SlideShare uma empresa Scribd logo
1 de 32
Baixar para ler offline
Privacidade no mundo pós-quântico
@diegom4riano
diego.mariano@ieee.org
O QUE?
Segurança pós-quântica
•Mundo atual e tendências
•O que acontece com a segurança quando o computador
quântico emergir?
•Linha de pesquisa pós-quântica
•Efeito colateral de uma pesquisa
Mundo atual e tendências
Necessidade
•Segurança da
comunicação
•Privacidade
Fonte: NIST 2015
Segurança da comunicação e
privacidade
Criptografia
perfeitamente segura?
Segurança da comunicação e
privacidade
Teoria da Complexidade Computacional
•Intratabilidade
•Possui uma solução na teoria, mas difícil de implementar na prática
•Não apresenta tempo polinomial para solução
•Fatoração de inteiros – RSA (n = pq)
•Logaritmo discreto p/ curvas elípticas – ECDSA (Q = xP)
A hard problem is a problem that nobody works on (James L. Massey)
Segurança da comunicação e privacidade
Fatoração
10 = 2 * 5
79832181757332818552764610761349592984614744432279135328398999801627880283610900361281249973175805069916210179560506
49707513252490208688112037221362664187946849193686097668693363086967382697261993832195159914674480765330107602657794
95796183315027763039834855660464854310395417084671414082602200985927612450106785923475018941762695805104597296336734
68068467144199744563731826362102608811033400887813754780282628099443490170016087838606998017490456601315802448567772
41162382628174724566095424541378151979429533619755568854353799219714225805322045375766653784027641647560275937495071
5283890232230741542737319569819793988431443
=
????????????
p = 3133337
q =
2547832606493741929220017213639949771908184291452822831645590621169311832197139993600472913484116297414424627148643969578603
6588117424611881955950996219646807378822278285638261582099108339438949573034101215141156156408742843820048066830863814362379
8857203950823184628500029016056897618763191511473527300909575569408421442998873946787436077669378280944783364011594490358783
0685371621654837427346238650830736771311207300401138341896789493055406758245324898102201192288337444273684804592067634136187
1231787163441467533076890081721882179369168787287724769642665399992556052144845878600126283968890273067575342061776244939
Prêmio para recordes de fatoração
The RSA Factoring Challenge - RSA Laboratories
• 2.2 GHz AMD Opteron
• 2 GB RAM
“10^20 operations. With the
equivalent of almost 2000
years of computing on a single
core 2.2GHz AMD Opteron”
How NSA is breaking so much crypto?
Fonte: Freedom to Tinker Site
“A small number of fixed or standardized groups are used by millions of servers; performing
precomputation for a single 1024-bit group would allow passive eavesdropping on 18% of popular HTTPS
sites.”
E com computador quântico?
Schroedinger’s Cat
E com computador quântico?
•1985 - Deutsch
•Opção mais poderosa que a máquina universal de
Turing: computador quântico
•1995 - Peter W. Shor
•Polynomial-Time Algorithms for Prime Factorization
and Discrete Logarithms on a Quantum Computer
•2001 – IBM
•Demonstração do poder de fatoração em um
computador quântico de 8 qubits
Algoritmo de Shor - 1995
Polynomial-Time Algorithms for Prime
Factorization and Discrete Logarithms on a
Quantum Computer
Poder do computador quântico
15 = 3 x 5
Vandersypen, Lieven M. K.; Steffen, Matthias; Breyta, Gregory; Yannoni, Costantino S.; Sherwood, Mark H. & Chuang, Isaac L. (2001),
"Experimental realization of Shor's quantum factoring algorithm using nuclear magnetic resonance"
Recorde
56.153
Fonte: http://phys.org/news/2014-11-largest-factored-quantum-device.html
E com computador quântico?
•2014 - NSA has spent 85 M$ on research to build a quantum computer
(NIST)
•2015 - Post-Quantum Encryption No Longer A Laughing Matter
(TechCrunch)
•2015 - The NSA is building a quantum computer to crack almost every
kind of encryption (Extreme Tech)
•Google e Microsoft já anunciaram que estão construindo computador
quântico
E com computador quântico?
D-Wave systems operate at less than 15 millikelvin, approximately 180 times colder than interstellar space.
E com computador quântico?
E com computador quântico?
Researchers have designed and built a quantum computer from five atoms in an ion
trap.
The computer uses laser pulses to carry out Shor’s algorithm on each atom, to correctly
factor the number 15.
Linha de pesquisa pós-quântica
•Desenvolver sistemas criptográficos baseados em
problemas intratáveis num computador quântico
•Baseado na álgebra linear
•vetores
•matrizes
Linha de pesquisa pós-quântica
•Frentes de pesquisa
•Código corretor de erro (1970)
•Sistemas Multivariáveis Quadráticos (1980)
•Reticulados
•HASH
•Artigos recentes
•Lattice Cryptography for the Internet (2014)
•A quantum-safe circuit-extension handshake for Tor (2015)
•Post-quantum key exchange for the TLS protocol from the ring learning with errors
problem (2015)
Linha de pesquisa pós-quântica
•Mas o que falta?
•Testes na camada de protocolo e implementação do algoritmo
•Testes de ataque de canais laterais
•Disponibilidade
•Resistência a melhorar algo que já funciona
•Interoperabilidade e padrões
Efeito colateral da pesquisa
Fonte da imagem: NIST
•2014 – Biasi
•Criptossistemas de
baixo consumo de
energia
•Internet das Coisas
Homomorfismo
Dan Boneh (2006): Homomorphic encryption enables
“computing with encrypted data”
Homomorfismo
O que é
Capacidade de calcular adição e
multiplicação em dados
criptografados
Aplicabilidade: protocolos de
sistemas e-voting
Potencial
Adição = XOR
Multipliçacão = AND
Homomorfismo
•1978 – Rivest et al: On Data Banks and Privacy Homomorphisms
•2006 - Dan Boneh: Evaluating 2-DFN Formulas on Ciphertexts
•2009 – Gentry: A fully homomorphic encryption scheme (Lattice Base
Cryptography)
•2013: Machine Learning on Encrypted Data
•2014: Medical Data Analytics in the cloud using Homomorphic Encryption
Homomorfismo
Porém...
As premissas de segurança foram quebradas em 2014 /
2015
Finalizando
•Temos que estar preparados
•Protocolos
•Softwares
•Mente aberta aos efeitos colaterais de uma pesquisa
•Período de maturidade de uma pesquisa
Privacidade no mundo pós-quântico
@diegom4riano
diego.mariano@ieee.org
Perguntas?

