SlideShare uma empresa Scribd logo
1 de 17
Introdução ao protocolo BB84 para troca segura de
                                           chaves




                                     Tiago A S Bencardino
                          Materiais Optoeletrônicos 2012.2
O que é criptografia
 Ciência que estuda formas de ocultar uma informação
 Objetivo: garantir a privacidade das comunicações
 Problema a considerar: Alice, Bob, Trudy
Comunicação segura possui...
 Disponibilidade: garante que a informação esteja
    disponível no momento desejado
   Integridade: garantir que o conteúdo da mensagem
    não foi alterado
   Controle de acesso: garante que o conteúdo só será
    acessado por pessoas autorizadas
   Autenticidade: garante a identidade do emissor
   Não-repudiação: previne que alguém negue o
    envio/recebimento de uma mensagem
Tipos de criptografia: simétrica
 chave única (privada) para o receptor e o emissor.
 Vantagem: Simples e rápida
 Desvantagem: problema no compartilhamento inicial
  da chave -> necessário canal seguro de antemão.
 Ex: AES, DES...
Tipos de criptografia: assimétrica
 Cada parte envolvida usa duas chaves diferentes e
  complementares, pública e privada
 Funcionamento:
   O emissor codifica a mensagem com a chave pública do
    receptor
   O receptor decodifica a mensagem com a sua própria
    chave privada
 Vantagem: “muito” seguro, pois não é preciso
  compartilhar chave privada
 Desvantagem: Tempo de processamento elevado
Tipos de criptografia: assimétrica
Problema da criptografia clássica
 Problema 1: distribuição das chaves
 Problema 2: criptografia baseada em fatorização de
 números primos, logaritmos discretos, etc.

 Com o desenvolvimento dos computadores
 quânticos, é possível que a fatoração de números
 primos de grandes dimensões seja processada muito
 mais rapidamente!
Criptografia quântica
 Qubits (bit quântico):
   superposição de estados, com probabilidade relativa
   Normalmente são utilizados fótons
 No-Cloning theorem: é impossível copiar uma
  informação quântica sem pertubar o sistema
   Principio da incerteza de Heisenberg
 Detecção: se um intruso tentar medir um estado
  quântico, irá alterar seu valor e será detectado.
 Principio similar para o emaranhamento quântico
Protocolo BB84
 Criado por Charles Bennett e Gilles Brassard em 1984
 Baseado nas leis da fisica quântica: estados de
  polarização dos fótons
 1ª etapa: Alice envia qubits para Bob:
   (+): polarização retilínia, 0° ou 90°
   (x): polarizacao diagonal, 45° ou 135°
   Bob escolhe uma base arbitraria (sendo que ele só obtem
    a informação se acertar a base). Chama-se raw key ou
    chave inicial.
   Acerto sem espionagem: 75%
Protocolo BB84
 2ª etapa: Reconciliação de bases
    Comunicação pública
    Bob divulga bases sem divulgar resultado da medição
    Alice informa para Bob qual polarizador usou em cada
     fóton, mas não diz qual qubit enviou
    Alice e bob mantém os bits cujas bases corresponderam
     e formam uma chave sifted key (chave filtrada)
    A chave reduz-se a metade (50%), pois o restante
     corresponde a resultados aleatórios de Bob
Protocolo BB84
 3ª etapa:
    Verifica se houve interceptação da comunicação por
     Trudy, quando divulgam um subconjunto aleatório da
     chave e comparam, verificando a taxa de erro
    QBER: Quantum bit error rate – tentativas de captura de
     informação alteram esse valor
    Caso descoberto intruso, volta ao início do protocolo e
     refaz a tentativa
    Caso não constatada espionagem, descarta-se os bits
     utilizados na verificação e continua o protocolo
Protocolo BB84
Protocolo BB84
Questões tecnológicas
 A primeira experiência foi realizada na IBM, em
  1990, com uma distância de 30cm
 Podem ser realizados no espaço livre ou fibras óticas.
  Uma vez escolhido o canal quântico, deve-se escolher o
  comprimento de onda os fótons compatíveis
 Opções:
   800nm – já tem contadores no mercado, mas não tem
    fibra
   1300nm- tem fibra mas não tem contadores de fótons
 Atualmente, já estão sobre boas distâncias: 23km entre
 Nyon e Genebra (Suiça)
Conclusão
 O protocolo não exige um canal secreto a priori
 O protocolo funciona com absoluta segurança sob
  condições ideais, com equipamentos perfeitos e sem
  ruido
 O emissor deve ser capaz de enviar um único fóton por
  pulso
 Condições ideais estão fora da realidade, devem ser
  usadas técnicas como correção de erro.
Referências
 Criptografia simétrica e assimétrica: os principais
  algoritmos de cifragem – R. R. Oliveira

