quinta-feira, 23 de maio de 13
Criptografia
Quântica:
Uma Introdução a QKD
(Quantum Key Distribution)
@galenogarbe
quinta-feira, 23 de maio de 13
Agenda:
- Algoritmos tradicionais;
- Quantum Key Distribution (QKD);
- Quantum Crypto Vs. Quantum Computer;
- BB84;
- Desafio;
- Falácias;
- Q & A.
quinta-feira, 23 de maio de 13
Algoritmos tradicionais:
- Força bruta na senha:
“o algoritmo é tão forte
quanto a qualidade da senha
usada na geração da chave”
- #NÃO: Man in the middle; Meet in the middle,
side channel... FOCO É DAR O CONTEXTO PARA
ENTENDERMOS QUANTUM CRYPTO/COMPUTER.
- Força bruta no algoritmo:
AES 128: 340 undecillion
years
quinta-feira, 23 de maio de 13
...
- Força bruta no algoritmo:
#QUANTUM COMPUTER (30 anos)
AES 128: 6 MESES!
#SOLUÇÃO
AES 256: bingo!
quinta-feira, 23 de maio de 13
...não resolve.
- Ataques às ‘passphases’;
- Fatoração de PRIMOS;
200 digits already broken
600 digits can be easily
broken with Quantum Computer;
RSA is gone!
A segurança baseia-se SOMENTE
na limitação computacional.
quinta-feira, 23 de maio de 13
Quantum Key Distribution (QKD)
- Geração e Distribuição de
chaves secretas:
“a CHAVE é usada posteriormente
para criptografar os dados...
...e é segura porque é impossível
de ser interceptada”
quinta-feira, 23 de maio de 13
QCrypto Vs. QComputer
Computação quântica não é a
mesma coisa que Criptografia
quântica!
“A Computação Quântica é uma área da física
e engenharia em desenvolvimento que
pretende projetar e construir um computador
que, em teoria, teria uma capacidade de
processamento muito superior ao dos
computadores atuais por conseguirem
realizar cálculos simultâneos”.
Fonte: Wikipedia
e também: Random numbers with quantum machines
quinta-feira, 23 de maio de 13
http://qrng.anu.edu.au/index.php
quinta-feira, 23 de maio de 13
Bennett & Brassard - BB84
- é um algoritmo para
distribuição de chaves;
#somente_isso
- baseia-se na propriedade da
física quântica que diz que um
spin de fóton não pode ser
observado sem que o seu estado
seja alterado.
quinta-feira, 23 de maio de 13
[...] Bit x quBit
bit: dois estados possíveis
0 e 1
+45o -­‐45oH V
qubit: bit quântico
quatro estados!
11 0 0
quinta-feira, 23 de maio de 13
BB84 na prática!
internet
canal quântico
(fibra, telescópio..)
usa dois canais!
quinta-feira, 23 de maio de 13
...
1 0 1 1 1 0..
1 0 0 1 0 0..
quinta-feira, 23 de maio de 13
...flip chart
filtros:
quBits recebidos Vs. enviados:
acerto por estatística:
100% accuracy
75% accuracy
quinta-feira, 23 de maio de 13
...se interceptados:
quBits recebidos Vs. enviados:
75% accuracy
acerto por estatística:
62% accuracy
#integrityError
quinta-feira, 23 de maio de 13
A geração da CHAVE
Os filtros usados no destino são
enviados para a origem e esses dados
são usados para gerar a chave ‘secreta’
através de comparação dos dados usados
na geração dos spins enviados
anteriormente.
..a comunicação é criptografada
utilizando a chave gerada utilizando-se
um algoritmo simétrico como AES por
exemplo.
quinta-feira, 23 de maio de 13
Desafios
✴ Desenvolvimento de fontes de
um fotão de tamanho reduzido e
baixo custo.
✴ Desenvolvimento de repetidores
quânticos para aumentar o
alcance entre os utilizadores de
uma rede quântica.
fonte: wikipedia
quinta-feira, 23 de maio de 13
✴ Desenvolvimento de novos
protocolos de criptografia
quântica usando sistemas quânticos
de mais de dois estados.
✴ Desenvolver protocolos de
distribuição de chave pública,
autenticação e assinatura digital.
...
quinta-feira, 23 de maio de 13
✴ Promover a integração da rede
quântica com a infra-estrutura
actualmente existente.
✴ Formar hackers quânticos para
testar a segurança dos
protocolos.