Mais conteúdo relacionado

Semelhante a Privacidade no Mundo Pós-Quântico

ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalRuy De Queiroz
 
RSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecRSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecLuis Grangeia
 
Slide computao quântica
Slide computao quânticaSlide computao quântica
Slide computao quânticaRenata Marques
 
Arquitetura de Computadores - Lecom - UFMG
Arquitetura de Computadores - Lecom - UFMGArquitetura de Computadores - Lecom - UFMG
Arquitetura de Computadores - Lecom - UFMGdjonatascostsa
 
Forense em Computação na Nuvem
Forense em Computação na NuvemForense em Computação na Nuvem
Forense em Computação na NuvemEuler Neto
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
Virtualização e cloud computing
Virtualização e cloud computingVirtualização e cloud computing
Virtualização e cloud computingThiago Gonzaga
 
Introduction to Data Science in IoT Projects.
Introduction to Data Science in IoT Projects.Introduction to Data Science in IoT Projects.
Introduction to Data Science in IoT Projects.Roberto Williams Batista
 
Aula introducao-redes-neurais
Aula introducao-redes-neuraisAula introducao-redes-neurais
Aula introducao-redes-neuraisLeo Laurett
 
Oportunidades de Pesquisa em Engenharia de Software
Oportunidades de Pesquisa em Engenharia de SoftwareOportunidades de Pesquisa em Engenharia de Software
Oportunidades de Pesquisa em Engenharia de SoftwareKalil Araujo Bispo
 
Oportunidades de Pesquisa em Engenharia de Software
Oportunidades de Pesquisa em Engenharia de SoftwareOportunidades de Pesquisa em Engenharia de Software
Oportunidades de Pesquisa em Engenharia de SoftwareRogerio P C do Nascimento
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012Edward David Moreno
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSOs Fantasmas !
 
