Departamento de Ciência da Computação - UFMG
Seminário de Fundamentos de Teoria da Computação
Computação Quântica
Criptogr...
Criptografia Clássica:
Mensagens são codificadas na emissão e decodificadas na
recepção, utilizando funções parametrizadas...
Criptografia Clássica:
Exemplos de algoritmos de criptografia:
● RSA: gera as chaves a partir de dois números primos
grand...
Criptografia Clássica:
Limitação tecnológica garante inviabilidade de descobertas
das chaves.
Computação Quântica:
Paralelização quântica permitirá
que chaves geradas por algoritmos
criptográficos sejam descobertas
e...
Computação Quântica:
Paralelização quântica permitirá
que chaves geradas por algoritmos
criptográficos sejam descobertas
e...
Criptografia Quântica: BB84
Protocolo de Bases Conjugadas:
● Utiliza o estado de polarização dos fótons
● Objetivo: Troca ...
BB84 - Envio
● Alice envia para Bob uma seqüência de fótons pelo
canal quântico.
● Cada fóton é polarizado aleatoriamente ...
● Bob seleciona aleatoriamente as bases para medição
● A escolha de bases erradas altera o fóton
● Bob registra o tempo, a...
BB84 - Determinação da Chave
● No canal público, Bob diz a Alice como ele configurou
seu detector.
● Alice diz a Bob quais...
BB84 - Exemplo
Fonte: UNO, Daniel N. & FALEIROS Antonio C. Princípios de Criptografia Quântica. ITA
BB84 - Detecção de Intrusos
● Eve intercepta mensagem de Alice para Bob
● A medição de Eve altera a polaridade dos fótons
...
Aplicações e Limitações
● Previne ataques de monitoramento passivo.
● Não é útil contra ataques de inserção e remoção de
m...
Próximos SlideShares
Carregando em…5
×

Seminário de Teoria da Computação - Computação quântica

464 visualizações

Publicada em

Conceitos básicos de computação quântica. Apresentado em seminário de Fundamentos de Teoria da Computação.

Publicada em: Ciências
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
464
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Seminário de Teoria da Computação - Computação quântica

  1. 1. Departamento de Ciência da Computação - UFMG Seminário de Fundamentos de Teoria da Computação Computação Quântica Criptografia Quântica Bruno Machado César Amaral Warley Miranda
  2. 2. Criptografia Clássica: Mensagens são codificadas na emissão e decodificadas na recepção, utilizando funções parametrizadas por uma chave.
  3. 3. Criptografia Clássica: Exemplos de algoritmos de criptografia: ● RSA: gera as chaves a partir de dois números primos grandes. ● ElGamal: gera as chaves a partir do problema do logaritmo discreto. Alto custo computacional para se descobrir as chaves
  4. 4. Criptografia Clássica: Limitação tecnológica garante inviabilidade de descobertas das chaves.
  5. 5. Computação Quântica: Paralelização quântica permitirá que chaves geradas por algoritmos criptográficos sejam descobertas em segundos.
  6. 6. Computação Quântica: Paralelização quântica permitirá que chaves geradas por algoritmos criptográficos sejam descobertas em segundos.
  7. 7. Criptografia Quântica: BB84 Protocolo de Bases Conjugadas: ● Utiliza o estado de polarização dos fótons ● Objetivo: Troca de chaves ○ Ex.: uso no protocolo One-time-pad ● Baseado no Princípio da Incerteza de Heisenberg: Não é possível determinar todos os estados de uma partícula subatômica sem perturbá-la.
  8. 8. BB84 - Envio ● Alice envia para Bob uma seqüência de fótons pelo canal quântico. ● Cada fóton é polarizado aleatoriamente em uma de quatro direções: ○ horizontal (0º), ○ vertical (90º), ○ diagonal direita (45º) e ○ diagonal esquerda (135º). Alice envia a Bob:
  9. 9. ● Bob seleciona aleatoriamente as bases para medição ● A escolha de bases erradas altera o fóton ● Bob registra o tempo, a base utilizada e o resultado da medição BB84 - Recepção Bob escolhe bases
  10. 10. BB84 - Determinação da Chave ● No canal público, Bob diz a Alice como ele configurou seu detector. ● Alice diz a Bob quais configurações estavam corretas. ● Ambos descartam os fótons em que Bob errou ● Fótons remanescentes formam a chave ● A chance de acerto de Bob é 50% ● Erro de transmissão < 3% Mensagem:
  11. 11. BB84 - Exemplo Fonte: UNO, Daniel N. & FALEIROS Antonio C. Princípios de Criptografia Quântica. ITA
  12. 12. BB84 - Detecção de Intrusos ● Eve intercepta mensagem de Alice para Bob ● A medição de Eve altera a polaridade dos fótons ● Alice e Bob identificam muitas diferenças nas sequências na discussão pelo canal público ● Interferência detectada
  13. 13. Aplicações e Limitações ● Previne ataques de monitoramento passivo. ● Não é útil contra ataques de inserção e remoção de mensagens ● Transmissão apenas a curtas distâncias ○ IBM: 70 Km com fibra ótica de alta pureza ● Conecta no máximo 2 computadores ● Em uso em poucos estabelecimentos ○ Bancos na Suíça, NASA, exército americano

×