SlideShare uma empresa Scribd logo
1 de 17
Introdução ao protocolo BB84 para troca segura de
                                           chaves




                                     Tiago A S Bencardino
                          Materiais Optoeletrônicos 2012.2
O que é criptografia
 Ciência que estuda formas de ocultar uma informação
 Objetivo: garantir a privacidade das comunicações
 Problema a considerar: Alice, Bob, Trudy
Comunicação segura possui...
 Disponibilidade: garante que a informação esteja
    disponível no momento desejado
   Integridade: garantir que o conteúdo da mensagem
    não foi alterado
   Controle de acesso: garante que o conteúdo só será
    acessado por pessoas autorizadas
   Autenticidade: garante a identidade do emissor
   Não-repudiação: previne que alguém negue o
    envio/recebimento de uma mensagem
Tipos de criptografia: simétrica
 chave única (privada) para o receptor e o emissor.
 Vantagem: Simples e rápida
 Desvantagem: problema no compartilhamento inicial
  da chave -> necessário canal seguro de antemão.
 Ex: AES, DES...
Tipos de criptografia: assimétrica
 Cada parte envolvida usa duas chaves diferentes e
  complementares, pública e privada
 Funcionamento:
   O emissor codifica a mensagem com a chave pública do
    receptor
   O receptor decodifica a mensagem com a sua própria
    chave privada
 Vantagem: “muito” seguro, pois não é preciso
  compartilhar chave privada
 Desvantagem: Tempo de processamento elevado
Tipos de criptografia: assimétrica
Problema da criptografia clássica
 Problema 1: distribuição das chaves
 Problema 2: criptografia baseada em fatorização de
 números primos, logaritmos discretos, etc.

 Com o desenvolvimento dos computadores
 quânticos, é possível que a fatoração de números
 primos de grandes dimensões seja processada muito
 mais rapidamente!
Criptografia quântica
 Qubits (bit quântico):
   superposição de estados, com probabilidade relativa
   Normalmente são utilizados fótons
 No-Cloning theorem: é impossível copiar uma
  informação quântica sem pertubar o sistema
   Principio da incerteza de Heisenberg
 Detecção: se um intruso tentar medir um estado
  quântico, irá alterar seu valor e será detectado.
 Principio similar para o emaranhamento quântico
Protocolo BB84
 Criado por Charles Bennett e Gilles Brassard em 1984
 Baseado nas leis da fisica quântica: estados de
  polarização dos fótons
 1ª etapa: Alice envia qubits para Bob:
   (+): polarização retilínia, 0° ou 90°
   (x): polarizacao diagonal, 45° ou 135°
   Bob escolhe uma base arbitraria (sendo que ele só obtem
    a informação se acertar a base). Chama-se raw key ou
    chave inicial.
   Acerto sem espionagem: 75%
Protocolo BB84
 2ª etapa: Reconciliação de bases
    Comunicação pública
    Bob divulga bases sem divulgar resultado da medição
    Alice informa para Bob qual polarizador usou em cada
     fóton, mas não diz qual qubit enviou
    Alice e bob mantém os bits cujas bases corresponderam
     e formam uma chave sifted key (chave filtrada)
    A chave reduz-se a metade (50%), pois o restante
     corresponde a resultados aleatórios de Bob
Protocolo BB84
 3ª etapa:
    Verifica se houve interceptação da comunicação por
     Trudy, quando divulgam um subconjunto aleatório da
     chave e comparam, verificando a taxa de erro
    QBER: Quantum bit error rate – tentativas de captura de
     informação alteram esse valor
    Caso descoberto intruso, volta ao início do protocolo e
     refaz a tentativa
    Caso não constatada espionagem, descarta-se os bits
     utilizados na verificação e continua o protocolo
Protocolo BB84
Protocolo BB84
Questões tecnológicas
 A primeira experiência foi realizada na IBM, em
  1990, com uma distância de 30cm
 Podem ser realizados no espaço livre ou fibras óticas.
  Uma vez escolhido o canal quântico, deve-se escolher o
  comprimento de onda os fótons compatíveis
 Opções:
   800nm – já tem contadores no mercado, mas não tem
    fibra
   1300nm- tem fibra mas não tem contadores de fótons
 Atualmente, já estão sobre boas distâncias: 23km entre
 Nyon e Genebra (Suiça)
Conclusão
 O protocolo não exige um canal secreto a priori
 O protocolo funciona com absoluta segurança sob
  condições ideais, com equipamentos perfeitos e sem
  ruido
 O emissor deve ser capaz de enviar um único fóton por
  pulso
 Condições ideais estão fora da realidade, devem ser
  usadas técnicas como correção de erro.
Referências
 Criptografia simétrica e assimétrica: os principais
  algoritmos de cifragem – R. R. Oliveira

