SlideShare uma empresa Scribd logo
1 de 17
Introdução ao protocolo BB84 para troca segura de
                                           chaves




                                     Tiago A S Bencardino
                          Materiais Optoeletrônicos 2012.2
O que é criptografia
 Ciência que estuda formas de ocultar uma informação
 Objetivo: garantir a privacidade das comunicações
 Problema a considerar: Alice, Bob, Trudy
Comunicação segura possui...
 Disponibilidade: garante que a informação esteja
    disponível no momento desejado
   Integridade: garantir que o conteúdo da mensagem
    não foi alterado
   Controle de acesso: garante que o conteúdo só será
    acessado por pessoas autorizadas
   Autenticidade: garante a identidade do emissor
   Não-repudiação: previne que alguém negue o
    envio/recebimento de uma mensagem
Tipos de criptografia: simétrica
 chave única (privada) para o receptor e o emissor.
 Vantagem: Simples e rápida
 Desvantagem: problema no compartilhamento inicial
  da chave -> necessário canal seguro de antemão.
 Ex: AES, DES...
Tipos de criptografia: assimétrica
 Cada parte envolvida usa duas chaves diferentes e
  complementares, pública e privada
 Funcionamento:
   O emissor codifica a mensagem com a chave pública do
    receptor
   O receptor decodifica a mensagem com a sua própria
    chave privada
 Vantagem: “muito” seguro, pois não é preciso
  compartilhar chave privada
 Desvantagem: Tempo de processamento elevado
Tipos de criptografia: assimétrica
Problema da criptografia clássica
 Problema 1: distribuição das chaves
 Problema 2: criptografia baseada em fatorização de
 números primos, logaritmos discretos, etc.

 Com o desenvolvimento dos computadores
 quânticos, é possível que a fatoração de números
 primos de grandes dimensões seja processada muito
 mais rapidamente!
Criptografia quântica
 Qubits (bit quântico):
   superposição de estados, com probabilidade relativa
   Normalmente são utilizados fótons
 No-Cloning theorem: é impossível copiar uma
  informação quântica sem pertubar o sistema
   Principio da incerteza de Heisenberg
 Detecção: se um intruso tentar medir um estado
  quântico, irá alterar seu valor e será detectado.
 Principio similar para o emaranhamento quântico
Protocolo BB84
 Criado por Charles Bennett e Gilles Brassard em 1984
 Baseado nas leis da fisica quântica: estados de
  polarização dos fótons
 1ª etapa: Alice envia qubits para Bob:
   (+): polarização retilínia, 0° ou 90°
   (x): polarizacao diagonal, 45° ou 135°
   Bob escolhe uma base arbitraria (sendo que ele só obtem
    a informação se acertar a base). Chama-se raw key ou
    chave inicial.
   Acerto sem espionagem: 75%
Protocolo BB84
 2ª etapa: Reconciliação de bases
    Comunicação pública
    Bob divulga bases sem divulgar resultado da medição
    Alice informa para Bob qual polarizador usou em cada
     fóton, mas não diz qual qubit enviou
    Alice e bob mantém os bits cujas bases corresponderam
     e formam uma chave sifted key (chave filtrada)
    A chave reduz-se a metade (50%), pois o restante
     corresponde a resultados aleatórios de Bob
Protocolo BB84
 3ª etapa:
    Verifica se houve interceptação da comunicação por
     Trudy, quando divulgam um subconjunto aleatório da
     chave e comparam, verificando a taxa de erro
    QBER: Quantum bit error rate – tentativas de captura de
     informação alteram esse valor
    Caso descoberto intruso, volta ao início do protocolo e
     refaz a tentativa
    Caso não constatada espionagem, descarta-se os bits
     utilizados na verificação e continua o protocolo
Protocolo BB84
Protocolo BB84
Questões tecnológicas
 A primeira experiência foi realizada na IBM, em
  1990, com uma distância de 30cm
 Podem ser realizados no espaço livre ou fibras óticas.
  Uma vez escolhido o canal quântico, deve-se escolher o
  comprimento de onda os fótons compatíveis
 Opções:
   800nm – já tem contadores no mercado, mas não tem
    fibra
   1300nm- tem fibra mas não tem contadores de fótons
 Atualmente, já estão sobre boas distâncias: 23km entre
 Nyon e Genebra (Suiça)
Conclusão
 O protocolo não exige um canal secreto a priori
 O protocolo funciona com absoluta segurança sob
  condições ideais, com equipamentos perfeitos e sem
  ruido
 O emissor deve ser capaz de enviar um único fóton por
  pulso
 Condições ideais estão fora da realidade, devem ser
  usadas técnicas como correção de erro.
Referências
 Criptografia simétrica e assimétrica: os principais
  algoritmos de cifragem – R. R. Oliveira