 Estudo Introdutório do Protocolo Quântico ˆ BB84
  para Troca Segura de Chaves - F.L. Marquezino
Introdução ao protocolo BB84 para troca segura de chaves

Mais conteúdo relacionado

Mais procurados

Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKuliahKita
 
Cryptography - Block cipher & stream cipher
Cryptography - Block cipher & stream cipherCryptography - Block cipher & stream cipher
Cryptography - Block cipher & stream cipherNiloy Biswas
 
Internet Protocol version 4 (IPv4)
Internet Protocol version 4 (IPv4)Internet Protocol version 4 (IPv4)
Internet Protocol version 4 (IPv4)Muhamad Husen
 
Data encryption, Description, DES
Data encryption, Description, DESData encryption, Description, DES
Data encryption, Description, DESHuawei Technologies
 
WhatsApp End to End encryption
WhatsApp End to End encryptionWhatsApp End to End encryption
WhatsApp End to End encryptionVenkatesh Kariappa
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)farazvirk554
 
Data Encryption Standard
Data Encryption StandardData Encryption Standard
Data Encryption StandardAdri Jovin
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsPanji Ramadhan Hadjarati
 
Caesar Cipher , Substitution Cipher, PlayFair and Vigenere Cipher
Caesar Cipher , Substitution Cipher, PlayFair and Vigenere CipherCaesar Cipher , Substitution Cipher, PlayFair and Vigenere Cipher
Caesar Cipher , Substitution Cipher, PlayFair and Vigenere CipherMona Rajput
 
Information and data security public key cryptography and rsa
Information and data security public key cryptography and rsaInformation and data security public key cryptography and rsa
Information and data security public key cryptography and rsaMazin Alwaaly
 
Emily Stamm - Post-Quantum Cryptography
Emily Stamm - Post-Quantum CryptographyEmily Stamm - Post-Quantum Cryptography
Emily Stamm - Post-Quantum CryptographyCSNP
 

Mais procurados (20)

Cryptography ppt
Cryptography pptCryptography ppt
Cryptography ppt
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - CriptografiaTecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - Criptografia
 
Cryptography - Block cipher & stream cipher
Cryptography - Block cipher & stream cipherCryptography - Block cipher & stream cipher
Cryptography - Block cipher & stream cipher
 
Internet Protocol version 4 (IPv4)
Internet Protocol version 4 (IPv4)Internet Protocol version 4 (IPv4)
Internet Protocol version 4 (IPv4)
 
Encryption
EncryptionEncryption
Encryption
 
Data encryption, Description, DES
Data encryption, Description, DESData encryption, Description, DES
Data encryption, Description, DES
 
WhatsApp End to End encryption
WhatsApp End to End encryptionWhatsApp End to End encryption
WhatsApp End to End encryption
 
DES
DESDES
DES
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)
 
Data Encryption Standard
Data Encryption StandardData Encryption Standard
Data Encryption Standard
 
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and ProtocolsCyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and Protocols
 
