SlideShare uma empresa Scribd logo
1 de 17
Introdução ao protocolo BB84 para troca segura de
                                           chaves




                                     Tiago A S Bencardino
                          Materiais Optoeletrônicos 2012.2
O que é criptografia
 Ciência que estuda formas de ocultar uma informação
 Objetivo: garantir a privacidade das comunicações
 Problema a considerar: Alice, Bob, Trudy
Comunicação segura possui...
 Disponibilidade: garante que a informação esteja
    disponível no momento desejado
   Integridade: garantir que o conteúdo da mensagem
    não foi alterado
   Controle de acesso: garante que o conteúdo só será
    acessado por pessoas autorizadas
   Autenticidade: garante a identidade do emissor
   Não-repudiação: previne que alguém negue o
    envio/recebimento de uma mensagem
Tipos de criptografia: simétrica
 chave única (privada) para o receptor e o emissor.
 Vantagem: Simples e rápida
 Desvantagem: problema no compartilhamento inicial
  da chave -> necessário canal seguro de antemão.
 Ex: AES, DES...
Tipos de criptografia: assimétrica
 Cada parte envolvida usa duas chaves diferentes e
  complementares, pública e privada
 Funcionamento:
   O emissor codifica a mensagem com a chave pública do
    receptor
   O receptor decodifica a mensagem com a sua própria
    chave privada
 Vantagem: “muito” seguro, pois não é preciso
  compartilhar chave privada
 Desvantagem: Tempo de processamento elevado
Tipos de criptografia: assimétrica
Problema da criptografia clássica
 Problema 1: distribuição das chaves
 Problema 2: criptografia baseada em fatorização de
 números primos, logaritmos discretos, etc.

 Com o desenvolvimento dos computadores
 quânticos, é possível que a fatoração de números
 primos de grandes dimensões seja processada muito
 mais rapidamente!
Criptografia quântica
 Qubits (bit quântico):
   superposição de estados, com probabilidade relativa
   Normalmente são utilizados fótons
 No-Cloning theorem: é impossível copiar uma
  informação quântica sem pertubar o sistema
   Principio da incerteza de Heisenberg
 Detecção: se um intruso tentar medir um estado
  quântico, irá alterar seu valor e será detectado.
 Principio similar para o emaranhamento quântico
Protocolo BB84
 Criado por Charles Bennett e Gilles Brassard em 1984
 Baseado nas leis da fisica quântica: estados de
  polarização dos fótons
 1ª etapa: Alice envia qubits para Bob:
   (+): polarização retilínia, 0° ou 90°
   (x): polarizacao diagonal, 45° ou 135°
   Bob escolhe uma base arbitraria (sendo que ele só obtem
    a informação se acertar a base). Chama-se raw key ou
    chave inicial.
   Acerto sem espionagem: 75%
Protocolo BB84
 2ª etapa: Reconciliação de bases
    Comunicação pública
    Bob divulga bases sem divulgar resultado da medição
    Alice informa para Bob qual polarizador usou em cada
     fóton, mas não diz qual qubit enviou
    Alice e bob mantém os bits cujas bases corresponderam
     e formam uma chave sifted key (chave filtrada)
    A chave reduz-se a metade (50%), pois o restante
     corresponde a resultados aleatórios de Bob
Protocolo BB84
 3ª etapa:
    Verifica se houve interceptação da comunicação por
     Trudy, quando divulgam um subconjunto aleatório da
     chave e comparam, verificando a taxa de erro
    QBER: Quantum bit error rate – tentativas de captura de
     informação alteram esse valor
    Caso descoberto intruso, volta ao início do protocolo e
     refaz a tentativa
    Caso não constatada espionagem, descarta-se os bits
     utilizados na verificação e continua o protocolo
Protocolo BB84
Protocolo BB84
Questões tecnológicas
 A primeira experiência foi realizada na IBM, em
  1990, com uma distância de 30cm
 Podem ser realizados no espaço livre ou fibras óticas.
  Uma vez escolhido o canal quântico, deve-se escolher o
  comprimento de onda os fótons compatíveis
 Opções:
   800nm – já tem contadores no mercado, mas não tem
    fibra
   1300nm- tem fibra mas não tem contadores de fótons
 Atualmente, já estão sobre boas distâncias: 23km entre
 Nyon e Genebra (Suiça)
Conclusão
 O protocolo não exige um canal secreto a priori
 O protocolo funciona com absoluta segurança sob
  condições ideais, com equipamentos perfeitos e sem
  ruido
 O emissor deve ser capaz de enviar um único fóton por
  pulso
 Condições ideais estão fora da realidade, devem ser
  usadas técnicas como correção de erro.
Referências
 Criptografia simétrica e assimétrica: os principais
  algoritmos de cifragem – R. R. Oliveira

