3. Segurança pós-quântica
•Mundo atual e tendências
•O que acontece com a segurança quando o computador
quântico emergir?
•Linha de pesquisa pós-quântica
•Efeito colateral de uma pesquisa
4. Mundo atual e tendências
Necessidade
•Segurança da
comunicação
•Privacidade
7. Segurança da comunicação e
privacidade
Teoria da Complexidade Computacional
•Intratabilidade
•Possui uma solução na teoria, mas difícil de implementar na prática
•Não apresenta tempo polinomial para solução
•Fatoração de inteiros – RSA (n = pq)
•Logaritmo discreto p/ curvas elípticas – ECDSA (Q = xP)
A hard problem is a problem that nobody works on (James L. Massey)
8.
9. Segurança da comunicação e privacidade
Fatoração
10 = 2 * 5
79832181757332818552764610761349592984614744432279135328398999801627880283610900361281249973175805069916210179560506
49707513252490208688112037221362664187946849193686097668693363086967382697261993832195159914674480765330107602657794
95796183315027763039834855660464854310395417084671414082602200985927612450106785923475018941762695805104597296336734
68068467144199744563731826362102608811033400887813754780282628099443490170016087838606998017490456601315802448567772
41162382628174724566095424541378151979429533619755568854353799219714225805322045375766653784027641647560275937495071
5283890232230741542737319569819793988431443
=
????????????
11. Prêmio para recordes de fatoração
The RSA Factoring Challenge - RSA Laboratories
12. • 2.2 GHz AMD Opteron
• 2 GB RAM
“10^20 operations. With the
equivalent of almost 2000
years of computing on a single
core 2.2GHz AMD Opteron”
13. How NSA is breaking so much crypto?
Fonte: Freedom to Tinker Site
“A small number of fixed or standardized groups are used by millions of servers; performing
precomputation for a single 1024-bit group would allow passive eavesdropping on 18% of popular HTTPS
sites.”
15. E com computador quântico?
•1985 - Deutsch
•Opção mais poderosa que a máquina universal de
Turing: computador quântico
•1995 - Peter W. Shor
•Polynomial-Time Algorithms for Prime Factorization
and Discrete Logarithms on a Quantum Computer
•2001 – IBM
•Demonstração do poder de fatoração em um
computador quântico de 8 qubits
16. Algoritmo de Shor - 1995
Polynomial-Time Algorithms for Prime
Factorization and Discrete Logarithms on a
Quantum Computer
17. Poder do computador quântico
15 = 3 x 5
Vandersypen, Lieven M. K.; Steffen, Matthias; Breyta, Gregory; Yannoni, Costantino S.; Sherwood, Mark H. & Chuang, Isaac L. (2001),
"Experimental realization of Shor's quantum factoring algorithm using nuclear magnetic resonance"
19. E com computador quântico?
•2014 - NSA has spent 85 M$ on research to build a quantum computer
(NIST)
•2015 - Post-Quantum Encryption No Longer A Laughing Matter
(TechCrunch)
•2015 - The NSA is building a quantum computer to crack almost every
kind of encryption (Extreme Tech)
•Google e Microsoft já anunciaram que estão construindo computador
quântico
20. E com computador quântico?
D-Wave systems operate at less than 15 millikelvin, approximately 180 times colder than interstellar space.
22. E com computador quântico?
Researchers have designed and built a quantum computer from five atoms in an ion
trap.
The computer uses laser pulses to carry out Shor’s algorithm on each atom, to correctly
factor the number 15.
23. Linha de pesquisa pós-quântica
•Desenvolver sistemas criptográficos baseados em
problemas intratáveis num computador quântico
•Baseado na álgebra linear
•vetores
•matrizes
24. Linha de pesquisa pós-quântica
•Frentes de pesquisa
•Código corretor de erro (1970)
•Sistemas Multivariáveis Quadráticos (1980)
•Reticulados
•HASH
•Artigos recentes
•Lattice Cryptography for the Internet (2014)
•A quantum-safe circuit-extension handshake for Tor (2015)
•Post-quantum key exchange for the TLS protocol from the ring learning with errors
problem (2015)
25. Linha de pesquisa pós-quântica
•Mas o que falta?
•Testes na camada de protocolo e implementação do algoritmo
•Testes de ataque de canais laterais
•Disponibilidade
•Resistência a melhorar algo que já funciona
•Interoperabilidade e padrões
26. Efeito colateral da pesquisa
Fonte da imagem: NIST
•2014 – Biasi
•Criptossistemas de
baixo consumo de
energia
•Internet das Coisas
28. Homomorfismo
O que é
Capacidade de calcular adição e
multiplicação em dados
criptografados
Aplicabilidade: protocolos de
sistemas e-voting
Potencial
Adição = XOR
Multipliçacão = AND
29. Homomorfismo
•1978 – Rivest et al: On Data Banks and Privacy Homomorphisms
•2006 - Dan Boneh: Evaluating 2-DFN Formulas on Ciphertexts
•2009 – Gentry: A fully homomorphic encryption scheme (Lattice Base
Cryptography)
•2013: Machine Learning on Encrypted Data
•2014: Medical Data Analytics in the cloud using Homomorphic Encryption
31. Finalizando
•Temos que estar preparados
•Protocolos
•Softwares
•Mente aberta aos efeitos colaterais de uma pesquisa
•Período de maturidade de uma pesquisa
32. Privacidade no mundo pós-quântico
@diegom4riano
diego.mariano@ieee.org
Perguntas?