Pgp
PgpPgp
Pgp
 
Cryptography
Cryptography Cryptography
Cryptography
 
Ch11 Basic Cryptography
Ch11 Basic CryptographyCh11 Basic Cryptography
Ch11 Basic Cryptography
 
Caesar Cipher , Substitution Cipher, PlayFair and Vigenere Cipher
Caesar Cipher , Substitution Cipher, PlayFair and Vigenere CipherCaesar Cipher , Substitution Cipher, PlayFair and Vigenere Cipher
Caesar Cipher , Substitution Cipher, PlayFair and Vigenere Cipher
 
Information and data security public key cryptography and rsa
Information and data security public key cryptography and rsaInformation and data security public key cryptography and rsa
Information and data security public key cryptography and rsa
 
Aes
AesAes
Aes
 
Emily Stamm - Post-Quantum Cryptography
Emily Stamm - Post-Quantum CryptographyEmily Stamm - Post-Quantum Cryptography
Emily Stamm - Post-Quantum Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 

Semelhante a Introdução ao protocolo BB84 para troca segura de chaves

Seminário de Teoria da Computação - Computação quântica
Seminário de Teoria da Computação - Computação quânticaSeminário de Teoria da Computação - Computação quântica
Seminário de Teoria da Computação - Computação quânticaCésar Amaral
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalRuy De Queiroz
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electróniconesi
 
Computação quântica
Computação quânticaComputação quântica
Computação quânticaRodrigo Werle
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
68893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-2011010168893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-20110101Marco Guimarães
 
Apresentação computação quântica joelson oliveira
Apresentação computação quântica   joelson oliveiraApresentação computação quântica   joelson oliveira
Apresentação computação quântica joelson oliveiraJoelson Oliveira
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 
PPTs - Capítulo 8 Segurança em redes de computadores.pptx
PPTs - Capítulo 8 Segurança em redes de computadores.pptxPPTs - Capítulo 8 Segurança em redes de computadores.pptx
PPTs - Capítulo 8 Segurança em redes de computadores.pptxedsonjcg
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 

Semelhante a Introdução ao protocolo BB84 para troca segura de chaves (20)

Seminário de Teoria da Computação - Computação quântica
Seminário de Teoria da Computação - Computação quânticaSeminário de Teoria da Computação - Computação quântica
Seminário de Teoria da Computação - Computação quântica
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electrónico
 
Computação quântica
Computação quânticaComputação quântica
Computação quântica
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
68893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-2011010168893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-20110101
 
Apresentação computação quântica joelson oliveira
Apresentação computação quântica   joelson oliveiraApresentação computação quântica   joelson oliveira
Apresentação computação quântica joelson oliveira
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Owasp recife 2012
Owasp recife 2012Owasp recife 2012
Owasp recife 2012
 
Aes 25
Aes 25Aes 25
Aes 25
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
PPTs - Capítulo 8 Segurança em redes de computadores.pptx
PPTs - Capítulo 8 Segurança em redes de computadores.pptxPPTs - Capítulo 8 Segurança em redes de computadores.pptx
PPTs - Capítulo 8 Segurança em redes de computadores.pptx
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Criptografia
CriptografiaCriptografia
Criptografia
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 

