SlideShare uma empresa Scribd logo
1 de 17
Introdução ao protocolo BB84 para troca segura de
                                           chaves




                                     Tiago A S Bencardino
                          Materiais Optoeletrônicos 2012.2
O que é criptografia
 Ciência que estuda formas de ocultar uma informação
 Objetivo: garantir a privacidade das comunicações
 Problema a considerar: Alice, Bob, Trudy
Comunicação segura possui...
 Disponibilidade: garante que a informação esteja
    disponível no momento desejado
   Integridade: garantir que o conteúdo da mensagem
    não foi alterado
   Controle de acesso: garante que o conteúdo só será
    acessado por pessoas autorizadas
   Autenticidade: garante a identidade do emissor
   Não-repudiação: previne que alguém negue o
    envio/recebimento de uma mensagem
Tipos de criptografia: simétrica
 chave única (privada) para o receptor e o emissor.
 Vantagem: Simples e rápida
 Desvantagem: problema no compartilhamento inicial
  da chave -> necessário canal seguro de antemão.
 Ex: AES, DES...
Tipos de criptografia: assimétrica
 Cada parte envolvida usa duas chaves diferentes e
  complementares, pública e privada
 Funcionamento:
   O emissor codifica a mensagem com a chave pública do
    receptor
   O receptor decodifica a mensagem com a sua própria
    chave privada
 Vantagem: “muito” seguro, pois não é preciso
  compartilhar chave privada
 Desvantagem: Tempo de processamento elevado
Tipos de criptografia: assimétrica
Problema da criptografia clássica
 Problema 1: distribuição das chaves
 Problema 2: criptografia baseada em fatorização de
 números primos, logaritmos discretos, etc.

 Com o desenvolvimento dos computadores
 quânticos, é possível que a fatoração de números
 primos de grandes dimensões seja processada muito
 mais rapidamente!
Criptografia quântica
 Qubits (bit quântico):
   superposição de estados, com probabilidade relativa
   Normalmente são utilizados fótons
 No-Cloning theorem: é impossível copiar uma
  informação quântica sem pertubar o sistema
   Principio da incerteza de Heisenberg
 Detecção: se um intruso tentar medir um estado
  quântico, irá alterar seu valor e será detectado.
 Principio similar para o emaranhamento quântico
Protocolo BB84
 Criado por Charles Bennett e Gilles Brassard em 1984
 Baseado nas leis da fisica quântica: estados de
  polarização dos fótons
 1ª etapa: Alice envia qubits para Bob:
   (+): polarização retilínia, 0° ou 90°
   (x): polarizacao diagonal, 45° ou 135°
   Bob escolhe uma base arbitraria (sendo que ele só obtem
    a informação se acertar a base). Chama-se raw key ou
    chave inicial.
   Acerto sem espionagem: 75%
Protocolo BB84
 2ª etapa: Reconciliação de bases
    Comunicação pública
    Bob divulga bases sem divulgar resultado da medição
    Alice informa para Bob qual polarizador usou em cada
     fóton, mas não diz qual qubit enviou
    Alice e bob mantém os bits cujas bases corresponderam
     e formam uma chave sifted key (chave filtrada)
    A chave reduz-se a metade (50%), pois o restante
     corresponde a resultados aleatórios de Bob
Protocolo BB84
 3ª etapa:
    Verifica se houve interceptação da comunicação por
     Trudy, quando divulgam um subconjunto aleatório da
     chave e comparam, verificando a taxa de erro
    QBER: Quantum bit error rate – tentativas de captura de
     informação alteram esse valor
    Caso descoberto intruso, volta ao início do protocolo e
     refaz a tentativa
    Caso não constatada espionagem, descarta-se os bits
     utilizados na verificação e continua o protocolo
Protocolo BB84
Protocolo BB84
Questões tecnológicas
 A primeira experiência foi realizada na IBM, em
  1990, com uma distância de 30cm
 Podem ser realizados no espaço livre ou fibras óticas.
  Uma vez escolhido o canal quântico, deve-se escolher o
  comprimento de onda os fótons compatíveis
 Opções:
   800nm – já tem contadores no mercado, mas não tem
    fibra
   1300nm- tem fibra mas não tem contadores de fótons
 Atualmente, já estão sobre boas distâncias: 23km entre
 Nyon e Genebra (Suiça)
Conclusão
 O protocolo não exige um canal secreto a priori
 O protocolo funciona com absoluta segurança sob
  condições ideais, com equipamentos perfeitos e sem
  ruido
 O emissor deve ser capaz de enviar um único fóton por
  pulso
 Condições ideais estão fora da realidade, devem ser
  usadas técnicas como correção de erro.
Referências
 Criptografia simétrica e assimétrica: os principais
  algoritmos de cifragem – R. R. Oliveira

 Estudo Introdutório do Protocolo Quântico ˆ BB84
  para Troca Segura de Chaves - F.L. Marquezino
Introdução ao protocolo BB84 para troca segura de chaves

