Palestra BSides SP - FATEC-SCS - "Introdução a Criptografia Quântica e QKD"
O documento apresenta uma introdução à distribuição de chaves quânticas (QKD), discutindo algoritmos tradicionais de criptografia, o protocolo BB84, desafios e diferenças entre computação quântica e criptografia quântica.
Agenda:
- Algoritmos tradicionais;
-Quantum Key Distribution (QKD);
- Quantum Crypto Vs. Quantum Computer;
- BB84;
- Desafio;
- Falácias;
- Q & A.
quinta-feira, 23 de maio de 13
4.
Algoritmos tradicionais:
- Forçabruta na senha:
“o algoritmo é tão forte
quanto a qualidade da senha
usada na geração da chave”
- #NÃO: Man in the middle; Meet in the middle,
side channel... FOCO É DAR O CONTEXTO PARA
ENTENDERMOS QUANTUM CRYPTO/COMPUTER.
- Força bruta no algoritmo:
AES 128: 340 undecillion
years
quinta-feira, 23 de maio de 13
5.
...
- Força brutano algoritmo:
#QUANTUM COMPUTER (30 anos)
AES 128: 6 MESES!
#SOLUÇÃO
AES 256: bingo!
quinta-feira, 23 de maio de 13
6.
...não resolve.
- Ataquesàs ‘passphases’;
- Fatoração de PRIMOS;
200 digits already broken
600 digits can be easily
broken with Quantum Computer;
RSA is gone!
A segurança baseia-se SOMENTE
na limitação computacional.
quinta-feira, 23 de maio de 13
7.
Quantum Key Distribution(QKD)
- Geração e Distribuição de
chaves secretas:
“a CHAVE é usada posteriormente
para criptografar os dados...
...e é segura porque é impossível
de ser interceptada”
quinta-feira, 23 de maio de 13
8.
QCrypto Vs. QComputer
Computaçãoquântica não é a
mesma coisa que Criptografia
quântica!
“A Computação Quântica é uma área da física
e engenharia em desenvolvimento que
pretende projetar e construir um computador
que, em teoria, teria uma capacidade de
processamento muito superior ao dos
computadores atuais por conseguirem
realizar cálculos simultâneos”.
Fonte: Wikipedia
e também: Random numbers with quantum machines
quinta-feira, 23 de maio de 13
Bennett & Brassard- BB84
- é um algoritmo para
distribuição de chaves;
#somente_isso
- baseia-se na propriedade da
física quântica que diz que um
spin de fóton não pode ser
observado sem que o seu estado
seja alterado.
quinta-feira, 23 de maio de 13
11.
[...] Bit xquBit
bit: dois estados possíveis
0 e 1
+45o -‐45oH V
qubit: bit quântico
quatro estados!
11 0 0
quinta-feira, 23 de maio de 13
A geração daCHAVE
Os filtros usados no destino são
enviados para a origem e esses dados
são usados para gerar a chave ‘secreta’
através de comparação dos dados usados
na geração dos spins enviados
anteriormente.
..a comunicação é criptografada
utilizando a chave gerada utilizando-se
um algoritmo simétrico como AES por
exemplo.
quinta-feira, 23 de maio de 13
17.
Desafios
✴ Desenvolvimento defontes de
um fotão de tamanho reduzido e
baixo custo.
✴ Desenvolvimento de repetidores
quânticos para aumentar o
alcance entre os utilizadores de
uma rede quântica.
fonte: wikipedia
quinta-feira, 23 de maio de 13
18.
✴ Desenvolvimento denovos
protocolos de criptografia
quântica usando sistemas quânticos
de mais de dois estados.
✴ Desenvolver protocolos de
distribuição de chave pública,
autenticação e assinatura digital.
...
quinta-feira, 23 de maio de 13
19.
✴ Promover aintegração da rede
quântica com a infra-estrutura
actualmente existente.
✴ Formar hackers quânticos para
testar a segurança dos
protocolos.
...
quinta-feira, 23 de maio de 13