SlideShare uma empresa Scribd logo
1 de 37
Baixar para ler offline
Estudo de Aplicações que Utilizam
Criptografia e Dados Quânticos
Aluno: Joelson Sousa de Oliveira
Orientador: Clóvis Fortunato da Mata Souza
Teresina, dezembro de 2010
Sumário
1 Introdução
2 Referencial Teórico
2.1 O Modelo Criptográfico Clássico
2.2 Transição para o Modelo Quântico
2.3 Criptografia Quântica
2.4 Medidas Quânticas
2.5 Protocolos Quânticos
3 Metodologia
4 Resultados e Discussões
4.1 A Nova Ordem de Organização dos Dados
5 Conclusão
6 Referências Bibliográficas

2

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
1 Introdução
Avanços em tecnologia da informação (TI) transientes à família de ondas
eletromagnéticas chama-se informação quântica (do latim: quantum).
Evolução:
1950: Passa-se a utilizar transistores, não tão menores que as válvulas de 1940.
1965: Circuitos integrados.
Miniaturização: Próximo passo? Átomos e energia!
Entrave:
Comportamento atômico;
◦ Sistemas críticos de alto custo.
◦

3

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
1 Introdução
Surgimento de aplicações criptográficas com alto poder de identificação de
intrusão e autodestruição da informação.
Modelo de segurança voltado para a Distribuição Quântica de Chave
(Quantum Key Distribuition - QKD):
O Protocolo BB84, de Charles Bennett e Gilles Brassard (estudado no itemV).

4

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
2 Referencial Teórico
O que é criptografia?
Criptografia (do grego kryptós + gráphein = escrita oculta).
Qual a sua importância?
Prover mecanismos e técnicas que assegurem o sigilo de uma comunicação.

5

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
2.1 O Modelo Criptográfico
Clássico
Pontos fundamentais segundo (FOROUZAN, 2006):
Privacidade: existe confidencialidade (mecanismo garantidor que a
mensagem somente é inteligível para quem de fato é o destinatário original).
Autenticação: a identidade é verificada sem possibilidade de falsificação.
Integridade: os dados devem chegar exatamente como eles foram enviados,
não ocorrendo mudanças durante a transmissão (acidentais ou maliciosas).
Não Repúdio: capacidade de provar a origem dos dados recebidos, ao passo
que não se poderá negar o seu envio.

6

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
2.1 O Modelo Criptográfico
Clássico
Texto:
Claro ou limpo;
Cifrado ou criptograma, operações:
Cifragem: ato de cifrar um texto limpo transformando-o em cifrado;
Decifragem: cifrado => limpo.

Cifra:
Algoritmo criptográfico.

7

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
2.1 O Modelo Criptográfico
Clássico
Classificação:
Chave simétrica, uma para cada par de entidades da comunicação.
Devantagens segundo (FOROUZAN, 2006):
A cada par de usuários deve estar associada uma única chave.
Se N pessoas no mundo quiserem usar este método, serão necessárias N(N-1)/2 chaves
simétricas.

8

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
2.1 O Modelo Criptográfico
Clássico
O One Time Pad o único de inviolabilidade absoluta demonstrada em
(SHANNON, 1949), guardando-se o fato de que cada chave seja usada
somente uma única vez.
Devantagens do One Time Pad:
Acepção inicial abrupta (chaves geradas são unívocas);
O tamanho da chave é proporcional ao comprimento da mensagem;
A problemática de distribuição de chaves, que reside em se armazenar chaves
com segurança.

9

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
2.1 O Modelo Criptográfico
Clássico
Entidades da comunicação:

Figura 1. Alice se comunica com Bob, enquanto Eve tenta se apoderar da informação.
Fonte: <http://kaioa.com/node/49>

10

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
2.1 O Modelo Criptográfico
Clássico
Chave pública, uma chave privada guardada pelo receptor e outra, de
fato, pública.
Características:
Abstração do envolvimento das entidades como responsáveis absolutas pela
segurança geral do sistema de comunicação objetivado.
A criptografia de chave pública é ideal para o estabelecimento de uma sessão
de comunicação e jamais para criptografar mensagens longas.
Como DH (DIFFIE; HELLMAN, 1976); RSA (Ron Rivest, Adi Shamir e
Leonard Adleman).

11

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
2.2 Transição para o Modelo
Quântico
Por que usar o modelo quântico?
A criptografia de chave pública provê chaves inquebráveis dentro do contexto
lógico de computação clássica.
Embora seja necessária uma estrutura complexa (supercomputadores ou
clusters) atuando para quebrar o sigilo da comunicação, não é possível garantir
totalmente a segurança dos sistemas de informação.

Motivação:
Atingir um nível de segurança total em sistemas de informação,
independentemente do poder computacional de um agente malicioso.

12

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
2.2 Transição para o Modelo
Quântico

Tabela 1. Analogia do tempo de fatoração entre um algoritmo clássico e o algoritmo de Shor
Fonte: <http://www.gta.ufrj.br/grad/10_1/quantica/quantica.html>

13

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
2.3 Criptografia Quântica
Em 1969, (WIESNER, 1970) propôs:
Produção de notas de dinheiro imunes à falsificação (dinheiro quântico);

Resultado:
Um método para combinação de duas mensagens em uma numa transmissão
quântica e, assim, o receptor poderia escolher entre elas, mas não as duas
simultaneamente:

A partir da leitura de uma mensagem, automaticamente destruiria a
outra.

14

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
2.3 Criptografia Quântica
Charles Bennet e Gilles Brassard, 1984:
Uso de fótons para transmitir informações codificadas.
Criaram o primeiro protocolo quântico conhecido por BB84.

“Experimental Quantum Criptography” (BENNET, 1991) sintetizou o BB84
dando origem ao protocolo B92.

