Introdução ao protocolo BB84 para troca segura de                                           chaves                        ...
O que é criptografia Ciência que estuda formas de ocultar uma informação Objetivo: garantir a privacidade das comunicaçõ...
Comunicação segura possui... Disponibilidade: garante que a informação esteja    disponível no momento desejado   Integr...
Tipos de criptografia: simétrica chave única (privada) para o receptor e o emissor. Vantagem: Simples e rápida Desvanta...
Tipos de criptografia: assimétrica Cada parte envolvida usa duas chaves diferentes e  complementares, pública e privada ...
Tipos de criptografia: assimétrica
Problema da criptografia clássica Problema 1: distribuição das chaves Problema 2: criptografia baseada em fatorização de...
Criptografia quântica Qubits (bit quântico):   superposição de estados, com probabilidade relativa   Normalmente são ut...
Protocolo BB84 Criado por Charles Bennett e Gilles Brassard em 1984 Baseado nas leis da fisica quântica: estados de  pol...
Protocolo BB84 2ª etapa: Reconciliação de bases    Comunicação pública    Bob divulga bases sem divulgar resultado da m...
Protocolo BB84 3ª etapa:    Verifica se houve interceptação da comunicação por     Trudy, quando divulgam um subconjunto...
Protocolo BB84
Protocolo BB84
Questões tecnológicas A primeira experiência foi realizada na IBM, em  1990, com uma distância de 30cm Podem ser realiza...
Conclusão O protocolo não exige um canal secreto a priori O protocolo funciona com absoluta segurança sob  condições ide...
Referências Criptografia simétrica e assimétrica: os principais  algoritmos de cifragem – R. R. Oliveira Estudo Introdut...
Criptografia quântica
Próximos SlideShares
Carregando em…5
×

Criptografia quântica

1.531 visualizações

Publicada em

Introducao a criptografia quantica utilizando BB84

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.531
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
48
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Criptografia quântica

  1. 1. Introdução ao protocolo BB84 para troca segura de chaves Tiago A S Bencardino Materiais Optoeletrônicos 2012.2
  2. 2. O que é criptografia Ciência que estuda formas de ocultar uma informação Objetivo: garantir a privacidade das comunicações Problema a considerar: Alice, Bob, Trudy
  3. 3. Comunicação segura possui... Disponibilidade: garante que a informação esteja disponível no momento desejado Integridade: garantir que o conteúdo da mensagem não foi alterado Controle de acesso: garante que o conteúdo só será acessado por pessoas autorizadas Autenticidade: garante a identidade do emissor Não-repudiação: previne que alguém negue o envio/recebimento de uma mensagem
  4. 4. Tipos de criptografia: simétrica chave única (privada) para o receptor e o emissor. Vantagem: Simples e rápida Desvantagem: problema no compartilhamento inicial da chave -> necessário canal seguro de antemão. Ex: AES, DES...
  5. 5. Tipos de criptografia: assimétrica Cada parte envolvida usa duas chaves diferentes e complementares, pública e privada Funcionamento:  O emissor codifica a mensagem com a chave pública do receptor  O receptor decodifica a mensagem com a sua própria chave privada Vantagem: “muito” seguro, pois não é preciso compartilhar chave privada Desvantagem: Tempo de processamento elevado
  6. 6. Tipos de criptografia: assimétrica
  7. 7. Problema da criptografia clássica Problema 1: distribuição das chaves Problema 2: criptografia baseada em fatorização de números primos, logaritmos discretos, etc. Com o desenvolvimento dos computadores quânticos, é possível que a fatoração de números primos de grandes dimensões seja processada muito mais rapidamente!
  8. 8. Criptografia quântica Qubits (bit quântico):  superposição de estados, com probabilidade relativa  Normalmente são utilizados fótons No-Cloning theorem: é impossível copiar uma informação quântica sem pertubar o sistema  Principio da incerteza de Heisenberg Detecção: se um intruso tentar medir um estado quântico, irá alterar seu valor e será detectado. Principio similar para o emaranhamento quântico
  9. 9. Protocolo BB84 Criado por Charles Bennett e Gilles Brassard em 1984 Baseado nas leis da fisica quântica: estados de polarização dos fótons 1ª etapa: Alice envia qubits para Bob:  (+): polarização retilínia, 0° ou 90°  (x): polarizacao diagonal, 45° ou 135°  Bob escolhe uma base arbitraria (sendo que ele só obtem a informação se acertar a base). Chama-se raw key ou chave inicial.  Acerto sem espionagem: 75%
  10. 10. Protocolo BB84 2ª etapa: Reconciliação de bases  Comunicação pública  Bob divulga bases sem divulgar resultado da medição  Alice informa para Bob qual polarizador usou em cada fóton, mas não diz qual qubit enviou  Alice e bob mantém os bits cujas bases corresponderam e formam uma chave sifted key (chave filtrada)  A chave reduz-se a metade (50%), pois o restante corresponde a resultados aleatórios de Bob
  11. 11. Protocolo BB84 3ª etapa:  Verifica se houve interceptação da comunicação por Trudy, quando divulgam um subconjunto aleatório da chave e comparam, verificando a taxa de erro  QBER: Quantum bit error rate – tentativas de captura de informação alteram esse valor  Caso descoberto intruso, volta ao início do protocolo e refaz a tentativa  Caso não constatada espionagem, descarta-se os bits utilizados na verificação e continua o protocolo
  12. 12. Protocolo BB84
  13. 13. Protocolo BB84
  14. 14. Questões tecnológicas A primeira experiência foi realizada na IBM, em 1990, com uma distância de 30cm Podem ser realizados no espaço livre ou fibras óticas. Uma vez escolhido o canal quântico, deve-se escolher o comprimento de onda os fótons compatíveis Opções:  800nm – já tem contadores no mercado, mas não tem fibra  1300nm- tem fibra mas não tem contadores de fótons Atualmente, já estão sobre boas distâncias: 23km entre Nyon e Genebra (Suiça)
  15. 15. Conclusão O protocolo não exige um canal secreto a priori O protocolo funciona com absoluta segurança sob condições ideais, com equipamentos perfeitos e sem ruido O emissor deve ser capaz de enviar um único fóton por pulso Condições ideais estão fora da realidade, devem ser usadas técnicas como correção de erro.
  16. 16. Referências Criptografia simétrica e assimétrica: os principais algoritmos de cifragem – R. R. Oliveira Estudo Introdutório do Protocolo Quântico ˆ BB84 para Troca Segura de Chaves - F.L. Marquezino

×