes, inspirada no espaço-tempo.
1. Estudo de Aplicações que Utilizam
Criptografia e Dados Quânticos
Aluno: Joelson Sousa de Oliveira
Orientador: Clóvis Fortunato da Mata Souza
Teresina, dezembro de 2010
2. Sumário
1 Introdução
2 Referencial Teórico
2.1 O Modelo Criptográfico Clássico
2.2 Transição para o Modelo Quântico
2.3 Criptografia Quântica
2.4 Medidas Quânticas
2.5 Protocolos Quânticos
3 Metodologia
4 Resultados e Discussões
4.1 A Nova Ordem de Organização dos Dados
5 Conclusão
6 Referências Bibliográficas
2
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
3. 1 Introdução
Avanços em tecnologia da informação (TI) transientes à família de ondas
eletromagnéticas chama-se informação quântica (do latim: quantum).
Evolução:
1950: Passa-se a utilizar transistores, não tão menores que as válvulas de 1940.
1965: Circuitos integrados.
Miniaturização: Próximo passo? Átomos e energia!
Entrave:
Comportamento atômico;
◦ Sistemas críticos de alto custo.
◦
3
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
4. 1 Introdução
Surgimento de aplicações criptográficas com alto poder de identificação de
intrusão e autodestruição da informação.
Modelo de segurança voltado para a Distribuição Quântica de Chave
(Quantum Key Distribuition - QKD):
O Protocolo BB84, de Charles Bennett e Gilles Brassard (estudado no itemV).
4
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
5. 2 Referencial Teórico
O que é criptografia?
Criptografia (do grego kryptós + gráphein = escrita oculta).
Qual a sua importância?
Prover mecanismos e técnicas que assegurem o sigilo de uma comunicação.
5
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
6. 2.1 O Modelo Criptográfico
Clássico
Pontos fundamentais segundo (FOROUZAN, 2006):
Privacidade: existe confidencialidade (mecanismo garantidor que a
mensagem somente é inteligível para quem de fato é o destinatário original).
Autenticação: a identidade é verificada sem possibilidade de falsificação.
Integridade: os dados devem chegar exatamente como eles foram enviados,
não ocorrendo mudanças durante a transmissão (acidentais ou maliciosas).
Não Repúdio: capacidade de provar a origem dos dados recebidos, ao passo
que não se poderá negar o seu envio.
6
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
7. 2.1 O Modelo Criptográfico
Clássico
Texto:
Claro ou limpo;
Cifrado ou criptograma, operações:
Cifragem: ato de cifrar um texto limpo transformando-o em cifrado;
Decifragem: cifrado => limpo.
Cifra:
Algoritmo criptográfico.
7
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
8. 2.1 O Modelo Criptográfico
Clássico
Classificação:
Chave simétrica, uma para cada par de entidades da comunicação.
Devantagens segundo (FOROUZAN, 2006):
A cada par de usuários deve estar associada uma única chave.
Se N pessoas no mundo quiserem usar este método, serão necessárias N(N-1)/2 chaves
simétricas.
8
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
9. 2.1 O Modelo Criptográfico
Clássico
O One Time Pad o único de inviolabilidade absoluta demonstrada em
(SHANNON, 1949), guardando-se o fato de que cada chave seja usada
somente uma única vez.
Devantagens do One Time Pad:
Acepção inicial abrupta (chaves geradas são unívocas);
O tamanho da chave é proporcional ao comprimento da mensagem;
A problemática de distribuição de chaves, que reside em se armazenar chaves
com segurança.
9
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
10. 2.1 O Modelo Criptográfico
Clássico
Entidades da comunicação:
Figura 1. Alice se comunica com Bob, enquanto Eve tenta se apoderar da informação.
Fonte: <http://kaioa.com/node/49>
10
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
11. 2.1 O Modelo Criptográfico
Clássico
Chave pública, uma chave privada guardada pelo receptor e outra, de
fato, pública.
Características:
Abstração do envolvimento das entidades como responsáveis absolutas pela
segurança geral do sistema de comunicação objetivado.
A criptografia de chave pública é ideal para o estabelecimento de uma sessão
de comunicação e jamais para criptografar mensagens longas.
Como DH (DIFFIE; HELLMAN, 1976); RSA (Ron Rivest, Adi Shamir e
Leonard Adleman).
11
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
12. 2.2 Transição para o Modelo
Quântico
Por que usar o modelo quântico?
A criptografia de chave pública provê chaves inquebráveis dentro do contexto
lógico de computação clássica.
Embora seja necessária uma estrutura complexa (supercomputadores ou
clusters) atuando para quebrar o sigilo da comunicação, não é possível garantir
totalmente a segurança dos sistemas de informação.