15

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
2.4 Medidas Quânticas
Computação quântica:
Unidade básica: qubit (quantum bit).
Portas e circuitos quânticos.

Informação quântica:
Fótons (propriedades quânticas superposição e relatividade), quantos estados
tem um qubit?

16

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
2.4 Medidas Quânticas
Os qubits são representados por vetores dentro de um espaço de estados com
propriedades definidas:
.
Representação para um qubit:

Figura 2. Representação de um qubit na esfera de Bloch
Fonte: (NIELSEN; CHUANG, 2000)

17

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
2.4 Medidas Quânticas
mesmo eixo:

1 par

par 2

par 3

par 4

... Par n

Alice, 0 °:

+

-

-

+

...

Bob, 0 °:

+

-

-

+

...

Correlação:(

+1

+1

+1

+1

... ) / N = 1

Conclusão
Eixos

(100% idênticas)
1 par

par 2

par 3

par 4

... Par n

Alice, 0 °:

+

-

+

-

...

Bob, 90 °:

-

-

+

+

...

Correlação:(

-1

+1

+1

-1

... ) / N = 0

ortogonais:

Conclusão

(50% idênticos)

Tabela 2. Comparação entre as medidas de rotação de partículas emaranhadas no
mesmo eixo e na direção perpendicular
Fonte: (WIKIPEDIA 2010)

18

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
2.4 Medidas Quânticas

Figura 3. Portas clássicas e a porta quântica controlled-NOT para múltiplos qubits
Fonte: (NIELSEN; CHUANG, 2000)

19

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
2.5 Protocolos Quânticos
A Distribuição Quântica de Chaves (QKD):
Transmissão de estados de qubit não ortogonais entre Alice e Bob.
Ao verificar a perturbação em seus estados transmitidos estabelece-se um limite
superior aceitável em qualquer ruído ou espionagem ocorrida no canal de
comunicação.
Qubits check são intercalados aleatoriamente entre os qubits de dados, de extração
da chave.

20

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
2.5 Protocolos Quânticos
O protocolo BB84, segundo (NIELSEN; CHUANG, 2000):
Alice escolhe bits de dados aleatórios.
Alice escolhe um aleatório
-bit da sequência b. Ela codifica cada bit de dados como
{|0), |1)}, se o bit correspondente de b é 0, ou {|+), |-)}, se b é 1.
Alice envia o estado resultante de Bob.
Bob recebe os
qubit na base X ou Z ao acaso.

qubits,

anuncia

este

fato,

e

mede

cada

Alice anuncia b.

21

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
2.5 Protocolos Quânticos
Alice e Bob descartam quaisquer bits onde Bob obteve uma medida
diferente. Com alta probabilidade, há pelo menos 2n bits à esquerda (do
contrário, abortam o protocolo). Mantêm-se 2n bits.
Alice escolhe um subconjunto de n bits que vai servir como uma verificação
sobre a interferência de Eve e diz a Bob quais bits ela selecionou.
Alice e Bob anunciam e comparam os valores dos bits de verificação n. Se mais
de um número aceitável discordam, abortam o protocolo.
Alice e Bob realizam a reconciliação da informação e amplificação da
privacidade dos n bits restantes para obter m bits de chave compartilhada.

22

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
2.5 Protocolos Quânticos
O protocolo B92:
Dependendo do bit aleatório a’ que ele gera, Bob mede o qubit que recebe de Alice
em cada base Z {|0), |1)} (se a’ = 0), ou na base X {
} (se a’ = 1).
Obtém o resultado b, que é 0 ou 1, correspondente à -1 e +1, estados de X e Z.

Bob anuncia publicamente b (com a’ em segredo), e Alice e Bob realizam
uma discussão pública mantendo apenas os pares {a, a’} para o qual b = 1.
Observe que quando a = a’, então b = 0 sempre.
Só se a’= 1 - a, Bob obterá b = 1, e que ocorre com probabilidade de 50%.
A chave final é a para Alice, e 1 – a’ para Bob.

23

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
2.5 Protocolos Quânticos
O protocolo EPR:
As entidades são vistas como parte de um conjunto de n pares emaranhados de qubits:
pares EPR.
Podem ser gerados por Alice ou Bob, ou até por uma terceira entidade.
Metade dos qubits são remetidos para cada entidade que selecionam um subconjunto e
testam de acordo com a desigualdade de Bell.
Medidos em determinadas bases conjuntamente aleatórias, os dados correlacionados
constituem os bits de chave secreta, como no B92 e BB84.

24

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
3 Metodologia

Figura 4. Virtual Box executando o Windows XP sobre o sistema operacional Windows 7

25

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
4 Resultados e Discussões
Apresentação de um aplicativo do tipo jogo que gera estados superpostos.
Existem três grandezas na natureza: comprimento, largura e altura.
Einstein, por meio de sua Teoria da Relatividade, propôs considerar o tempo como
uma quarta coordenada a fim de identificar eventos de maneira unívoca a qual
chamou de espaço-tempo.

26

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
4.1 A Nova Ordem de Organização
dos Dados
Espaço-tempo:
Agrega todos os elementos do Universo, em equilíbrio.
Coordenadas Adjacentes.

Figura 5. Representação da curvatura do espaço-tempo
Fonte: : <http://aventurasdafisica.blogs.sapo.pt/2303.html>

27

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
4.1 A Nova Ordem de Organização
dos Dados
Organização de dados em matrizes:
Sistema de computação fictício fundado na natureza da estrutura de dados
empregada, em vez da natureza de partículas elementares do modelo quântico.

A partir do número de linhas e colunas da matriz, gera-se dois coeficientes
representativos do sistema de coordenadas, um para cada eixo:
É possível interligar toda a informação dentro da estrutura da matriz.