 Estudo Introdutório do Protocolo Quântico ˆ BB84
  para Troca Segura de Chaves - F.L. Marquezino
Criptografia quântica

Mais conteúdo relacionado

Mais procurados

Codificadores e descodificadores fabio 10ºf
Codificadores e descodificadores fabio 10ºfCodificadores e descodificadores fabio 10ºf
Codificadores e descodificadores fabio 10ºf
Fabio Guerreiro
 
Aula 3 Introdução a Redes II
Aula 3   Introdução a Redes IIAula 3   Introdução a Redes II
Aula 3 Introdução a Redes II
wab030
 
A sociedade medieval parte 1
A sociedade medieval  parte 1A sociedade medieval  parte 1
A sociedade medieval parte 1
Carla Teixeira
 

Mais procurados (20)

Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson TreinamentosIntrodução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson Treinamentos
 
Arquiteturas_risc_e_cisc
Arquiteturas_risc_e_ciscArquiteturas_risc_e_cisc
Arquiteturas_risc_e_cisc
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Inteligência de Enxames: Abelhas
Inteligência de Enxames: AbelhasInteligência de Enxames: Abelhas
Inteligência de Enxames: Abelhas
 
Codificadores e descodificadores fabio 10ºf
Codificadores e descodificadores fabio 10ºfCodificadores e descodificadores fabio 10ºf
Codificadores e descodificadores fabio 10ºf
 
43 da queda da monarquia à implantação da república
43   da queda da monarquia à implantação da república43   da queda da monarquia à implantação da república
43 da queda da monarquia à implantação da república
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informações
 
Cryptography and network security
 Cryptography and network security Cryptography and network security
Cryptography and network security
 
Algoritmos - Lógica de Programação
Algoritmos - Lógica de ProgramaçãoAlgoritmos - Lógica de Programação
Algoritmos - Lógica de Programação
 
Circuitos
CircuitosCircuitos
Circuitos
 
Introducao as rede de computadores
Introducao as rede de computadoresIntroducao as rede de computadores
Introducao as rede de computadores
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Introdução à Linguagem C
Introdução à Linguagem CIntrodução à Linguagem C
Introdução à Linguagem C
 
Aula 3 Introdução a Redes II
Aula 3   Introdução a Redes IIAula 3   Introdução a Redes II
Aula 3 Introdução a Redes II
 
A sociedade medieval parte 1
A sociedade medieval  parte 1A sociedade medieval  parte 1
A sociedade medieval parte 1
 
História do número PI
História do número PIHistória do número PI
História do número PI
 
Exercicios
ExerciciosExercicios
Exercicios
 
Circuitos combinacionais
Circuitos combinacionaisCircuitos combinacionais
Circuitos combinacionais
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 

Semelhante a Criptografia quântica

A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electrónico
nesi
 
Computação quântica
Computação quânticaComputação quântica
Computação quântica
Rodrigo Werle
 
68893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-2011010168893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-20110101
Marco Guimarães
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
alex_it
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
Mateus Cardoso
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
Samuel Canuto
 

Semelhante a Criptografia quântica (20)

Seminário de Teoria da Computação - Computação quântica
Seminário de Teoria da Computação - Computação quânticaSeminário de Teoria da Computação - Computação quântica
Seminário de Teoria da Computação - Computação quântica
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electrónico
 
Computação quântica
Computação quânticaComputação quântica
Computação quântica
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
68893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-2011010168893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-20110101
 
Apresentação computação quântica joelson oliveira
Apresentação computação quântica   joelson oliveiraApresentação computação quântica   joelson oliveira
Apresentação computação quântica joelson oliveira
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Owasp recife 2012
Owasp recife 2012Owasp recife 2012
Owasp recife 2012
 
Aes 25
Aes 25Aes 25
Aes 25
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
PPTs - Capítulo 8 Segurança em redes de computadores.pptx
PPTs - Capítulo 8 Segurança em redes de computadores.pptxPPTs - Capítulo 8 Segurança em redes de computadores.pptx
PPTs - Capítulo 8 Segurança em redes de computadores.pptx
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 

Último

Último (9)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Criptografia quântica