 Estudo Introdutório do Protocolo Quântico ˆ BB84
  para Troca Segura de Chaves - F.L. Marquezino
Criptografia quântica

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
 
Advanced Encryption System & Block Cipher Modes of Operations
Advanced Encryption System & Block Cipher Modes of OperationsAdvanced Encryption System & Block Cipher Modes of Operations
Advanced Encryption System & Block Cipher Modes of Operations
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Advanced cryptography and implementation
Advanced cryptography and implementationAdvanced cryptography and implementation
Advanced cryptography and implementation
 
Kriptoloji
KriptolojiKriptoloji
Kriptoloji
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Crypto graphy
Crypto graphyCrypto graphy
Crypto graphy
 
Diffie_Hellman-Merkle Key Exchange
Diffie_Hellman-Merkle Key ExchangeDiffie_Hellman-Merkle Key Exchange
Diffie_Hellman-Merkle Key Exchange
 
Exercícios Resolvidos: Regra da cadeia
Exercícios Resolvidos: Regra da cadeia Exercícios Resolvidos: Regra da cadeia
Exercícios Resolvidos: Regra da cadeia
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da rede
 
Diffie-hellman algorithm
Diffie-hellman algorithmDiffie-hellman algorithm
Diffie-hellman algorithm
 
Caminho Mínimo em Grafos - Algoritmo de Bellman-Ford
Caminho Mínimo em Grafos - Algoritmo de Bellman-FordCaminho Mínimo em Grafos - Algoritmo de Bellman-Ford
Caminho Mínimo em Grafos - Algoritmo de Bellman-Ford
 
Sistemas Digitais Aula 29-08-2018
Sistemas Digitais Aula 29-08-2018Sistemas Digitais Aula 29-08-2018
Sistemas Digitais Aula 29-08-2018
 
Cryptographie
CryptographieCryptographie
Cryptographie
 
Fibras opticas
Fibras opticasFibras opticas
Fibras opticas
 
Chứng minh không tiết lộ thông tin
Chứng minh không tiết lộ thông tinChứng minh không tiết lộ thông tin
Chứng minh không tiết lộ thông tin
 
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITYCS6701 CRYPTOGRAPHY AND NETWORK SECURITY
CS6701 CRYPTOGRAPHY AND NETWORK SECURITY
 
Certificados Digitais & Criptografia
Certificados Digitais & CriptografiaCertificados Digitais & Criptografia
Certificados Digitais & Criptografia
 
Aulas 11-guloso Algoritmos
Aulas 11-guloso AlgoritmosAulas 11-guloso Algoritmos
Aulas 11-guloso Algoritmos
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 

Semelhante a Criptografia quântica

A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electrónico
nesi
 
Computação quântica
Computação quânticaComputação quântica
Computação quântica
Rodrigo Werle
 
68893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-2011010168893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-20110101
Marco Guimarães
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
alex_it
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
Mateus Cardoso
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
Samuel Canuto
 

Semelhante a Criptografia quântica (20)

Seminário de Teoria da Computação - Computação quântica
Seminário de Teoria da Computação - Computação quânticaSeminário de Teoria da Computação - Computação quântica
Seminário de Teoria da Computação - Computação quântica
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electrónico
 
Computação quântica
Computação quânticaComputação quântica
Computação quântica
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
68893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-2011010168893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-20110101
 
Apresentação computação quântica joelson oliveira
Apresentação computação quântica   joelson oliveiraApresentação computação quântica   joelson oliveira
Apresentação computação quântica joelson oliveira
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Owasp recife 2012
Owasp recife 2012Owasp recife 2012
Owasp recife 2012
 
Aes 25
Aes 25Aes 25
Aes 25
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
PPTs - Capítulo 8 Segurança em redes de computadores.pptx
PPTs - Capítulo 8 Segurança em redes de computadores.pptxPPTs - Capítulo 8 Segurança em redes de computadores.pptx
PPTs - Capítulo 8 Segurança em redes de computadores.pptx
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Criptografia
CriptografiaCriptografia
Criptografia
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 

Último

Último (8)