28

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
4.1 A Nova Ordem de Organização
dos Dados
A ideia utilizada aqui, assemelha-se à da Teoria da Relatividade:
Para cada par de coordenadas escolhido existirá uma curva (em vez de espaçotempo, considere linha-coluna da matriz) a partir da qual são gerados estados
relativos.

Introduz-se o valor da linha-coluna para “sustentar” uma iminente mudança de
estado em outro ponto que se tomou por base.

29

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
4.1 A Nova Ordem de Organização
dos Dados
A fundamentação quântica vira a prática realizada no jogo Tetrisminós (do
grego, tetra é quatro e minós é quadrado):

Figura 6. Interface de entrada de valores (x,y)

30

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
4.1 A Nova Ordem de Organização
dos Dados
Case aux_r[i,j].tab[y,7-x] of
[…]
7: begin
if (arena_pec[((x+contx)-3),y+conty]=0) and ((x+contx)-3>=0)
and ((y+conty)>=0) and ((x+contx)-3<=7) and ((y+conty)<=7) then
pec[i,j].tab[((x+contx)-3),y+conty]:=7
else
begin
log_pec:=true;
outtextxy(64, 100, 'Jogada
Improcedente!');
readkey;
break;
end;
end;
end;
case aux_r[i,j].tab[x,7-y] of

{Constantes: contx:=x+y-4; conty:=y-x;}

[…]

Figura 7. Procedure Relatividade (em Pascal)
31

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
4.1 A Nova Ordem de Organização
dos Dados

Figura 8. Estados relativos da peça combat

32

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
5 Conclusão
Banco de Dados:
Capacidade de armazenar informações relativas, transferindo-se capacidade de
processamento para armazenamento.

Redes:
Possibilidade de transferir grande carga de informação a ser processada na
máquina cliente.
Criar uma organização capaz de representar toda a informação: ASCII,
Unicode, etc.

Segurança de TI:
Dificuldade em inteligir as bases relativísticas de geração dos dados e o nível de
entrelaçamento.

33

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
6 Referências Bibliográficas
BENNETT, C.; BRASSARD, G. Quantum cryptography: Public key distributionand coin tossing. IEEE International
Conference on Computers, Systems and Signal Processing, v. 1, p. 175–179, 1984.
BENNETT, C. H. Quantum cryptograhy using any two nonorthogonal states. Phys.Rev. Lett., v. 68, p. 3121–3124, 1992.
BENNETT, C. H. et al. Experimental quantum cryptography. Lecture Notes in Computer Science, v. 473, p. 253, 1991.
BENNETT, C. H. et al. Generalized privacy amplification. IEEE Trans Information Theory, v. 41, p. 1915–1923, 1995.
BENNETT, C. H.; BRASSARD, G.; ROBERT, J.-M. Privacy amplification by public discussion. SIAM J. Comput., Society for
Industrial and Applied Mathematics, Philadelphia, PA, USA, v. 17, n. 2, p. 210–229, 1988. ISSN 0097-5397.
BRASSARD, G.; SALVAIL, L. Key reconciliation by public discussion. Lecture Notes in Computer Science, v. 765, p. 410–423,
1994.
CACHIN, C.; MAURER, U. Linking Information Reconciliation and
Privacy Amplification. Outubro, 1935.

34

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
6 Referências Bibliográficas
COHEN-TANNOUDJI, C.; DUI, B.; LALOE, F. Quantum Mechanics. [S.l.]: John Wiley & Sons, 1978.
DEUTSCH, D. Quantum theory, the church–turing principle and the universal quantum computer. Proc. R. Soc.,
London, v. 400, p. 97–117, 1985.
W. DIFFIE and M. HELLMAN. New directions in cryptography. IEEE Trans. Inf.Theory, lT-22i6y.644~54, 1976.
DIRAC, P. The Principles of Quantum Mechanics. 4a. ed. Oxford: Oxford University Press, 1958.
EINSTEIN, A.; PODOLSKY, B.; ROSEN, N. Can Quantum Mechanical Description of Physical Reality Be Considered
Complete ?. Março, 1935. Publicado Originalmente em: Physical Review, May 15, 1935,V.47, p. 777-780.
EKERT, A. Quantum Criptography Based on Bell’s Theorem. Physical Review Letters, vol. 67, n. 06, 1991, p. 661-663.
FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. 3a ed., Porto Alegre: Bookman,. 2006, p. 689-748.
GUALTER et al. Tópicos de Física, 3 : eletricidade, física moderna. 15a ed. reform. e ampl. São Paulo: Saraiva, 2001.

35

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
6 Referências Bibliográficas
HERBERT, N. A Realidade Quântica. 1a. ed. Rio de Janeiro: Francisco

Alves Editora, 1985.

MARTINS, A. O que é computador?. Coleção primeiros passos n. 247 2a. ed. São Paulo: Brasiliense, 2007, p. 80-88.
MOORE, S. K. Prototype of a commercial quantum computer demonstrated. IEEE Spectrum, 2007.
NIELSEN, M. A.; CHUANG, I. L. Quantum computation and Quantum Information. Cambridge, Massachusetts: Cambridge
University Press, 2000.
NOBUO, DANIEL; CÂNDIDO, ANTÔNIO. Pricípios de Criptografia Quântica. Instituto Tecnológico de Aeronáutica, São José dos
Campos – SP. Disponível em: <http://www.bibl.ita.br/ixencita/artigos/FundDanielNobuo.pdf>.Acesso em: 1 dez. 2010.
SHANNON, C. Communication theory of secrecy systems.The Bell System Technical Journal, v. 28, n. 4, p. 656–715, 1949.
SHOR, P. W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer.
SIAM J.Sci.Statist. Comput., v. 26, p. 1484, 1997.
SLUTSKY, B.; RAO, R.; SUN, P.; TANCEVSKI, L.; FAINMAN, S. Defense Frontier Analysis of Quantum Cryptographic
Systems. Maio, 1998.