 Estudo Introdutório do Protocolo Quântico ˆ BB84
  para Troca Segura de Chaves - F.L. Marquezino
Introdução ao protocolo BB84 para troca segura de chaves

Mais conteúdo relacionado

Mais procurados

4ª geração de computadores
4ª geração de computadores4ª geração de computadores
4ª geração de computadoresJoão Machado
 
Amor de Perdição - Camilo Castelo Branco
Amor de Perdição - Camilo Castelo BrancoAmor de Perdição - Camilo Castelo Branco
Amor de Perdição - Camilo Castelo BrancoClaudia Ribeiro
 
Sermão de santo antónio aos peixes - Capítulo V
Sermão de santo antónio aos peixes - Capítulo VSermão de santo antónio aos peixes - Capítulo V
Sermão de santo antónio aos peixes - Capítulo VEuniceCarmo
 
Bill Gates
Bill GatesBill Gates
Bill GatesLima
 
Teorias Explicativas do Conhecimento - Hume
Teorias Explicativas do Conhecimento - HumeTeorias Explicativas do Conhecimento - Hume
Teorias Explicativas do Conhecimento - HumeJorge Barbosa
 
Santo antónio e padre antónio vieira – diferenças e semelhanças
Santo antónio e padre antónio vieira – diferenças e semelhançasSanto antónio e padre antónio vieira – diferenças e semelhanças
Santo antónio e padre antónio vieira – diferenças e semelhançasHelena Coutinho
 
Ad hominem falacioso ou ataque indevido à pessoa
Ad hominem falacioso ou ataque indevido à pessoaAd hominem falacioso ou ataque indevido à pessoa
Ad hominem falacioso ou ataque indevido à pessoaLuis De Sousa Rodrigues
 
Topologias De Rede
Topologias De RedeTopologias De Rede
Topologias De RedeMauro
 
aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioMarco Guimarães
 
Capacidade térmica de materiais
Capacidade térmica de materiaisCapacidade térmica de materiais
Capacidade térmica de materiaisSofiya Kucheras
 
História da Arte: Guernica - Picasso
 História da Arte: Guernica - Picasso História da Arte: Guernica - Picasso
História da Arte: Guernica - PicassoRaphael Lanzillotte
 
História e gerações do computador : da 3ª ate a atual
História e gerações do computador : da 3ª ate a atualHistória e gerações do computador : da 3ª ate a atual
História e gerações do computador : da 3ª ate a atualKeystonenecamaru Andrde
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
A história da Segurança da Informação
A história da Segurança da InformaçãoA história da Segurança da Informação
A história da Segurança da InformaçãoLeinylson Fontinele
 

Mais procurados (20)

4ª geração de computadores
4ª geração de computadores4ª geração de computadores
4ª geração de computadores
 
Videojogos
VideojogosVideojogos
Videojogos
 
Realidade Virtual
Realidade VirtualRealidade Virtual
Realidade Virtual
 
Amor de Perdição - Camilo Castelo Branco
Amor de Perdição - Camilo Castelo BrancoAmor de Perdição - Camilo Castelo Branco
Amor de Perdição - Camilo Castelo Branco
 
Sermão de santo antónio aos peixes - Capítulo V
Sermão de santo antónio aos peixes - Capítulo VSermão de santo antónio aos peixes - Capítulo V
Sermão de santo antónio aos peixes - Capítulo V
 
ApresentaçãO Mpls
ApresentaçãO MplsApresentaçãO Mpls
ApresentaçãO Mpls
 
Bill Gates
Bill GatesBill Gates
Bill Gates
 
Teorias Explicativas do Conhecimento - Hume
Teorias Explicativas do Conhecimento - HumeTeorias Explicativas do Conhecimento - Hume
Teorias Explicativas do Conhecimento - Hume
 