Motivação:
Atingir um nível de segurança total em sistemas de informação,
independentemente do poder computacional de um agente malicioso.
12
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
13. 2.2 Transição para o Modelo
Quântico
Tabela 1. Analogia do tempo de fatoração entre um algoritmo clássico e o algoritmo de Shor
Fonte: <http://www.gta.ufrj.br/grad/10_1/quantica/quantica.html>
13
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
14. 2.3 Criptografia Quântica
Em 1969, (WIESNER, 1970) propôs:
Produção de notas de dinheiro imunes à falsificação (dinheiro quântico);
Resultado:
Um método para combinação de duas mensagens em uma numa transmissão
quântica e, assim, o receptor poderia escolher entre elas, mas não as duas
simultaneamente:
A partir da leitura de uma mensagem, automaticamente destruiria a
outra.
14
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
15. 2.3 Criptografia Quântica
Charles Bennet e Gilles Brassard, 1984:
Uso de fótons para transmitir informações codificadas.
Criaram o primeiro protocolo quântico conhecido por BB84.
“Experimental Quantum Criptography” (BENNET, 1991) sintetizou o BB84
dando origem ao protocolo B92.
15
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
16. 2.4 Medidas Quânticas
Computação quântica:
Unidade básica: qubit (quantum bit).
Portas e circuitos quânticos.
Informação quântica:
Fótons (propriedades quânticas superposição e relatividade), quantos estados
tem um qubit?
16
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
17. 2.4 Medidas Quânticas
Os qubits são representados por vetores dentro de um espaço de estados com
propriedades definidas:
.
Representação para um qubit:
Figura 2. Representação de um qubit na esfera de Bloch
Fonte: (NIELSEN; CHUANG, 2000)
17
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
18. 2.4 Medidas Quânticas
mesmo eixo:
1 par
par 2
par 3
par 4
... Par n
Alice, 0 °:
+
-
-
+
...
Bob, 0 °:
+
-
-
+
...
Correlação:(
+1
+1
+1
+1
... ) / N = 1
Conclusão
Eixos
(100% idênticas)
1 par
par 2
par 3
par 4
... Par n
Alice, 0 °:
+
-
+
-
...
Bob, 90 °:
-
-
+
+
...
Correlação:(
-1
+1
+1
-1
... ) / N = 0
ortogonais:
Conclusão
(50% idênticos)
Tabela 2. Comparação entre as medidas de rotação de partículas emaranhadas no
mesmo eixo e na direção perpendicular
Fonte: (WIKIPEDIA 2010)
18
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
19. 2.4 Medidas Quânticas
Figura 3. Portas clássicas e a porta quântica controlled-NOT para múltiplos qubits
Fonte: (NIELSEN; CHUANG, 2000)
19
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
20. 2.5 Protocolos Quânticos
A Distribuição Quântica de Chaves (QKD):
Transmissão de estados de qubit não ortogonais entre Alice e Bob.
Ao verificar a perturbação em seus estados transmitidos estabelece-se um limite
superior aceitável em qualquer ruído ou espionagem ocorrida no canal de
comunicação.
Qubits check são intercalados aleatoriamente entre os qubits de dados, de extração
da chave.
20
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
21. 2.5 Protocolos Quânticos
O protocolo BB84, segundo (NIELSEN; CHUANG, 2000):
Alice escolhe bits de dados aleatórios.
Alice escolhe um aleatório
-bit da sequência b. Ela codifica cada bit de dados como
{|0), |1)}, se o bit correspondente de b é 0, ou {|+), |-)}, se b é 1.
Alice envia o estado resultante de Bob.
Bob recebe os
qubit na base X ou Z ao acaso.
qubits,
anuncia
este
fato,
e
mede
cada
Alice anuncia b.
21
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
22. 2.5 Protocolos Quânticos
Alice e Bob descartam quaisquer bits onde Bob obteve uma medida
diferente. Com alta probabilidade, há pelo menos 2n bits à esquerda (do
contrário, abortam o protocolo). Mantêm-se 2n bits.
Alice escolhe um subconjunto de n bits que vai servir como uma verificação
sobre a interferência de Eve e diz a Bob quais bits ela selecionou.
Alice e Bob anunciam e comparam os valores dos bits de verificação n. Se mais
de um número aceitável discordam, abortam o protocolo.
Alice e Bob realizam a reconciliação da informação e amplificação da
privacidade dos n bits restantes para obter m bits de chave compartilhada.