36

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010
6 Referências Bibliográficas
STIX, GARY. Os Segredos Mais Bem Guardados. Scientific American
Brasil, n. 33, fev. 2005, p. 39-45.
WIESNER, S. Conjugate Coding. Sigact News, vol. 15, n. 1, 1983, p. 78-88. Manuscrito original datado de 1970.
WWW.
D-WAVE. <http://www.dwavesys.com>, cosulta em 25 de novembro, 2009.
ID QUANTIQUE. <http://www.idquantique.com>, consulta em 25 de novembro, 2009.
WIKIPEDIA. <http://en.wikipedia.org/wiki/Bell's_theorem>, consulta em 07 de dezembro, 2010.

37

Estudo de Aplicações que Utilizam Criptografia
e Dados Quânticos

28/12/2010

Mais conteúdo relacionado

Destaque

Trablho 2803 djoao, ireinado
Trablho 2803 djoao, ireinadoTrablho 2803 djoao, ireinado
Trablho 2803 djoao, ireinadoBPortela
 
Valentina bolivar y calvo
Valentina bolivar y calvoValentina bolivar y calvo
Valentina bolivar y calvoNico Cgarcia
 
Sistema de control
Sistema de controlSistema de control
Sistema de controlfreckman
 
Oil & Gas Summit 2015 - 27 e 28 Outubro - Luanda
Oil & Gas Summit 2015 - 27 e 28 Outubro - LuandaOil & Gas Summit 2015 - 27 e 28 Outubro - Luanda
Oil & Gas Summit 2015 - 27 e 28 Outubro - LuandaLet'sTalkGroup
 
0000364 aula 5 estruturas de decisão
0000364 aula 5   estruturas de decisão0000364 aula 5   estruturas de decisão
0000364 aula 5 estruturas de decisãoEvelyneBorges
 
Paralisação 04 19
Paralisação 04 19Paralisação 04 19
Paralisação 04 19Ersaracino
 
Edital de seleção pet civil 2013
Edital de seleção pet civil 2013Edital de seleção pet civil 2013
Edital de seleção pet civil 2013Miguel Neto
 
Paisajes y fotografias
Paisajes y fotografiasPaisajes y fotografias
Paisajes y fotografiasSofiacubides
 
Port sit-320-2012-consulta-publica-nr24
Port sit-320-2012-consulta-publica-nr24Port sit-320-2012-consulta-publica-nr24
Port sit-320-2012-consulta-publica-nr24Hosana Cristina
 
Projeto direitos da criança ji 01 do cruzeiro
Projeto direitos da criança ji 01 do cruzeiroProjeto direitos da criança ji 01 do cruzeiro
Projeto direitos da criança ji 01 do cruzeiroSUZANASALOMAO
 
Slide share manual
Slide share manualSlide share manual
Slide share manualm_afercc
 

Destaque (20)

Trablho 2803 djoao, ireinado
Trablho 2803 djoao, ireinadoTrablho 2803 djoao, ireinado
Trablho 2803 djoao, ireinado
 
Nova escola 2013
Nova escola 2013Nova escola 2013
Nova escola 2013
 
El fútbol
El fútbolEl fútbol
El fútbol
 
2011 fungos
2011   fungos2011   fungos
2011 fungos
 
Valentina bolivar y calvo
Valentina bolivar y calvoValentina bolivar y calvo
Valentina bolivar y calvo
 
Sistema de control
Sistema de controlSistema de control
Sistema de control
 
Presentacion cinco sentidos
Presentacion cinco sentidosPresentacion cinco sentidos
Presentacion cinco sentidos
 
Oil & Gas Summit 2015 - 27 e 28 Outubro - Luanda
Oil & Gas Summit 2015 - 27 e 28 Outubro - LuandaOil & Gas Summit 2015 - 27 e 28 Outubro - Luanda
Oil & Gas Summit 2015 - 27 e 28 Outubro - Luanda
 
0000364 aula 5 estruturas de decisão
0000364 aula 5   estruturas de decisão0000364 aula 5   estruturas de decisão
0000364 aula 5 estruturas de decisão
 
Avestruz (3)
Avestruz (3)Avestruz (3)
Avestruz (3)
 
Paralisação 04 19
Paralisação 04 19Paralisação 04 19
Paralisação 04 19
 
Edital de seleção pet civil 2013
Edital de seleção pet civil 2013Edital de seleção pet civil 2013
Edital de seleção pet civil 2013
 
Proyecto administración
Proyecto administración Proyecto administración
Proyecto administración
 
Vida de Platon
Vida de PlatonVida de Platon
Vida de Platon
 
Paisajes y fotografias
Paisajes y fotografiasPaisajes y fotografias
Paisajes y fotografias
 
Port sit-320-2012-consulta-publica-nr24
Port sit-320-2012-consulta-publica-nr24Port sit-320-2012-consulta-publica-nr24
Port sit-320-2012-consulta-publica-nr24
 
Sistemas de mk
Sistemas de mkSistemas de mk
Sistemas de mk
 
Projeto direitos da criança ji 01 do cruzeiro
Projeto direitos da criança ji 01 do cruzeiroProjeto direitos da criança ji 01 do cruzeiro
Projeto direitos da criança ji 01 do cruzeiro
 
Slide share manual
Slide share manualSlide share manual
Slide share manual
 
¿SABIAS QUE?
¿SABIAS QUE?¿SABIAS QUE?
¿SABIAS QUE?
 