Santo antónio e padre antónio vieira – diferenças e semelhanças
Santo antónio e padre antónio vieira – diferenças e semelhançasSanto antónio e padre antónio vieira – diferenças e semelhanças
Santo antónio e padre antónio vieira – diferenças e semelhanças
 
Ad hominem falacioso ou ataque indevido à pessoa
Ad hominem falacioso ou ataque indevido à pessoaAd hominem falacioso ou ataque indevido à pessoa
Ad hominem falacioso ou ataque indevido à pessoa
 
Processadores
ProcessadoresProcessadores
Processadores
 
Topologias De Rede
Topologias De RedeTopologias De Rede
Topologias De Rede
 
aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
Capacidade térmica de materiais
Capacidade térmica de materiaisCapacidade térmica de materiais
Capacidade térmica de materiais
 
Comparação descartes hume
Comparação descartes   humeComparação descartes   hume
Comparação descartes hume
 
História da Arte: Guernica - Picasso
 História da Arte: Guernica - Picasso História da Arte: Guernica - Picasso
História da Arte: Guernica - Picasso
 
História e gerações do computador : da 3ª ate a atual
História e gerações do computador : da 3ª ate a atualHistória e gerações do computador : da 3ª ate a atual
História e gerações do computador : da 3ª ate a atual
 
As relações precoces
As relações precoces As relações precoces
As relações precoces
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
A história da Segurança da Informação
A história da Segurança da InformaçãoA história da Segurança da Informação
A história da Segurança da Informação
 

Semelhante a Introdução ao protocolo BB84 para troca segura de chaves

Seminário de Teoria da Computação - Computação quântica
Seminário de Teoria da Computação - Computação quânticaSeminário de Teoria da Computação - Computação quântica
Seminário de Teoria da Computação - Computação quânticaCésar Amaral
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalRuy De Queiroz
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electróniconesi
 
Computação quântica
Computação quânticaComputação quântica
Computação quânticaRodrigo Werle
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
68893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-2011010168893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-20110101Marco Guimarães
 
Apresentação computação quântica joelson oliveira
Apresentação computação quântica   joelson oliveiraApresentação computação quântica   joelson oliveira
Apresentação computação quântica joelson oliveiraJoelson Oliveira
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 
PPTs - Capítulo 8 Segurança em redes de computadores.pptx
PPTs - Capítulo 8 Segurança em redes de computadores.pptxPPTs - Capítulo 8 Segurança em redes de computadores.pptx
PPTs - Capítulo 8 Segurança em redes de computadores.pptxedsonjcg
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 

Semelhante a Introdução ao protocolo BB84 para troca segura de chaves (20)

Seminário de Teoria da Computação - Computação quântica
Seminário de Teoria da Computação - Computação quânticaSeminário de Teoria da Computação - Computação quântica
Seminário de Teoria da Computação - Computação quântica
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electrónico
 
Computação quântica
Computação quânticaComputação quântica
Computação quântica
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
68893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-2011010168893425 red015-cap-15-seguranca-de-redes-20110101
68893425 red015-cap-15-seguranca-de-redes-20110101
 
Apresentação computação quântica joelson oliveira
Apresentação computação quântica   joelson oliveiraApresentação computação quântica   joelson oliveira
Apresentação computação quântica joelson oliveira
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Owasp recife 2012
Owasp recife 2012Owasp recife 2012
Owasp recife 2012
 
Aes 25
Aes 25Aes 25
Aes 25
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
PPTs - Capítulo 8 Segurança em redes de computadores.pptx
PPTs - Capítulo 8 Segurança em redes de computadores.pptxPPTs - Capítulo 8 Segurança em redes de computadores.pptx
PPTs - Capítulo 8 Segurança em redes de computadores.pptx
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Criptografia
CriptografiaCriptografia
Criptografia
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 