Apresentação do Projeto do Blockchain Quântico 2018
Apresentação do Projeto do Blockchain Quântico 2018 Apresentação do Projeto do Blockchain Quântico 2018
Apresentação do Projeto do Blockchain Quântico 2018 Eduardo Henrique Matos Maschio
 
IoT - Além da Telemetria
IoT - Além da TelemetriaIoT - Além da Telemetria
IoT - Além da TelemetriaAndré Curvello
 
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Diogenes Freitas
 

Semelhante a Privacidade no Mundo Pós-Quântico (20)

ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 
RSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecRSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do Infosec
 
Slide computao quântica
Slide computao quânticaSlide computao quântica
Slide computao quântica
 
Owasp recife 2012
Owasp recife 2012Owasp recife 2012
Owasp recife 2012
 
Arquitetura de Computadores - Lecom - UFMG
Arquitetura de Computadores - Lecom - UFMGArquitetura de Computadores - Lecom - UFMG
Arquitetura de Computadores - Lecom - UFMG
 
Forense em Computação na Nuvem
Forense em Computação na NuvemForense em Computação na Nuvem
Forense em Computação na Nuvem
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
Virtualização e cloud computing
Virtualização e cloud computingVirtualização e cloud computing
Virtualização e cloud computing
 
Introduction to Data Science in IoT Projects.
Introduction to Data Science in IoT Projects.Introduction to Data Science in IoT Projects.
Introduction to Data Science in IoT Projects.
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 
Aula introducao-redes-neurais
Aula introducao-redes-neuraisAula introducao-redes-neurais
Aula introducao-redes-neurais
 
The Quantum Blockchain Project - 2019 [pt-br]
The Quantum Blockchain Project - 2019 [pt-br]The Quantum Blockchain Project - 2019 [pt-br]
The Quantum Blockchain Project - 2019 [pt-br]
 
Oportunidades de Pesquisa em Engenharia de Software
Oportunidades de Pesquisa em Engenharia de SoftwareOportunidades de Pesquisa em Engenharia de Software
Oportunidades de Pesquisa em Engenharia de Software
 
Oportunidades de Pesquisa em Engenharia de Software
Oportunidades de Pesquisa em Engenharia de SoftwareOportunidades de Pesquisa em Engenharia de Software
Oportunidades de Pesquisa em Engenharia de Software
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
 
Computação quântica 2012.2
Computação quântica 2012.2Computação quântica 2012.2
Computação quântica 2012.2
 
Apresentação do Projeto do Blockchain Quântico 2018
Apresentação do Projeto do Blockchain Quântico 2018 Apresentação do Projeto do Blockchain Quântico 2018
Apresentação do Projeto do Blockchain Quântico 2018
 
IoT - Além da Telemetria
IoT - Além da TelemetriaIoT - Além da Telemetria
IoT - Além da Telemetria
 