Semelhante a Apresentação computação quântica joelson oliveira

ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalRuy De Queiroz
 
Computação quântica
Computação quânticaComputação quântica
Computação quânticaRodrigo Werle
 
Relatório multiplexadores e decodificadores
Relatório multiplexadores e decodificadoresRelatório multiplexadores e decodificadores
Relatório multiplexadores e decodificadoresFlavio Oliveira Rodrigues
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 
Informacao quantica s br-t-2005
Informacao quantica s br-t-2005Informacao quantica s br-t-2005
Informacao quantica s br-t-2005mbolza
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Dissertação - Mestrado - Nelson Alves - Final com ficha d e aprovação
Dissertação - Mestrado - Nelson Alves - Final com ficha d e aprovaçãoDissertação - Mestrado - Nelson Alves - Final com ficha d e aprovação
Dissertação - Mestrado - Nelson Alves - Final com ficha d e aprovaçãoNelson Alves Ferreira Neto
 
Identificação e Controle de um Laminador de Encruamento em Malha Fechada Atra...
Identificação e Controle de um Laminador de Encruamento em Malha Fechada Atra...Identificação e Controle de um Laminador de Encruamento em Malha Fechada Atra...
Identificação e Controle de um Laminador de Encruamento em Malha Fechada Atra...Italo Pinto Rodrigues
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaFabian Martins
 
Infraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de DadosInfraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de Dadostiredes
 
TCP/IP_REDES DE COMPUTADORES E MODELO OSI.pdf
TCP/IP_REDES DE COMPUTADORES E MODELO OSI.pdfTCP/IP_REDES DE COMPUTADORES E MODELO OSI.pdf
TCP/IP_REDES DE COMPUTADORES E MODELO OSI.pdfSamara Santos
 
Redes neurais e lógica fuzzy
Redes neurais e lógica fuzzyRedes neurais e lógica fuzzy
Redes neurais e lógica fuzzyRenato Ximenes
 
Python: a arma secreta do Cientista de Dados
Python: a arma secreta do Cientista de DadosPython: a arma secreta do Cientista de Dados
Python: a arma secreta do Cientista de DadosRodrigo Senra
 
Privacidade no Mundo Pós-Quântico
Privacidade no Mundo Pós-QuânticoPrivacidade no Mundo Pós-Quântico
Privacidade no Mundo Pós-QuânticoDiego Mariano
 
Sistemas digitais - Sistemas de Numeração
Sistemas digitais - Sistemas de NumeraçãoSistemas digitais - Sistemas de Numeração
Sistemas digitais - Sistemas de NumeraçãoCarlos Pereira
 

Semelhante a Apresentação computação quântica joelson oliveira (20)

ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 
Aes 25
Aes 25Aes 25
Aes 25
 
Computação quântica
Computação quânticaComputação quântica
Computação quântica
 
Acompanhamento - IC - Levindo GTN [02]
Acompanhamento - IC - Levindo GTN [02]Acompanhamento - IC - Levindo GTN [02]
Acompanhamento - IC - Levindo GTN [02]
 
Relatório multiplexadores e decodificadores
Relatório multiplexadores e decodificadoresRelatório multiplexadores e decodificadores
Relatório multiplexadores e decodificadores
 
Criptografia quântica
Criptografia quânticaCriptografia quântica
Criptografia quântica
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Informacao quantica s br-t-2005
Informacao quantica s br-t-2005Informacao quantica s br-t-2005
Informacao quantica s br-t-2005
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Dissertação - Mestrado - Nelson Alves - Final com ficha d e aprovação
Dissertação - Mestrado - Nelson Alves - Final com ficha d e aprovaçãoDissertação - Mestrado - Nelson Alves - Final com ficha d e aprovação
Dissertação - Mestrado - Nelson Alves - Final com ficha d e aprovação
 
Identificação e Controle de um Laminador de Encruamento em Malha Fechada Atra...
Identificação e Controle de um Laminador de Encruamento em Malha Fechada Atra...Identificação e Controle de um Laminador de Encruamento em Malha Fechada Atra...
Identificação e Controle de um Laminador de Encruamento em Malha Fechada Atra...
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de Segurança
 
Infraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de DadosInfraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de Dados
 
TCP/IP_REDES DE COMPUTADORES E MODELO OSI.pdf
TCP/IP_REDES DE COMPUTADORES E MODELO OSI.pdfTCP/IP_REDES DE COMPUTADORES E MODELO OSI.pdf
TCP/IP_REDES DE COMPUTADORES E MODELO OSI.pdf
 
Redes neurais e lógica fuzzy
Redes neurais e lógica fuzzyRedes neurais e lógica fuzzy
Redes neurais e lógica fuzzy
 
Python: a arma secreta do Cientista de Dados
Python: a arma secreta do Cientista de DadosPython: a arma secreta do Cientista de Dados
Python: a arma secreta do Cientista de Dados
 
Privacidade no Mundo Pós-Quântico
Privacidade no Mundo Pós-QuânticoPrivacidade no Mundo Pós-Quântico
Privacidade no Mundo Pós-Quântico
 
Sistemas digitais - Sistemas de Numeração
Sistemas digitais - Sistemas de NumeraçãoSistemas digitais - Sistemas de Numeração
Sistemas digitais - Sistemas de Numeração
 