22
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
23. 2.5 Protocolos Quânticos
O protocolo B92:
Dependendo do bit aleatório a’ que ele gera, Bob mede o qubit que recebe de Alice
em cada base Z {|0), |1)} (se a’ = 0), ou na base X {
} (se a’ = 1).
Obtém o resultado b, que é 0 ou 1, correspondente à -1 e +1, estados de X e Z.
Bob anuncia publicamente b (com a’ em segredo), e Alice e Bob realizam
uma discussão pública mantendo apenas os pares {a, a’} para o qual b = 1.
Observe que quando a = a’, então b = 0 sempre.
Só se a’= 1 - a, Bob obterá b = 1, e que ocorre com probabilidade de 50%.
A chave final é a para Alice, e 1 – a’ para Bob.
23
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
24. 2.5 Protocolos Quânticos
O protocolo EPR:
As entidades são vistas como parte de um conjunto de n pares emaranhados de qubits:
pares EPR.
Podem ser gerados por Alice ou Bob, ou até por uma terceira entidade.
Metade dos qubits são remetidos para cada entidade que selecionam um subconjunto e
testam de acordo com a desigualdade de Bell.
Medidos em determinadas bases conjuntamente aleatórias, os dados correlacionados
constituem os bits de chave secreta, como no B92 e BB84.
24
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
25. 3 Metodologia
Figura 4. Virtual Box executando o Windows XP sobre o sistema operacional Windows 7
25
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
26. 4 Resultados e Discussões
Apresentação de um aplicativo do tipo jogo que gera estados superpostos.
Existem três grandezas na natureza: comprimento, largura e altura.
Einstein, por meio de sua Teoria da Relatividade, propôs considerar o tempo como
uma quarta coordenada a fim de identificar eventos de maneira unívoca a qual
chamou de espaço-tempo.
26
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
27. 4.1 A Nova Ordem de Organização
dos Dados
Espaço-tempo:
Agrega todos os elementos do Universo, em equilíbrio.
Coordenadas Adjacentes.
Figura 5. Representação da curvatura do espaço-tempo
Fonte: : <http://aventurasdafisica.blogs.sapo.pt/2303.html>
27
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
28. 4.1 A Nova Ordem de Organização
dos Dados
Organização de dados em matrizes:
Sistema de computação fictício fundado na natureza da estrutura de dados
empregada, em vez da natureza de partículas elementares do modelo quântico.
A partir do número de linhas e colunas da matriz, gera-se dois coeficientes
representativos do sistema de coordenadas, um para cada eixo:
É possível interligar toda a informação dentro da estrutura da matriz.
28
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
29. 4.1 A Nova Ordem de Organização
dos Dados
A ideia utilizada aqui, assemelha-se à da Teoria da Relatividade:
Para cada par de coordenadas escolhido existirá uma curva (em vez de espaçotempo, considere linha-coluna da matriz) a partir da qual são gerados estados
relativos.
Introduz-se o valor da linha-coluna para “sustentar” uma iminente mudança de
estado em outro ponto que se tomou por base.
29
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
30. 4.1 A Nova Ordem de Organização
dos Dados
A fundamentação quântica vira a prática realizada no jogo Tetrisminós (do
grego, tetra é quatro e minós é quadrado):
Figura 6. Interface de entrada de valores (x,y)
30
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
31. 4.1 A Nova Ordem de Organização
dos Dados
Case aux_r[i,j].tab[y,7-x] of
[…]
7: begin
if (arena_pec[((x+contx)-3),y+conty]=0) and ((x+contx)-3>=0)
and ((y+conty)>=0) and ((x+contx)-3<=7) and ((y+conty)<=7) then
pec[i,j].tab[((x+contx)-3),y+conty]:=7
else
begin
log_pec:=true;
outtextxy(64, 100, 'Jogada
Improcedente!');
readkey;
break;
end;
end;
end;
case aux_r[i,j].tab[x,7-y] of
{Constantes: contx:=x+y-4; conty:=y-x;}
[…]
Figura 7. Procedure Relatividade (em Pascal)
31
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
32. 4.1 A Nova Ordem de Organização
dos Dados
Figura 8. Estados relativos da peça combat
32
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
33. 5 Conclusão
Banco de Dados:
Capacidade de armazenar informações relativas, transferindo-se capacidade de
processamento para armazenamento.
Redes:
Possibilidade de transferir grande carga de informação a ser processada na
máquina cliente.
Criar uma organização capaz de representar toda a informação: ASCII,
Unicode, etc.
Segurança de TI:
Dificuldade em inteligir as bases relativísticas de geração dos dados e o nível de
entrelaçamento.