Mais conteúdo relacionado

Mais procurados

Montagem de computadores aula 1
Montagem de computadores   aula 1Montagem de computadores   aula 1
Montagem de computadores aula 1Michel Chagas
 
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosFábio dos Reis
 
Memória Interna - Arquitetura e Organização de Computadores
Memória Interna - Arquitetura e Organização de ComputadoresMemória Interna - Arquitetura e Organização de Computadores
Memória Interna - Arquitetura e Organização de ComputadoresWellington Oliveira
 
Codificadores e descodificadores fabio 10ºf
Codificadores e descodificadores fabio 10ºfCodificadores e descodificadores fabio 10ºf
Codificadores e descodificadores fabio 10ºfFabio Guerreiro
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétricaAnchises Moraes
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Extração do DNA do Morango
Extração do DNA do MorangoExtração do DNA do Morango
Extração do DNA do MorangoCirlei Santos
 
O que é byte e bit???
O que é byte e bit???O que é byte e bit???
O que é byte e bit???oliveirawanda1
 
Lógica de programação { para iniciantes }
Lógica de programação { para iniciantes }Lógica de programação { para iniciantes }
Lógica de programação { para iniciantes }Mariana Camargo
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Meios de transmissao
Meios de transmissaoMeios de transmissao
Meios de transmissaoNikoameer
 
Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.
Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.
Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.Filipo Mór
 

Mais procurados (20)

Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Montagem de computadores aula 1
Montagem de computadores   aula 1Montagem de computadores   aula 1
Montagem de computadores aula 1
 
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson Treinamentos
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Memória Interna - Arquitetura e Organização de Computadores
Memória Interna - Arquitetura e Organização de ComputadoresMemória Interna - Arquitetura e Organização de Computadores
Memória Interna - Arquitetura e Organização de Computadores
 
Endereçamento de memória
Endereçamento de memóriaEndereçamento de memória
Endereçamento de memória
 
Codificadores e descodificadores fabio 10ºf
Codificadores e descodificadores fabio 10ºfCodificadores e descodificadores fabio 10ºf
Codificadores e descodificadores fabio 10ºf
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Glossario De Alimentos
Glossario De AlimentosGlossario De Alimentos
Glossario De Alimentos
 
Aula 05 introducao aos sistemas estruturados
Aula 05   introducao aos sistemas estruturadosAula 05   introducao aos sistemas estruturados
Aula 05 introducao aos sistemas estruturados
 
Algoritmo - tipos de dados
Algoritmo - tipos de dadosAlgoritmo - tipos de dados
Algoritmo - tipos de dados
 
Extração do DNA do Morango
Extração do DNA do MorangoExtração do DNA do Morango
Extração do DNA do Morango
 
O que é byte e bit???
O que é byte e bit???O que é byte e bit???
O que é byte e bit???
 
Lógica de programação { para iniciantes }
Lógica de programação { para iniciantes }Lógica de programação { para iniciantes }
Lógica de programação { para iniciantes }
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Barramentos
BarramentosBarramentos
Barramentos
 
Meios de transmissao
Meios de transmissaoMeios de transmissao
Meios de transmissao
 
Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.
Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.
Aula 4 - Redes de Computadores A - Camadas Modelos TCP/IP e OSI. Camada Física.
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 

Semelhante a Introdução ao protocolo BB84 para troca segura de chaves

Seminário de Teoria da Computação - Computação quântica
Seminário de Teoria da Computação - Computação quânticaSeminário de Teoria da Computação - Computação quântica
Seminário de Teoria da Computação - Computação quânticaCésar Amaral
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalRuy De Queiroz
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electróniconesi
 
Computação quântica
Computação quânticaComputação quântica
Computação quânticaRodrigo Werle
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
68893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-2011010168893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-20110101Marco Guimarães
 
Apresentação computação quântica joelson oliveira
Apresentação computação quântica   joelson oliveiraApresentação computação quântica   joelson oliveira
Apresentação computação quântica joelson oliveiraJoelson Oliveira
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 
PPTs - Capítulo 8 Segurança em redes de computadores.pptx
PPTs - Capítulo 8 Segurança em redes de computadores.pptxPPTs - Capítulo 8 Segurança em redes de computadores.pptx
PPTs - Capítulo 8 Segurança em redes de computadores.pptxedsonjcg
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaArthur Emanuel
 

Semelhante a Introdução ao protocolo BB84 para troca segura de chaves (20)

Seminário de Teoria da Computação - Computação quântica
Seminário de Teoria da Computação - Computação quânticaSeminário de Teoria da Computação - Computação quântica
Seminário de Teoria da Computação - Computação quântica
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electrónico
 
Computação quântica
Computação quânticaComputação quântica
Computação quântica
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
68893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-2011010168893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-20110101
 
Apresentação computação quântica joelson oliveira
Apresentação computação quântica   joelson oliveiraApresentação computação quântica   joelson oliveira
Apresentação computação quântica joelson oliveira
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Owasp recife 2012
Owasp recife 2012Owasp recife 2012
Owasp recife 2012
 