Apresentação computação quântica joelson oliveira

  • 1. Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos Aluno: Joelson Sousa de Oliveira Orientador: Clóvis Fortunato da Mata Souza Teresina, dezembro de 2010
  • 2. Sumário 1 Introdução 2 Referencial Teórico 2.1 O Modelo Criptográfico Clássico 2.2 Transição para o Modelo Quântico 2.3 Criptografia Quântica 2.4 Medidas Quânticas 2.5 Protocolos Quânticos 3 Metodologia 4 Resultados e Discussões 4.1 A Nova Ordem de Organização dos Dados 5 Conclusão 6 Referências Bibliográficas 2 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 3. 1 Introdução Avanços em tecnologia da informação (TI) transientes à família de ondas eletromagnéticas chama-se informação quântica (do latim: quantum). Evolução: 1950: Passa-se a utilizar transistores, não tão menores que as válvulas de 1940. 1965: Circuitos integrados. Miniaturização: Próximo passo? Átomos e energia! Entrave: Comportamento atômico; ◦ Sistemas críticos de alto custo. ◦ 3 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 4. 1 Introdução Surgimento de aplicações criptográficas com alto poder de identificação de intrusão e autodestruição da informação. Modelo de segurança voltado para a Distribuição Quântica de Chave (Quantum Key Distribuition - QKD): O Protocolo BB84, de Charles Bennett e Gilles Brassard (estudado no itemV). 4 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 5. 2 Referencial Teórico O que é criptografia? Criptografia (do grego kryptós + gráphein = escrita oculta). Qual a sua importância? Prover mecanismos e técnicas que assegurem o sigilo de uma comunicação. 5 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 6. 2.1 O Modelo Criptográfico Clássico Pontos fundamentais segundo (FOROUZAN, 2006): Privacidade: existe confidencialidade (mecanismo garantidor que a mensagem somente é inteligível para quem de fato é o destinatário original). Autenticação: a identidade é verificada sem possibilidade de falsificação. Integridade: os dados devem chegar exatamente como eles foram enviados, não ocorrendo mudanças durante a transmissão (acidentais ou maliciosas). Não Repúdio: capacidade de provar a origem dos dados recebidos, ao passo que não se poderá negar o seu envio. 6 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 7. 2.1 O Modelo Criptográfico Clássico Texto: Claro ou limpo; Cifrado ou criptograma, operações: Cifragem: ato de cifrar um texto limpo transformando-o em cifrado; Decifragem: cifrado => limpo. Cifra: Algoritmo criptográfico. 7 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 8. 2.1 O Modelo Criptográfico Clássico Classificação: Chave simétrica, uma para cada par de entidades da comunicação. Devantagens segundo (FOROUZAN, 2006): A cada par de usuários deve estar associada uma única chave. Se N pessoas no mundo quiserem usar este método, serão necessárias N(N-1)/2 chaves simétricas. 8 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 9. 2.1 O Modelo Criptográfico Clássico O One Time Pad o único de inviolabilidade absoluta demonstrada em (SHANNON, 1949), guardando-se o fato de que cada chave seja usada somente uma única vez. Devantagens do One Time Pad: Acepção inicial abrupta (chaves geradas são unívocas); O tamanho da chave é proporcional ao comprimento da mensagem; A problemática de distribuição de chaves, que reside em se armazenar chaves com segurança. 9 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 10. 2.1 O Modelo Criptográfico Clássico Entidades da comunicação: Figura 1. Alice se comunica com Bob, enquanto Eve tenta se apoderar da informação. Fonte: <http://kaioa.com/node/49> 10 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 11. 2.1 O Modelo Criptográfico Clássico Chave pública, uma chave privada guardada pelo receptor e outra, de fato, pública. Características: Abstração do envolvimento das entidades como responsáveis absolutas pela segurança geral do sistema de comunicação objetivado. A criptografia de chave pública é ideal para o estabelecimento de uma sessão de comunicação e jamais para criptografar mensagens longas. Como DH (DIFFIE; HELLMAN, 1976); RSA (Ron Rivest, Adi Shamir e Leonard Adleman). 11 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 12. 2.2 Transição para o Modelo Quântico Por que usar o modelo quântico? A criptografia de chave pública provê chaves inquebráveis dentro do contexto lógico de computação clássica. Embora seja necessária uma estrutura complexa (supercomputadores ou clusters) atuando para quebrar o sigilo da comunicação, não é possível garantir totalmente a segurança dos sistemas de informação. Motivação: Atingir um nível de segurança total em sistemas de informação, independentemente do poder computacional de um agente malicioso. 12 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 13. 2.2 Transição para o Modelo Quântico Tabela 1. Analogia do tempo de fatoração entre um algoritmo clássico e o algoritmo de Shor Fonte: <http://www.gta.ufrj.br/grad/10_1/quantica/quantica.html> 13 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 14. 2.3 Criptografia Quântica Em 1969, (WIESNER, 1970) propôs: Produção de notas de dinheiro imunes à falsificação (dinheiro quântico); Resultado: Um método para combinação de duas mensagens em uma numa transmissão quântica e, assim, o receptor poderia escolher entre elas, mas não as duas simultaneamente: A partir da leitura de uma mensagem, automaticamente destruiria a outra. 14 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 15. 2.3 Criptografia Quântica Charles Bennet e Gilles Brassard, 1984: Uso de fótons para transmitir informações codificadas. Criaram o primeiro protocolo quântico conhecido por BB84. “Experimental Quantum Criptography” (BENNET, 1991) sintetizou o BB84 dando origem ao protocolo B92. 