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 

Criptografia quântica

  • 1. Introdução ao protocolo BB84 para troca segura de chaves Tiago A S Bencardino Materiais Optoeletrônicos 2012.2
  • 2. O que é criptografia  Ciência que estuda formas de ocultar uma informação  Objetivo: garantir a privacidade das comunicações  Problema a considerar: Alice, Bob, Trudy
  • 3. Comunicação segura possui...  Disponibilidade: garante que a informação esteja disponível no momento desejado  Integridade: garantir que o conteúdo da mensagem não foi alterado  Controle de acesso: garante que o conteúdo só será acessado por pessoas autorizadas  Autenticidade: garante a identidade do emissor  Não-repudiação: previne que alguém negue o envio/recebimento de uma mensagem
  • 4. Tipos de criptografia: simétrica  chave única (privada) para o receptor e o emissor.  Vantagem: Simples e rápida  Desvantagem: problema no compartilhamento inicial da chave -> necessário canal seguro de antemão.  Ex: AES, DES...
  • 5. Tipos de criptografia: assimétrica  Cada parte envolvida usa duas chaves diferentes e complementares, pública e privada  Funcionamento:  O emissor codifica a mensagem com a chave pública do receptor  O receptor decodifica a mensagem com a sua própria chave privada  Vantagem: “muito” seguro, pois não é preciso compartilhar chave privada  Desvantagem: Tempo de processamento elevado
  • 6. Tipos de criptografia: assimétrica
  • 7. Problema da criptografia clássica  Problema 1: distribuição das chaves  Problema 2: criptografia baseada em fatorização de números primos, logaritmos discretos, etc.  Com o desenvolvimento dos computadores quânticos, é possível que a fatoração de números primos de grandes dimensões seja processada muito mais rapidamente!
  • 8. Criptografia quântica  Qubits (bit quântico):  superposição de estados, com probabilidade relativa  Normalmente são utilizados fótons  No-Cloning theorem: é impossível copiar uma informação quântica sem pertubar o sistema  Principio da incerteza de Heisenberg  Detecção: se um intruso tentar medir um estado quântico, irá alterar seu valor e será detectado.  Principio similar para o emaranhamento quântico
  • 9. Protocolo BB84  Criado por Charles Bennett e Gilles Brassard em 1984  Baseado nas leis da fisica quântica: estados de polarização dos fótons  1ª etapa: Alice envia qubits para Bob:  (+): polarização retilínia, 0° ou 90°  (x): polarizacao diagonal, 45° ou 135°  Bob escolhe uma base arbitraria (sendo que ele só obtem a informação se acertar a base). Chama-se raw key ou chave inicial.  Acerto sem espionagem: 75%
  • 10. Protocolo BB84  2ª etapa: Reconciliação de bases  Comunicação pública  Bob divulga bases sem divulgar resultado da medição  Alice informa para Bob qual polarizador usou em cada fóton, mas não diz qual qubit enviou  Alice e bob mantém os bits cujas bases corresponderam e formam uma chave sifted key (chave filtrada)  A chave reduz-se a metade (50%), pois o restante corresponde a resultados aleatórios de Bob
  • 11. Protocolo BB84  3ª etapa:  Verifica se houve interceptação da comunicação por Trudy, quando divulgam um subconjunto aleatório da chave e comparam, verificando a taxa de erro  QBER: Quantum bit error rate – tentativas de captura de informação alteram esse valor  Caso descoberto intruso, volta ao início do protocolo e refaz a tentativa  Caso não constatada espionagem, descarta-se os bits utilizados na verificação e continua o protocolo
  • 14. Questões tecnológicas  A primeira experiência foi realizada na IBM, em 1990, com uma distância de 30cm  Podem ser realizados no espaço livre ou fibras óticas. Uma vez escolhido o canal quântico, deve-se escolher o comprimento de onda os fótons compatíveis  Opções:  800nm – já tem contadores no mercado, mas não tem fibra  1300nm- tem fibra mas não tem contadores de fótons  Atualmente, já estão sobre boas distâncias: 23km entre Nyon e Genebra (Suiça)
  • 15. Conclusão  O protocolo não exige um canal secreto a priori  O protocolo funciona com absoluta segurança sob condições ideais, com equipamentos perfeitos e sem ruido  O emissor deve ser capaz de enviar um único fóton por pulso  Condições ideais estão fora da realidade, devem ser usadas técnicas como correção de erro.
  • 16. Referências  Criptografia simétrica e assimétrica: os principais algoritmos de cifragem – R. R. Oliveira  Estudo Introdutório do Protocolo Quântico ˆ BB84 para Troca Segura de Chaves - F.L. Marquezino