criptografia clÁssica e quÂntica equipe: joanes miranda jônatha lisboa larissa lira lucas...
TRANSCRIPT
![Page 1: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/1.jpg)
CRIPTOGRAFIA CLÁSSICA E QUÂNTICA
Equipe: Joanes MirandaJônatha Lisboa
Larissa LiraLucas Myllenno
![Page 2: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/2.jpg)
Criptografia Clássica •Criptografia (Do Grego Kryptós, “escondido”, e gráphein, “escrita”) é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário.
•É seguro?
Sim , com os sistemas competentes da área. Vale lembrar que o risco está no computador infectado por vírus mal intencionados.
![Page 3: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/3.jpg)
Tabela de combinações
![Page 4: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/4.jpg)
"A criptografia é uma ciência que você pode usar para embaralhar seus dados e dificultar quem
quer acessá-los e ter o conteúdo que você criou. Ela não é totalmente eficaz, é uma probabilidade. Eu posso levar anos para quebrar uma chave ou eu posso acertar na primeira vez. Ela vai criar uma barreira mas ela não é um método 100% eficiente", diz José Matias, diretor de suporte
técnico da McAfee.
Citação de Matias (Diretor da McAfee.)
![Page 5: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/5.jpg)
Modelo de criptografia
![Page 6: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/6.jpg)
Primeiros meios da criptografia
•Antigamente, a cifragem era utilizada na troca de mensagens, principalmente em assuntos ligados à guerra( no intuito de o inimigo não descobrir a estratégia do emissor da mensagem, caso se apoderasse dela).
•Ao amor, entre outras coisas.
![Page 7: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/7.jpg)
O primeiro uso documentado da criptografia
•Em torno do ano 1900 a.c. , no Egito, em forma de Hieróglifos. (Lingua morta)
![Page 8: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/8.jpg)
ENIGMA G
•A Criptografia começou a ganhar força em 1928, quando o exército Alemão construiu o “Enigma G” (Focado na 2º guerra mundial), que aparentava ser uma máquina de escrever.
![Page 9: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/9.jpg)
Modelo da máquina Enigma
![Page 10: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/10.jpg)
Soldados trabalhando
![Page 11: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/11.jpg)
Rotores da máquina Enigma
Fonte: http://pt.wikipedia.org/wiki/Enigma_(m%C3%A1quina)
![Page 12: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/12.jpg)
Combinações frontais
![Page 13: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/13.jpg)
Quantas combinações obtemos nesta máquina (Enigma G) ?
Mais de seistilhões
![Page 14: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/14.jpg)
Simétrica ( Uma única chave) Exemplo: E-mail
![Page 15: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/15.jpg)
Modelo Simétrico
![Page 16: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/16.jpg)
Assimétrica (Duas chaves diferentes)
![Page 17: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/17.jpg)
Exemplo Assimétrico
![Page 18: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/18.jpg)
Criptografia Quântica
* O que é a Criptografia Quântica?* Como ela surgiu?* Quais as motivações?* Como ela funciona?* Quais as vantagens e desvantagens?
![Page 19: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/19.jpg)
“A Criptografia Quântica é um ramo evolutivo da
criptografia tradicional, utilizando princípios da
física quântica para garantir a segurança da informação.”
Fonte: http://www.gta.ufrj.br/grad/08_1/quantica/cap2.html
Definição
![Page 20: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/20.jpg)
• Ideia: (1960) Stephen Wiesner- Artigo não publicado
• Primeiros passos: (1980) Charles Bennett e Gilles Brassard
- Limitações na tecnologia da época
- Armazenamento de sub-partículas polarizadas e emaranhadas
História
![Page 21: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/21.jpg)
• Possibilidade de se realização- Foco transportado para o envio (prático e factível)
- Grande interesse da comunidade científica
• Primeiro experimento: - (1990) IBM, em uma distância de 30 CM.
História
![Page 22: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/22.jpg)
• Impedir futuros problemas na segurança
- Evolução do poder computacional
• Quebra de chaves criptografadas- Algoritmos de Fatoração
Motivações
![Page 23: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/23.jpg)
• Algoritmo de Shor (1994 - Peter Shor)
Motivações
![Page 24: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/24.jpg)
• Segurança incondicional
- Não apresenta falhas e não pode ser quebrado
• Utilização do fóton para a codificação.
Motivações
![Page 25: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/25.jpg)
• Definição:- Menor quantidade de energia extraída da luz.
• Princípio da incerteza (Heisenberg - 1920)- Superposições de estado
• Utilidade na Criptografia Quântica:- Criação de chaves secretas sem nenhum contato.
- Comportamento diferente se houver interferência.
Fóton
![Page 26: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/26.jpg)
Como os fótons se tornam código?
Fóton
![Page 27: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/27.jpg)
Distribuição de chaves Quânticas
• Protocolos de Preparar e Medir
- medir um estado quântico desconhecido irá modificar aquele estado de alguma forma.