33
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
34. 6 Referências Bibliográficas
BENNETT, C.; BRASSARD, G. Quantum cryptography: Public key distributionand coin tossing. IEEE International
Conference on Computers, Systems and Signal Processing, v. 1, p. 175–179, 1984.
BENNETT, C. H. Quantum cryptograhy using any two nonorthogonal states. Phys.Rev. Lett., v. 68, p. 3121–3124, 1992.
BENNETT, C. H. et al. Experimental quantum cryptography. Lecture Notes in Computer Science, v. 473, p. 253, 1991.
BENNETT, C. H. et al. Generalized privacy amplification. IEEE Trans Information Theory, v. 41, p. 1915–1923, 1995.
BENNETT, C. H.; BRASSARD, G.; ROBERT, J.-M. Privacy amplification by public discussion. SIAM J. Comput., Society for
Industrial and Applied Mathematics, Philadelphia, PA, USA, v. 17, n. 2, p. 210–229, 1988. ISSN 0097-5397.
BRASSARD, G.; SALVAIL, L. Key reconciliation by public discussion. Lecture Notes in Computer Science, v. 765, p. 410–423,
1994.
CACHIN, C.; MAURER, U. Linking Information Reconciliation and
Privacy Amplification. Outubro, 1935.
34
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
35. 6 Referências Bibliográficas
COHEN-TANNOUDJI, C.; DUI, B.; LALOE, F. Quantum Mechanics. [S.l.]: John Wiley & Sons, 1978.
DEUTSCH, D. Quantum theory, the church–turing principle and the universal quantum computer. Proc. R. Soc.,
London, v. 400, p. 97–117, 1985.
W. DIFFIE and M. HELLMAN. New directions in cryptography. IEEE Trans. Inf.Theory, lT-22i6y.644~54, 1976.
DIRAC, P. The Principles of Quantum Mechanics. 4a. ed. Oxford: Oxford University Press, 1958.
EINSTEIN, A.; PODOLSKY, B.; ROSEN, N. Can Quantum Mechanical Description of Physical Reality Be Considered
Complete ?. Março, 1935. Publicado Originalmente em: Physical Review, May 15, 1935,V.47, p. 777-780.
EKERT, A. Quantum Criptography Based on Bell’s Theorem. Physical Review Letters, vol. 67, n. 06, 1991, p. 661-663.
FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. 3a ed., Porto Alegre: Bookman,. 2006, p. 689-748.
GUALTER et al. Tópicos de Física, 3 : eletricidade, física moderna. 15a ed. reform. e ampl. São Paulo: Saraiva, 2001.
35
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
36. 6 Referências Bibliográficas
HERBERT, N. A Realidade Quântica. 1a. ed. Rio de Janeiro: Francisco
Alves Editora, 1985.
MARTINS, A. O que é computador?. Coleção primeiros passos n. 247 2a. ed. São Paulo: Brasiliense, 2007, p. 80-88.
MOORE, S. K. Prototype of a commercial quantum computer demonstrated. IEEE Spectrum, 2007.
NIELSEN, M. A.; CHUANG, I. L. Quantum computation and Quantum Information. Cambridge, Massachusetts: Cambridge
University Press, 2000.
NOBUO, DANIEL; CÂNDIDO, ANTÔNIO. Pricípios de Criptografia Quântica. Instituto Tecnológico de Aeronáutica, São José dos
Campos – SP. Disponível em: <http://www.bibl.ita.br/ixencita/artigos/FundDanielNobuo.pdf>.Acesso em: 1 dez. 2010.
SHANNON, C. Communication theory of secrecy systems.The Bell System Technical Journal, v. 28, n. 4, p. 656–715, 1949.
SHOR, P. W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer.
SIAM J.Sci.Statist. Comput., v. 26, p. 1484, 1997.
SLUTSKY, B.; RAO, R.; SUN, P.; TANCEVSKI, L.; FAINMAN, S. Defense Frontier Analysis of Quantum Cryptographic
Systems. Maio, 1998.
36
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010
37. 6 Referências Bibliográficas
STIX, GARY. Os Segredos Mais Bem Guardados. Scientific American
Brasil, n. 33, fev. 2005, p. 39-45.
WIESNER, S. Conjugate Coding. Sigact News, vol. 15, n. 1, 1983, p. 78-88. Manuscrito original datado de 1970.
WWW.
D-WAVE. <http://www.dwavesys.com>, cosulta em 25 de novembro, 2009.
ID QUANTIQUE. <http://www.idquantique.com>, consulta em 25 de novembro, 2009.
WIKIPEDIA. <http://en.wikipedia.org/wiki/Bell's_theorem>, consulta em 07 de dezembro, 2010.
37
Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos
28/12/2010