Introdução ao protocolo BB84 para troca segura de chaves

  • 1. Introdução ao protocolo BB84 para troca segura de chaves Tiago A S Bencardino Materiais Optoeletrônicos 2012.2
  • 2. O que é criptografia  Ciência que estuda formas de ocultar uma informação  Objetivo: garantir a privacidade das comunicações  Problema a considerar: Alice, Bob, Trudy
  • 3. Comunicação segura possui...  Disponibilidade: garante que a informação esteja disponível no momento desejado  Integridade: garantir que o conteúdo da mensagem não foi alterado  Controle de acesso: garante que o conteúdo só será acessado por pessoas autorizadas  Autenticidade: garante a identidade do emissor  Não-repudiação: previne que alguém negue o envio/recebimento de uma mensagem
  • 4. Tipos de criptografia: simétrica  chave única (privada) para o receptor e o emissor.  Vantagem: Simples e rápida  Desvantagem: problema no compartilhamento inicial da chave -> necessário canal seguro de antemão.  Ex: AES, DES...
  • 5. Tipos de criptografia: assimétrica  Cada parte envolvida usa duas chaves diferentes e complementares, pública e privada  Funcionamento:  O emissor codifica a mensagem com a chave pública do receptor  O receptor decodifica a mensagem com a sua própria chave privada  Vantagem: “muito” seguro, pois não é preciso compartilhar chave privada  Desvantagem: Tempo de processamento elevado
  • 6. Tipos de criptografia: assimétrica
  • 7. Problema da criptografia clássica  Problema 1: distribuição das chaves  Problema 2: criptografia baseada em fatorização de números primos, logaritmos discretos, etc.  Com o desenvolvimento dos computadores quânticos, é possível que a fatoração de números primos de grandes dimensões seja processada muito mais rapidamente!
  • 8. Criptografia quântica  Qubits (bit quântico):  superposição de estados, com probabilidade relativa  Normalmente são utilizados fótons  No-Cloning theorem: é impossível copiar uma informação quântica sem pertubar o sistema  Principio da incerteza de Heisenberg  Detecção: se um intruso tentar medir um estado quântico, irá alterar seu valor e será detectado.  Principio similar para o emaranhamento quântico
  • 9. Protocolo BB84  Criado por Charles Bennett e Gilles Brassard em 1984  Baseado nas leis da fisica quântica: estados de polarização dos fótons  1ª etapa: Alice envia qubits para Bob:  (+): polarização retilínia, 0° ou 90°  (x): polarizacao diagonal, 45° ou 135°  Bob escolhe uma base arbitraria (sendo que ele só obtem a informação se acertar a base). Chama-se raw key ou chave inicial.  Acerto sem espionagem: 75%
  • 10. Protocolo BB84  2ª etapa: Reconciliação de bases  Comunicação pública  Bob divulga bases sem divulgar resultado da medição  Alice informa para Bob qual polarizador usou em cada fóton, mas não diz qual qubit enviou  Alice e bob mantém os bits cujas bases corresponderam e formam uma chave sifted key (chave filtrada)  A chave reduz-se a metade (50%), pois o restante corresponde a resultados aleatórios de Bob
  • 11. Protocolo BB84  3ª etapa:  Verifica se houve interceptação da comunicação por Trudy, quando divulgam um subconjunto aleatório da chave e comparam, verificando a taxa de erro  QBER: Quantum bit error rate – tentativas de captura de informação alteram esse valor  Caso descoberto intruso, volta ao início do protocolo e refaz a tentativa  Caso não constatada espionagem, descarta-se os bits utilizados na verificação e continua o protocolo
  • 14. Questões tecnológicas  A primeira experiência foi realizada na IBM, em 1990, com uma distância de 30cm  Podem ser realizados no espaço livre ou fibras óticas. Uma vez escolhido o canal quântico, deve-se escolher o comprimento de onda os fótons compatíveis  Opções:  800nm – já tem contadores no mercado, mas não tem fibra  1300nm- tem fibra mas não tem contadores de fótons  Atualmente, já estão sobre boas distâncias: 23km entre Nyon e Genebra (Suiça)
  • 15. Conclusão  O protocolo não exige um canal secreto a priori  O protocolo funciona com absoluta segurança sob condições ideais, com equipamentos perfeitos e sem ruido  O emissor deve ser capaz de enviar um único fóton por pulso  Condições ideais estão fora da realidade, devem ser usadas técnicas como correção de erro.
  • 16. Referências  Criptografia simétrica e assimétrica: os principais algoritmos de cifragem – R. R. Oliveira  Estudo Introdutório do Protocolo Quântico ˆ BB84 para Troca Segura de Chaves - F.L. Marquezino