• Protocolos baseados em Emaranhamento Quântico
- realizar uma medida em um objeto irá afetar o outro.
![Page 28: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/28.jpg)
• Criado por Charles Bennett e Gilles Brassard em 1984.
• É baseada nas leis da física quântica: estados de polarização de fótons.
• Serve para troca segura de chaves.
• Foi o primeiro protocolo criado para a física quântica.
Protocolo BB84
![Page 29: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/29.jpg)
Funcionamento:
1º etapa: Alice envia qubits para Bob:
• (+): polarização retilínea, 0° ou 90°
• (x): polarização diagonal, 45° ou 135°
• Bob escolhe uma base arbitraria (sendo que ele só obtém a informação se acertar a base). Chama-se raw key ou chave inicial.
• Acerto sem espionagem: 75%
![Page 30: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/30.jpg)
Protocolo BB84
2º etapa: Reconciliação de bases
• Comunicação pública.
• Bob divulga bases sem divulgar resultado da medição.
• Alice informa para Bob qual polarizador usou em cada fóton, mas não diz qual qubit enviou.
• Alice e bob mantém os bits cujas bases corresponderam e formam uma chave sifted key (chave filtrada).
• A chave reduz-se a metade (50%), pois o restante corresponde a resultados aleatórios de Bob.
![Page 31: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/31.jpg)
Protocolo BB84
3º etapa:
• Verifica se houve interceptação da comunicação por Trudy, quando divulgam um subconjunto aleatório da chave e comparam, verificando a taxa de erro
• QBER: Quantum bit error rate – tentativas de captura de informação alteram esse valor
• Caso descoberto intruso, volta ao início do protocolo e refaz a tentativa
• Caso não constatada espionagem, descarta-se os bits utilizados na verificação e continua o protocolo
![Page 32: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/32.jpg)
Protocolo BB84
![Page 33: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/33.jpg)
• Confiabilidadeo Se existir interferência no meio de transmissão,
existirá uma interferência no sinal, que pode ser sentida pelo receptor e que, assim, poderá parar a transmissão.
Vantagem
![Page 34: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/34.jpg)
Desvantagens
• Ataque de Captura e ReenvioCaso o espião tenha poder de interceptar os dados e transmitidos e reenviá-los.
• RuídosA transferência dos fótons pode sofrer interferência devido a ruídos do meio mesmo quando não há espiões passivos.
![Page 35: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/35.jpg)
Desvantagens
• Dificuldades e custoso Montar um computador quântico
• A transmissão de fótons é bastante sensível a erros.
![Page 36: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/36.jpg)
Presente
• A criptografia quântica já foi implementada em diversos laboratórios e em algumas redes de teste feitas por empresas.
• As implementações existentes seguem o modelo de ter LEDs ou lasers como fontes de luz, utilização de filtros e polarizadores de luz para garantir o fluxo de alguns poucos fótons, e detectores no receptor.
• Em relação ao canal quântico, há dois modos diferentes em funcionamento: a transmissão de fótons pelo ar e por fibra ótica.
• A tecnologia disponível não consegue fornecer canais quânticos com comprimentos o suficiente para fazer qualquer tipo de conexão.
![Page 37: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/37.jpg)
Desafios da Criptografia Quântica
1.Desenvolvimento de fontes de um fóton de tamanho reduzido e baixo custo.
2.Desenvolvimento de repetidores quânticos para aumentar o alcance entre os utilizadores de uma rede quântica.
3.Desenvolvimento de novos protocolos de criptografia quântica usando sistemas quânticos de mais de dois estados.
4.Desenvolver protocolos de distribuição de chave pública, autenticação e assinatura digital.
5.Promover a integração da rede quântica com a infra-estrutura atualmente existente.
6.Formar hackers quânticos para testar a segurança dos protocolos.
![Page 38: CRIPTOGRAFIA CLÁSSICA E QUÂNTICA Equipe: Joanes Miranda Jônatha Lisboa Larissa Lira Lucas Myllenno](https://reader036.vdocuments.pub/reader036/viewer/2022062418/552fc13b497959413d8d965e/html5/thumbnails/38.jpg)
Disponível em:<http://www.bibl.ita.br/ixencita/artigos/FundDanielNobuo.pdf> Acesso em: 14 de fevereiro de 2014.
Disponível em:<hhttp://www.gta.ufrj.br/grad/08_1/quantica/cap2.html> Acesso em: 14 de fevereiro de 2014.
Disponível em:<http://www.gta.ufrj.br/grad/11_1/quantica/trabalho003.html> Acesso em: 15 de fevereiro de 2014.
Disponível em:<https://sites.google.com/site/kryptosgraphein/criptografiamoderna/criptografiaquantica> Acesso em: 16 de fevereiro de 2014.
Referências