1. Introdução ao protocolo BB84 para troca segura de
chaves
Tiago A S Bencardino
Materiais Optoeletrônicos 2012.2
2. O que é criptografia
Ciência que estuda formas de ocultar uma informação
Objetivo: garantir a privacidade das comunicações
Problema a considerar: Alice, Bob, Trudy
3. Comunicação segura possui...
Disponibilidade: garante que a informação esteja
disponível no momento desejado
Integridade: garantir que o conteúdo da mensagem
não foi alterado
Controle de acesso: garante que o conteúdo só será
acessado por pessoas autorizadas
Autenticidade: garante a identidade do emissor
Não-repudiação: previne que alguém negue o
envio/recebimento de uma mensagem
4. Tipos de criptografia: simétrica
chave única (privada) para o receptor e o emissor.
Vantagem: Simples e rápida
Desvantagem: problema no compartilhamento inicial
da chave -> necessário canal seguro de antemão.
Ex: AES, DES...
5. Tipos de criptografia: assimétrica
Cada parte envolvida usa duas chaves diferentes e
complementares, pública e privada
Funcionamento:
O emissor codifica a mensagem com a chave pública do
receptor
O receptor decodifica a mensagem com a sua própria
chave privada
Vantagem: “muito” seguro, pois não é preciso
compartilhar chave privada
Desvantagem: Tempo de processamento elevado
7. Problema da criptografia clássica
Problema 1: distribuição das chaves
Problema 2: criptografia baseada em fatorização de
números primos, logaritmos discretos, etc.
Com o desenvolvimento dos computadores
quânticos, é possível que a fatoração de números
primos de grandes dimensões seja processada muito
mais rapidamente!
8. Criptografia quântica
Qubits (bit quântico):
superposição de estados, com probabilidade relativa
Normalmente são utilizados fótons
No-Cloning theorem: é impossível copiar uma
informação quântica sem pertubar o sistema
Principio da incerteza de Heisenberg
Detecção: se um intruso tentar medir um estado
quântico, irá alterar seu valor e será detectado.
Principio similar para o emaranhamento quântico
9. Protocolo BB84
Criado por Charles Bennett e Gilles Brassard em 1984
Baseado nas leis da fisica quântica: estados de
polarização dos fótons
1ª etapa: Alice envia qubits para Bob:
(+): polarização retilínia, 0° ou 90°
(x): polarizacao diagonal, 45° ou 135°
Bob escolhe uma base arbitraria (sendo que ele só obtem
a informação se acertar a base). Chama-se raw key ou
chave inicial.
Acerto sem espionagem: 75%
10. Protocolo BB84
2ª etapa: Reconciliação de bases
Comunicação pública
Bob divulga bases sem divulgar resultado da medição
Alice informa para Bob qual polarizador usou em cada
fóton, mas não diz qual qubit enviou
Alice e bob mantém os bits cujas bases corresponderam
e formam uma chave sifted key (chave filtrada)
A chave reduz-se a metade (50%), pois o restante
corresponde a resultados aleatórios de Bob
11. Protocolo BB84
3ª etapa:
Verifica se houve interceptação da comunicação por
Trudy, quando divulgam um subconjunto aleatório da
chave e comparam, verificando a taxa de erro
QBER: Quantum bit error rate – tentativas de captura de
informação alteram esse valor
Caso descoberto intruso, volta ao início do protocolo e
refaz a tentativa
Caso não constatada espionagem, descarta-se os bits
utilizados na verificação e continua o protocolo
14. Questões tecnológicas
A primeira experiência foi realizada na IBM, em
1990, com uma distância de 30cm
Podem ser realizados no espaço livre ou fibras óticas.
Uma vez escolhido o canal quântico, deve-se escolher o
comprimento de onda os fótons compatíveis
Opções:
800nm – já tem contadores no mercado, mas não tem
fibra
1300nm- tem fibra mas não tem contadores de fótons
Atualmente, já estão sobre boas distâncias: 23km entre
Nyon e Genebra (Suiça)
15. Conclusão
O protocolo não exige um canal secreto a priori
O protocolo funciona com absoluta segurança sob
condições ideais, com equipamentos perfeitos e sem
ruido
O emissor deve ser capaz de enviar um único fóton por
pulso
Condições ideais estão fora da realidade, devem ser
usadas técnicas como correção de erro.
16. Referências
Criptografia simétrica e assimétrica: os principais
algoritmos de cifragem – R. R. Oliveira
Estudo Introdutório do Protocolo Quântico ˆ BB84
para Troca Segura de Chaves - F.L. Marquezino