...
quinta-feira, 23 de maio de 13
quinta-feira, 23 de maio de 13

Palestra BSides SP - FATEC-SCS - "Introdução a Criptografia Quântica e QKD"

  • 1.
  • 2.
    Criptografia Quântica: Uma Introdução aQKD (Quantum Key Distribution) @galenogarbe quinta-feira, 23 de maio de 13
  • 3.
    Agenda: - Algoritmos tradicionais; -Quantum Key Distribution (QKD); - Quantum Crypto Vs. Quantum Computer; - BB84; - Desafio; - Falácias; - Q & A. quinta-feira, 23 de maio de 13
  • 4.
    Algoritmos tradicionais: - Forçabruta na senha: “o algoritmo é tão forte quanto a qualidade da senha usada na geração da chave” - #NÃO: Man in the middle; Meet in the middle, side channel... FOCO É DAR O CONTEXTO PARA ENTENDERMOS QUANTUM CRYPTO/COMPUTER. - Força bruta no algoritmo: AES 128: 340 undecillion years quinta-feira, 23 de maio de 13
  • 5.
    ... - Força brutano algoritmo: #QUANTUM COMPUTER (30 anos) AES 128: 6 MESES! #SOLUÇÃO AES 256: bingo! quinta-feira, 23 de maio de 13
  • 6.
    ...não resolve. - Ataquesàs ‘passphases’; - Fatoração de PRIMOS; 200 digits already broken 600 digits can be easily broken with Quantum Computer; RSA is gone! A segurança baseia-se SOMENTE na limitação computacional. quinta-feira, 23 de maio de 13
  • 7.
    Quantum Key Distribution(QKD) - Geração e Distribuição de chaves secretas: “a CHAVE é usada posteriormente para criptografar os dados... ...e é segura porque é impossível de ser interceptada” quinta-feira, 23 de maio de 13
  • 8.
    QCrypto Vs. QComputer Computaçãoquântica não é a mesma coisa que Criptografia quântica! “A Computação Quântica é uma área da física e engenharia em desenvolvimento que pretende projetar e construir um computador que, em teoria, teria uma capacidade de processamento muito superior ao dos computadores atuais por conseguirem realizar cálculos simultâneos”. Fonte: Wikipedia e também: Random numbers with quantum machines quinta-feira, 23 de maio de 13
  • 9.
  • 10.
    Bennett & Brassard- BB84 - é um algoritmo para distribuição de chaves; #somente_isso - baseia-se na propriedade da física quântica que diz que um spin de fóton não pode ser observado sem que o seu estado seja alterado. quinta-feira, 23 de maio de 13
  • 11.
    [...] Bit xquBit bit: dois estados possíveis 0 e 1 +45o -­‐45oH V qubit: bit quântico quatro estados! 11 0 0 quinta-feira, 23 de maio de 13
  • 12.
    BB84 na prática! internet canalquântico (fibra, telescópio..) usa dois canais! quinta-feira, 23 de maio de 13
  • 13.
    ... 1 0 11 1 0.. 1 0 0 1 0 0.. quinta-feira, 23 de maio de 13
  • 14.
    ...flip chart filtros: quBits recebidosVs. enviados: acerto por estatística: 100% accuracy 75% accuracy quinta-feira, 23 de maio de 13
  • 15.
    ...se interceptados: quBits recebidosVs. enviados: 75% accuracy acerto por estatística: 62% accuracy #integrityError quinta-feira, 23 de maio de 13
  • 16.
    A geração daCHAVE Os filtros usados no destino são enviados para a origem e esses dados são usados para gerar a chave ‘secreta’ através de comparação dos dados usados na geração dos spins enviados anteriormente. ..a comunicação é criptografada utilizando a chave gerada utilizando-se um algoritmo simétrico como AES por exemplo. quinta-feira, 23 de maio de 13
  • 17.
    Desafios ✴ Desenvolvimento defontes de um fotão de tamanho reduzido e baixo custo. ✴ Desenvolvimento de repetidores quânticos para aumentar o alcance entre os utilizadores de uma rede quântica. fonte: wikipedia quinta-feira, 23 de maio de 13
  • 18.
    ✴ Desenvolvimento denovos protocolos de criptografia quântica usando sistemas quânticos de mais de dois estados. ✴ Desenvolver protocolos de distribuição de chave pública, autenticação e assinatura digital. ... quinta-feira, 23 de maio de 13
  • 19.
    ✴ Promover aintegração da rede quântica com a infra-estrutura actualmente existente. ✴ Formar hackers quânticos para testar a segurança dos protocolos. ... quinta-feira, 23 de maio de 13
  • 20.