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
 

Privacidade no Mundo Pós-Quântico

  • 1. Privacidade no mundo pós-quântico @diegom4riano diego.mariano@ieee.org
  • 3. Segurança pós-quântica •Mundo atual e tendências •O que acontece com a segurança quando o computador quântico emergir? •Linha de pesquisa pós-quântica •Efeito colateral de uma pesquisa
  • 4. Mundo atual e tendências Necessidade •Segurança da comunicação •Privacidade
  • 6. Segurança da comunicação e privacidade Criptografia perfeitamente segura?
  • 7. Segurança da comunicação e privacidade Teoria da Complexidade Computacional •Intratabilidade •Possui uma solução na teoria, mas difícil de implementar na prática •Não apresenta tempo polinomial para solução •Fatoração de inteiros – RSA (n = pq) •Logaritmo discreto p/ curvas elípticas – ECDSA (Q = xP) A hard problem is a problem that nobody works on (James L. Massey)
  • 8.
  • 9. Segurança da comunicação e privacidade Fatoração 10 = 2 * 5 79832181757332818552764610761349592984614744432279135328398999801627880283610900361281249973175805069916210179560506 49707513252490208688112037221362664187946849193686097668693363086967382697261993832195159914674480765330107602657794 95796183315027763039834855660464854310395417084671414082602200985927612450106785923475018941762695805104597296336734 68068467144199744563731826362102608811033400887813754780282628099443490170016087838606998017490456601315802448567772 41162382628174724566095424541378151979429533619755568854353799219714225805322045375766653784027641647560275937495071 5283890232230741542737319569819793988431443 = ????????????
  • 10. p = 3133337 q = 2547832606493741929220017213639949771908184291452822831645590621169311832197139993600472913484116297414424627148643969578603 6588117424611881955950996219646807378822278285638261582099108339438949573034101215141156156408742843820048066830863814362379 8857203950823184628500029016056897618763191511473527300909575569408421442998873946787436077669378280944783364011594490358783 0685371621654837427346238650830736771311207300401138341896789493055406758245324898102201192288337444273684804592067634136187 1231787163441467533076890081721882179369168787287724769642665399992556052144845878600126283968890273067575342061776244939
  • 11. Prêmio para recordes de fatoração The RSA Factoring Challenge - RSA Laboratories
  • 12. • 2.2 GHz AMD Opteron • 2 GB RAM “10^20 operations. With the equivalent of almost 2000 years of computing on a single core 2.2GHz AMD Opteron”
  • 13. How NSA is breaking so much crypto? Fonte: Freedom to Tinker Site “A small number of fixed or standardized groups are used by millions of servers; performing precomputation for a single 1024-bit group would allow passive eavesdropping on 18% of popular HTTPS sites.”
  • 14. E com computador quântico? Schroedinger’s Cat
  • 15. E com computador quântico? •1985 - Deutsch •Opção mais poderosa que a máquina universal de Turing: computador quântico •1995 - Peter W. Shor •Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer •2001 – IBM •Demonstração do poder de fatoração em um computador quântico de 8 qubits
  • 16. Algoritmo de Shor - 1995 Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer
  • 17. Poder do computador quântico 15 = 3 x 5 Vandersypen, Lieven M. K.; Steffen, Matthias; Breyta, Gregory; Yannoni, Costantino S.; Sherwood, Mark H. & Chuang, Isaac L. (2001), "Experimental realization of Shor's quantum factoring algorithm using nuclear magnetic resonance"
  • 19. E com computador quântico? •2014 - NSA has spent 85 M$ on research to build a quantum computer (NIST) •2015 - Post-Quantum Encryption No Longer A Laughing Matter (TechCrunch) •2015 - The NSA is building a quantum computer to crack almost every kind of encryption (Extreme Tech) •Google e Microsoft já anunciaram que estão construindo computador quântico
  • 20. E com computador quântico? D-Wave systems operate at less than 15 millikelvin, approximately 180 times colder than interstellar space.
  • 21. E com computador quântico?
  • 22. E com computador quântico? Researchers have designed and built a quantum computer from five atoms in an ion trap. The computer uses laser pulses to carry out Shor’s algorithm on each atom, to correctly factor the number 15.
  • 23. Linha de pesquisa pós-quântica •Desenvolver sistemas criptográficos baseados em problemas intratáveis num computador quântico •Baseado na álgebra linear •vetores •matrizes
  • 24. Linha de pesquisa pós-quântica •Frentes de pesquisa •Código corretor de erro (1970) •Sistemas Multivariáveis Quadráticos (1980) •Reticulados •HASH •Artigos recentes •Lattice Cryptography for the Internet (2014) •A quantum-safe circuit-extension handshake for Tor (2015) •Post-quantum key exchange for the TLS protocol from the ring learning with errors problem (2015)
  • 25. Linha de pesquisa pós-quântica •Mas o que falta? •Testes na camada de protocolo e implementação do algoritmo •Testes de ataque de canais laterais •Disponibilidade •Resistência a melhorar algo que já funciona •Interoperabilidade e padrões
  • 26. Efeito colateral da pesquisa Fonte da imagem: NIST •2014 – Biasi •Criptossistemas de baixo consumo de energia •Internet das Coisas
  • 27. Homomorfismo Dan Boneh (2006): Homomorphic encryption enables “computing with encrypted data”
  • 28. Homomorfismo O que é Capacidade de calcular adição e multiplicação em dados criptografados Aplicabilidade: protocolos de sistemas e-voting Potencial Adição = XOR Multipliçacão = AND
  • 29. Homomorfismo •1978 – Rivest et al: On Data Banks and Privacy Homomorphisms •2006 - Dan Boneh: Evaluating 2-DFN Formulas on Ciphertexts •2009 – Gentry: A fully homomorphic encryption scheme (Lattice Base Cryptography) •2013: Machine Learning on Encrypted Data •2014: Medical Data Analytics in the cloud using Homomorphic Encryption
  • 30. Homomorfismo Porém... As premissas de segurança foram quebradas em 2014 / 2015
  • 31. Finalizando •Temos que estar preparados •Protocolos •Softwares •Mente aberta aos efeitos colaterais de uma pesquisa •Período de maturidade de uma pesquisa
  • 32. Privacidade no mundo pós-quântico @diegom4riano diego.mariano@ieee.org Perguntas?