Introdução ao protocolo BB84 para troca segura de chaves

  • 1. Introdução ao protocolo BB84 para troca segura de chaves Tiago A S Bencardino Materiais Optoeletrônicos 2012.2
  • 2. O que é criptografia  Ciência que estuda formas de ocultar uma informação  Objetivo: garantir a privacidade das comunicações  Problema a considerar: Alice, Bob, Trudy
  • 3. Comunicação segura possui...  Disponibilidade: garante que a informação esteja disponível no momento desejado  Integridade: garantir que o conteúdo da mensagem não foi alterado  Controle de acesso: garante que o conteúdo só será acessado por pessoas autorizadas  Autenticidade: garante a identidade do emissor  Não-repudiação: previne que alguém negue o envio/recebimento de uma mensagem
  • 4. Tipos de criptografia: simétrica  chave única (privada) para o receptor e o emissor.  Vantagem: Simples e rápida  Desvantagem: problema no compartilhamento inicial da chave -> necessário canal seguro de antemão.  Ex: AES, DES...
  • 5. Tipos de criptografia: assimétrica  Cada parte envolvida usa duas chaves diferentes e complementares, pública e privada  Funcionamento:  O emissor codifica a mensagem com a chave pública do receptor  O receptor decodifica a mensagem com a sua própria chave privada  Vantagem: “muito” seguro, pois não é preciso compartilhar chave privada  Desvantagem: Tempo de processamento elevado
  • 6. Tipos de criptografia: assimétrica
  • 7. Problema da criptografia clássica  Problema 1: distribuição das chaves  Problema 2: criptografia baseada em fatorização de números primos, logaritmos discretos, etc.  Com o desenvolvimento dos computadores quânticos, é possível que a fatoração de números primos de grandes dimensões seja processada muito mais rapidamente!
  • 8. Criptografia quântica  Qubits (bit quântico):  superposição de estados, com probabilidade relativa  Normalmente são utilizados fótons  No-Cloning theorem: é impossível copiar uma informação quântica sem pertubar o sistema  Principio da incerteza de Heisenberg  Detecção: se um intruso tentar medir um estado quântico, irá alterar seu valor e será detectado.  Principio similar para o emaranhamento quântico
  • 9. Protocolo BB84  Criado por Charles Bennett e Gilles Brassard em 1984  Baseado nas leis da fisica quântica: estados de polarização dos fótons  1ª etapa: Alice envia qubits para Bob:  (+): polarização retilínia, 0° ou 90°  (x): polarizacao diagonal, 45° ou 135°  Bob escolhe uma base arbitraria (sendo que ele só obtem a informação se acertar a base). Chama-se raw key ou chave inicial.  Acerto sem espionagem: 75%
  • 10. Protocolo BB84  2ª etapa: Reconciliação de bases  Comunicação pública  Bob divulga bases sem divulgar resultado da medição  Alice informa para Bob qual polarizador usou em cada fóton, mas não diz qual qubit enviou  Alice e bob mantém os bits cujas bases corresponderam e formam uma chave sifted key (chave filtrada)  A chave reduz-se a metade (50%), pois o restante corresponde a resultados aleatórios de Bob
  • 11. Protocolo BB84  3ª etapa:  Verifica se houve interceptação da comunicação por Trudy, quando divulgam um subconjunto aleatório da chave e comparam, verificando a taxa de erro  QBER: Quantum bit error rate – tentativas de captura de informação alteram esse valor  Caso descoberto intruso, volta ao início do protocolo e refaz a tentativa  Caso não constatada espionagem, descarta-se os bits utilizados na verificação e continua o protocolo
  • 14. Questões tecnológicas  A primeira experiência foi realizada na IBM, em 1990, com uma distância de 30cm  Podem ser realizados no espaço livre ou fibras óticas. Uma vez escolhido o canal quântico, deve-se escolher o comprimento de onda os fótons compatíveis  Opções:  800nm – já tem contadores no mercado, mas não tem fibra  1300nm- tem fibra mas não tem contadores de fótons  Atualmente, já estão sobre boas distâncias: 23km entre Nyon e Genebra (Suiça)
  • 15. Conclusão  O protocolo não exige um canal secreto a priori  O protocolo funciona com absoluta segurança sob condições ideais, com equipamentos perfeitos e sem ruido  O emissor deve ser capaz de enviar um único fóton por pulso  Condições ideais estão fora da realidade, devem ser usadas técnicas como correção de erro.
  • 16. Referências  Criptografia simétrica e assimétrica: os principais algoritmos de cifragem – R. R. Oliveira  Estudo Introdutório do Protocolo Quântico ˆ BB84 para Troca Segura de Chaves - F.L. Marquezino