Aes 25
Aes 25Aes 25
Aes 25
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
PPTs - Capítulo 8 Segurança em redes de computadores.pptx
PPTs - Capítulo 8 Segurança em redes de computadores.pptxPPTs - Capítulo 8 Segurança em redes de computadores.pptx
PPTs - Capítulo 8 Segurança em redes de computadores.pptx
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 

Introdução ao protocolo BB84 para troca segura de chaves

  • 1. Introdução ao protocolo BB84 para troca segura de chaves Tiago A S Bencardino Materiais Optoeletrônicos 2012.2
  • 2. O que é criptografia  Ciência que estuda formas de ocultar uma informação  Objetivo: garantir a privacidade das comunicações  Problema a considerar: Alice, Bob, Trudy
  • 3. Comunicação segura possui...  Disponibilidade: garante que a informação esteja disponível no momento desejado  Integridade: garantir que o conteúdo da mensagem não foi alterado  Controle de acesso: garante que o conteúdo só será acessado por pessoas autorizadas  Autenticidade: garante a identidade do emissor  Não-repudiação: previne que alguém negue o envio/recebimento de uma mensagem
  • 4. Tipos de criptografia: simétrica  chave única (privada) para o receptor e o emissor.  Vantagem: Simples e rápida  Desvantagem: problema no compartilhamento inicial da chave -> necessário canal seguro de antemão.  Ex: AES, DES...
  • 5. Tipos de criptografia: assimétrica  Cada parte envolvida usa duas chaves diferentes e complementares, pública e privada  Funcionamento:  O emissor codifica a mensagem com a chave pública do receptor  O receptor decodifica a mensagem com a sua própria chave privada  Vantagem: “muito” seguro, pois não é preciso compartilhar chave privada  Desvantagem: Tempo de processamento elevado
  • 6. Tipos de criptografia: assimétrica
  • 7. Problema da criptografia clássica  Problema 1: distribuição das chaves  Problema 2: criptografia baseada em fatorização de números primos, logaritmos discretos, etc.  Com o desenvolvimento dos computadores quânticos, é possível que a fatoração de números primos de grandes dimensões seja processada muito mais rapidamente!
  • 8. Criptografia quântica  Qubits (bit quântico):  superposição de estados, com probabilidade relativa  Normalmente são utilizados fótons  No-Cloning theorem: é impossível copiar uma informação quântica sem pertubar o sistema  Principio da incerteza de Heisenberg  Detecção: se um intruso tentar medir um estado quântico, irá alterar seu valor e será detectado.  Principio similar para o emaranhamento quântico
  • 9. Protocolo BB84  Criado por Charles Bennett e Gilles Brassard em 1984  Baseado nas leis da fisica quântica: estados de polarização dos fótons  1ª etapa: Alice envia qubits para Bob:  (+): polarização retilínia, 0° ou 90°  (x): polarizacao diagonal, 45° ou 135°  Bob escolhe uma base arbitraria (sendo que ele só obtem a informação se acertar a base). Chama-se raw key ou chave inicial.  Acerto sem espionagem: 75%
  • 10. Protocolo BB84  2ª etapa: Reconciliação de bases  Comunicação pública  Bob divulga bases sem divulgar resultado da medição  Alice informa para Bob qual polarizador usou em cada fóton, mas não diz qual qubit enviou  Alice e bob mantém os bits cujas bases corresponderam e formam uma chave sifted key (chave filtrada)  A chave reduz-se a metade (50%), pois o restante corresponde a resultados aleatórios de Bob
  • 11. Protocolo BB84  3ª etapa:  Verifica se houve interceptação da comunicação por Trudy, quando divulgam um subconjunto aleatório da chave e comparam, verificando a taxa de erro  QBER: Quantum bit error rate – tentativas de captura de informação alteram esse valor  Caso descoberto intruso, volta ao início do protocolo e refaz a tentativa  Caso não constatada espionagem, descarta-se os bits utilizados na verificação e continua o protocolo
  • 14. Questões tecnológicas  A primeira experiência foi realizada na IBM, em 1990, com uma distância de 30cm  Podem ser realizados no espaço livre ou fibras óticas. Uma vez escolhido o canal quântico, deve-se escolher o comprimento de onda os fótons compatíveis  Opções:  800nm – já tem contadores no mercado, mas não tem fibra  1300nm- tem fibra mas não tem contadores de fótons  Atualmente, já estão sobre boas distâncias: 23km entre Nyon e Genebra (Suiça)
  • 15. Conclusão  O protocolo não exige um canal secreto a priori  O protocolo funciona com absoluta segurança sob condições ideais, com equipamentos perfeitos e sem ruido  O emissor deve ser capaz de enviar um único fóton por pulso  Condições ideais estão fora da realidade, devem ser usadas técnicas como correção de erro.
  • 16. Referências  Criptografia simétrica e assimétrica: os principais algoritmos de cifragem – R. R. Oliveira  Estudo Introdutório do Protocolo Quântico ˆ BB84 para Troca Segura de Chaves - F.L. Marquezino