  • 1. Introdução ao protocolo BB84 para troca segura de chaves Tiago A S Bencardino Materiais Optoeletrônicos 2012.2
  • 2. O que é criptografia  Ciência que estuda formas de ocultar uma informação  Objetivo: garantir a privacidade das comunicações  Problema a considerar: Alice, Bob, Trudy
  • 3. Comunicação segura possui...  Disponibilidade: garante que a informação esteja disponível no momento desejado  Integridade: garantir que o conteúdo da mensagem não foi alterado  Controle de acesso: garante que o conteúdo só será acessado por pessoas autorizadas  Autenticidade: garante a identidade do emissor  Não-repudiação: previne que alguém negue o envio/recebimento de uma mensagem
  • 4. Tipos de criptografia: simétrica  chave única (privada) para o receptor e o emissor.  Vantagem: Simples e rápida  Desvantagem: problema no compartilhamento inicial da chave -> necessário canal seguro de antemão.  Ex: AES, DES...
  • 5. Tipos de criptografia: assimétrica  Cada parte envolvida usa duas chaves diferentes e complementares, pública e privada  Funcionamento:  O emissor codifica a mensagem com a chave pública do receptor  O receptor decodifica a mensagem com a sua própria chave privada  Vantagem: “muito” seguro, pois não é preciso compartilhar chave privada  Desvantagem: Tempo de processamento elevado
  • 6. Tipos de criptografia: assimétrica
  • 7. Problema da criptografia clássica  Problema 1: distribuição das chaves  Problema 2: criptografia baseada em fatorização de números primos, logaritmos discretos, etc.  Com o desenvolvimento dos computadores quânticos, é possível que a fatoração de números primos de grandes dimensões seja processada muito mais rapidamente!
  • 8. Criptografia quântica  Qubits (bit quântico):  superposição de estados, com probabilidade relativa  Normalmente são utilizados fótons  No-Cloning theorem: é impossível copiar uma informação quântica sem pertubar o sistema  Principio da incerteza de Heisenberg  Detecção: se um intruso tentar medir um estado quântico, irá alterar seu valor e será detectado.  Principio similar para o emaranhamento quântico
  • 9. Protocolo BB84  Criado por Charles Bennett e Gilles Brassard em 1984  Baseado nas leis da fisica quântica: estados de polarização dos fótons  1ª etapa: Alice envia qubits para Bob:  (+): polarização retilínia, 0° ou 90°  (x): polarizacao diagonal, 45° ou 135°  Bob escolhe uma base arbitraria (sendo que ele só obtem a informação se acertar a base). Chama-se raw key ou chave inicial.  Acerto sem espionagem: 75%
  • 10. Protocolo BB84  2ª etapa: Reconciliação de bases  Comunicação pública  Bob divulga bases sem divulgar resultado da medição  Alice informa para Bob qual polarizador usou em cada fóton, mas não diz qual qubit enviou  Alice e bob mantém os bits cujas bases corresponderam e formam uma chave sifted key (chave filtrada)  A chave reduz-se a metade (50%), pois o restante corresponde a resultados aleatórios de Bob
  • 11. Protocolo BB84  3ª etapa:  Verifica se houve interceptação da comunicação por Trudy, quando divulgam um subconjunto aleatório da chave e comparam, verificando a taxa de erro  QBER: Quantum bit error rate – tentativas de captura de informação alteram esse valor  Caso descoberto intruso, volta ao início do protocolo e refaz a tentativa  Caso não constatada espionagem, descarta-se os bits utilizados na verificação e continua o protocolo
  • 14. Questões tecnológicas  A primeira experiência foi realizada na IBM, em 1990, com uma distância de 30cm  Podem ser realizados no espaço livre ou fibras óticas. Uma vez escolhido o canal quântico, deve-se escolher o comprimento de onda os fótons compatíveis  Opções:  800nm – já tem contadores no mercado, mas não tem fibra  1300nm- tem fibra mas não tem contadores de fótons  Atualmente, já estão sobre boas distâncias: 23km entre Nyon e Genebra (Suiça)
  • 15. Conclusão  O protocolo não exige um canal secreto a priori  O protocolo funciona com absoluta segurança sob condições ideais, com equipamentos perfeitos e sem ruido  O emissor deve ser capaz de enviar um único fóton por pulso  Condições ideais estão fora da realidade, devem ser usadas técnicas como correção de erro.
  • 16. Referências  Criptografia simétrica e assimétrica: os principais algoritmos de cifragem – R. R. Oliveira  Estudo Introdutório do Protocolo Quântico ˆ BB84 para Troca Segura de Chaves - F.L. Marquezino