15 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 16. 2.4 Medidas Quânticas Computação quântica: Unidade básica: qubit (quantum bit). Portas e circuitos quânticos. Informação quântica: Fótons (propriedades quânticas superposição e relatividade), quantos estados tem um qubit? 16 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 17. 2.4 Medidas Quânticas Os qubits são representados por vetores dentro de um espaço de estados com propriedades definidas: . Representação para um qubit: Figura 2. Representação de um qubit na esfera de Bloch Fonte: (NIELSEN; CHUANG, 2000) 17 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 18. 2.4 Medidas Quânticas mesmo eixo: 1 par par 2 par 3 par 4 ... Par n Alice, 0 °: + - - + ... Bob, 0 °: + - - + ... Correlação:( +1 +1 +1 +1 ... ) / N = 1 Conclusão Eixos (100% idênticas) 1 par par 2 par 3 par 4 ... Par n Alice, 0 °: + - + - ... Bob, 90 °: - - + + ... Correlação:( -1 +1 +1 -1 ... ) / N = 0 ortogonais: Conclusão (50% idênticos) Tabela 2. Comparação entre as medidas de rotação de partículas emaranhadas no mesmo eixo e na direção perpendicular Fonte: (WIKIPEDIA 2010) 18 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 19. 2.4 Medidas Quânticas Figura 3. Portas clássicas e a porta quântica controlled-NOT para múltiplos qubits Fonte: (NIELSEN; CHUANG, 2000) 19 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 20. 2.5 Protocolos Quânticos A Distribuição Quântica de Chaves (QKD): Transmissão de estados de qubit não ortogonais entre Alice e Bob. Ao verificar a perturbação em seus estados transmitidos estabelece-se um limite superior aceitável em qualquer ruído ou espionagem ocorrida no canal de comunicação. Qubits check são intercalados aleatoriamente entre os qubits de dados, de extração da chave. 20 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 21. 2.5 Protocolos Quânticos O protocolo BB84, segundo (NIELSEN; CHUANG, 2000): Alice escolhe bits de dados aleatórios. Alice escolhe um aleatório -bit da sequência b. Ela codifica cada bit de dados como {|0), |1)}, se o bit correspondente de b é 0, ou {|+), |-)}, se b é 1. Alice envia o estado resultante de Bob. Bob recebe os qubit na base X ou Z ao acaso. qubits, anuncia este fato, e mede cada Alice anuncia b. 21 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 22. 2.5 Protocolos Quânticos Alice e Bob descartam quaisquer bits onde Bob obteve uma medida diferente. Com alta probabilidade, há pelo menos 2n bits à esquerda (do contrário, abortam o protocolo). Mantêm-se 2n bits. Alice escolhe um subconjunto de n bits que vai servir como uma verificação sobre a interferência de Eve e diz a Bob quais bits ela selecionou. Alice e Bob anunciam e comparam os valores dos bits de verificação n. Se mais de um número aceitável discordam, abortam o protocolo. Alice e Bob realizam a reconciliação da informação e amplificação da privacidade dos n bits restantes para obter m bits de chave compartilhada. 22 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 23. 2.5 Protocolos Quânticos O protocolo B92: Dependendo do bit aleatório a’ que ele gera, Bob mede o qubit que recebe de Alice em cada base Z {|0), |1)} (se a’ = 0), ou na base X { } (se a’ = 1). Obtém o resultado b, que é 0 ou 1, correspondente à -1 e +1, estados de X e Z. Bob anuncia publicamente b (com a’ em segredo), e Alice e Bob realizam uma discussão pública mantendo apenas os pares {a, a’} para o qual b = 1. Observe que quando a = a’, então b = 0 sempre. Só se a’= 1 - a, Bob obterá b = 1, e que ocorre com probabilidade de 50%. A chave final é a para Alice, e 1 – a’ para Bob. 23 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 24. 2.5 Protocolos Quânticos O protocolo EPR: As entidades são vistas como parte de um conjunto de n pares emaranhados de qubits: pares EPR. Podem ser gerados por Alice ou Bob, ou até por uma terceira entidade. Metade dos qubits são remetidos para cada entidade que selecionam um subconjunto e testam de acordo com a desigualdade de Bell. Medidos em determinadas bases conjuntamente aleatórias, os dados correlacionados constituem os bits de chave secreta, como no B92 e BB84. 24 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 25. 3 Metodologia Figura 4. Virtual Box executando o Windows XP sobre o sistema operacional Windows 7 25 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 26. 4 Resultados e Discussões Apresentação de um aplicativo do tipo jogo que gera estados superpostos. Existem três grandezas na natureza: comprimento, largura e altura. Einstein, por meio de sua Teoria da Relatividade, propôs considerar o tempo como uma quarta coordenada a fim de identificar eventos de maneira unívoca a qual chamou de espaço-tempo. 26 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 27. 4.1 A Nova Ordem de Organização dos Dados Espaço-tempo: Agrega todos os elementos do Universo, em equilíbrio. Coordenadas Adjacentes. Figura 5. Representação da curvatura do espaço-tempo Fonte: : <http://aventurasdafisica.blogs.sapo.pt/2303.html> 27 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 28. 4.1 A Nova Ordem de Organização dos Dados Organização de dados em matrizes: Sistema de computação fictício fundado na natureza da estrutura de dados empregada, em vez da natureza de partículas elementares do modelo quântico. A partir do número de linhas e colunas da matriz, gera-se dois coeficientes representativos do sistema de coordenadas, um para cada eixo: É possível interligar toda a informação dentro da estrutura da matriz. 28 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 29. 4.1 A Nova Ordem de Organização dos Dados A ideia utilizada aqui, assemelha-se à da Teoria da Relatividade: Para cada par de coordenadas escolhido existirá uma curva (em vez de espaçotempo, considere linha-coluna da matriz) a partir da qual são gerados estados relativos. Introduz-se o valor da linha-coluna para “sustentar” uma iminente mudança de estado em outro ponto que se tomou por base. 29 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 30. 4.1 A Nova Ordem de Organização dos Dados A fundamentação quântica vira a prática realizada no jogo Tetrisminós (do grego, tetra é quatro e minós é quadrado): Figura 6. Interface de entrada de valores (x,y) 30 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 31. 4.1 A Nova Ordem de Organização dos Dados Case aux_r[i,j].tab[y,7-x] of […] 7: begin if (arena_pec[((x+contx)-3),y+conty]=0) and ((x+contx)-3>=0) and ((y+conty)>=0) and ((x+contx)-3<=7) and ((y+conty)<=7) then pec[i,j].tab[((x+contx)-3),y+conty]:=7 else begin log_pec:=true; outtextxy(64, 100, 'Jogada Improcedente!'); readkey; break; end; end; end; case aux_r[i,j].tab[x,7-y] of {Constantes: contx:=x+y-4; conty:=y-x;} […] Figura 7. Procedure Relatividade (em Pascal) 31 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 32. 4.1 A Nova Ordem de Organização dos Dados Figura 8. Estados relativos da peça combat 32 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 33. 5 Conclusão Banco de Dados: Capacidade de armazenar informações relativas, transferindo-se capacidade de processamento para armazenamento. Redes: Possibilidade de transferir grande carga de informação a ser processada na máquina cliente. Criar uma organização capaz de representar toda a informação: ASCII, Unicode, etc. Segurança de TI: Dificuldade em inteligir as bases relativísticas de geração dos dados e o nível de entrelaçamento. 33 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 34. 6 Referências Bibliográficas BENNETT, C.; BRASSARD, G. Quantum cryptography: Public key distributionand coin tossing. IEEE International Conference on Computers, Systems and Signal Processing, v. 1, p. 175–179, 1984. BENNETT, C. H. Quantum cryptograhy using any two nonorthogonal states. Phys.Rev. Lett., v. 68, p. 3121–3124, 1992. BENNETT, C. H. et al. Experimental quantum cryptography. Lecture Notes in Computer Science, v. 473, p. 253, 1991. BENNETT, C. H. et al. Generalized privacy amplification. IEEE Trans Information Theory, v. 41, p. 1915–1923, 1995. BENNETT, C. H.; BRASSARD, G.; ROBERT, J.-M. Privacy amplification by public discussion. SIAM J. Comput., Society for Industrial and Applied Mathematics, Philadelphia, PA, USA, v. 17, n. 2, p. 210–229, 1988. ISSN 0097-5397. BRASSARD, G.; SALVAIL, L. Key reconciliation by public discussion. Lecture Notes in Computer Science, v. 765, p. 410–423, 1994. CACHIN, C.; MAURER, U. Linking Information Reconciliation and Privacy Amplification. Outubro, 1935. 34 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 35. 6 Referências Bibliográficas COHEN-TANNOUDJI, C.; DUI, B.; LALOE, F. Quantum Mechanics. [S.l.]: John Wiley & Sons, 1978. DEUTSCH, D. Quantum theory, the church–turing principle and the universal quantum computer. Proc. R. Soc., London, v. 400, p. 97–117, 1985. W. DIFFIE and M. HELLMAN. New directions in cryptography. IEEE Trans. Inf.Theory, lT-22i6y.644~54, 1976. DIRAC, P. The Principles of Quantum Mechanics. 4a. ed. Oxford: Oxford University Press, 1958. EINSTEIN, A.; PODOLSKY, B.; ROSEN, N. Can Quantum Mechanical Description of Physical Reality Be Considered Complete ?. Março, 1935. Publicado Originalmente em: Physical Review, May 15, 1935,V.47, p. 777-780. EKERT, A. Quantum Criptography Based on Bell’s Theorem. Physical Review Letters, vol. 67, n. 06, 1991, p. 661-663. FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. 3a ed., Porto Alegre: Bookman,. 2006, p. 689-748. GUALTER et al. Tópicos de Física, 3 : eletricidade, física moderna. 15a ed. reform. e ampl. São Paulo: Saraiva, 2001. 35 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 36. 6 Referências Bibliográficas HERBERT, N. A Realidade Quântica. 1a. ed. Rio de Janeiro: Francisco Alves Editora, 1985. MARTINS, A. O que é computador?. Coleção primeiros passos n. 247 2a. ed. São Paulo: Brasiliense, 2007, p. 80-88. MOORE, S. K. Prototype of a commercial quantum computer demonstrated. IEEE Spectrum, 2007. NIELSEN, M. A.; CHUANG, I. L. Quantum computation and Quantum Information. Cambridge, Massachusetts: Cambridge University Press, 2000. NOBUO, DANIEL; CÂNDIDO, ANTÔNIO. Pricípios de Criptografia Quântica. Instituto Tecnológico de Aeronáutica, São José dos Campos – SP. Disponível em: <http://www.bibl.ita.br/ixencita/artigos/FundDanielNobuo.pdf>.Acesso em: 1 dez. 2010. SHANNON, C. Communication theory of secrecy systems.The Bell System Technical Journal, v. 28, n. 4, p. 656–715, 1949. SHOR, P. W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer. SIAM J.Sci.Statist. Comput., v. 26, p. 1484, 1997. SLUTSKY, B.; RAO, R.; SUN, P.; TANCEVSKI, L.; FAINMAN, S. Defense Frontier Analysis of Quantum Cryptographic Systems. Maio, 1998. 36 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010
  • 37. 6 Referências Bibliográficas STIX, GARY. Os Segredos Mais Bem Guardados. Scientific American Brasil, n. 33, fev. 2005, p. 39-45. WIESNER, S. Conjugate Coding. Sigact News, vol. 15, n. 1, 1983, p. 78-88. Manuscrito original datado de 1970. WWW. D-WAVE. <http://www.dwavesys.com>, cosulta em 25 de novembro, 2009. ID QUANTIQUE. <http://www.idquantique.com>, consulta em 25 de novembro, 2009. WIKIPEDIA. <http://en.wikipedia.org/wiki/Bell's_theorem>, consulta em 07 de dezembro, 2010. 37 Estudo de Aplicações que Utilizam Criptografia e Dados Quânticos 28/12/2010