O documento apresenta uma introdução à distribuição de chaves quânticas (QKD), discutindo algoritmos tradicionais de criptografia, o protocolo BB84, desafios e diferenças entre computação quântica e criptografia quântica.
3. Agenda:
- Algoritmos tradicionais;
- Quantum Key Distribution (QKD);
- Quantum Crypto Vs. Quantum Computer;
- BB84;
- Desafio;
- Falácias;
- Q & A.
quinta-feira, 23 de maio de 13
4. Algoritmos tradicionais:
- Força bruta na senha:
“o algoritmo é tão forte
quanto a qualidade da senha
usada na geração da chave”
- #NÃO: Man in the middle; Meet in the middle,
side channel... FOCO É DAR O CONTEXTO PARA
ENTENDERMOS QUANTUM CRYPTO/COMPUTER.
- Força bruta no algoritmo:
AES 128: 340 undecillion
years
quinta-feira, 23 de maio de 13
5. ...
- Força bruta no algoritmo:
#QUANTUM COMPUTER (30 anos)
AES 128: 6 MESES!
#SOLUÇÃO
AES 256: bingo!
quinta-feira, 23 de maio de 13
6. ...não resolve.
- Ataques às ‘passphases’;
- Fatoração de PRIMOS;
200 digits already broken
600 digits can be easily
broken with Quantum Computer;
RSA is gone!
A segurança baseia-se SOMENTE
na limitação computacional.
quinta-feira, 23 de maio de 13
7. Quantum Key Distribution (QKD)
- Geração e Distribuição de
chaves secretas:
“a CHAVE é usada posteriormente
para criptografar os dados...
...e é segura porque é impossível
de ser interceptada”
quinta-feira, 23 de maio de 13
8. QCrypto Vs. QComputer
Computação quântica não é a
mesma coisa que Criptografia
quântica!
“A Computação Quântica é uma área da física
e engenharia em desenvolvimento que
pretende projetar e construir um computador
que, em teoria, teria uma capacidade de
processamento muito superior ao dos
computadores atuais por conseguirem
realizar cálculos simultâneos”.
Fonte: Wikipedia
e também: Random numbers with quantum machines
quinta-feira, 23 de maio de 13
10. Bennett & Brassard - BB84
- é um algoritmo para
distribuição de chaves;
#somente_isso
- baseia-se na propriedade da
física quântica que diz que um
spin de fóton não pode ser
observado sem que o seu estado
seja alterado.
quinta-feira, 23 de maio de 13
11. [...] Bit x quBit
bit: dois estados possíveis
0 e 1
+45o -‐45oH V
qubit: bit quântico
quatro estados!
11 0 0
quinta-feira, 23 de maio de 13
15. ...se interceptados:
quBits recebidos Vs. enviados:
75% accuracy
acerto por estatística:
62% accuracy
#integrityError
quinta-feira, 23 de maio de 13
16. A geração da CHAVE
Os filtros usados no destino são
enviados para a origem e esses dados
são usados para gerar a chave ‘secreta’
através de comparação dos dados usados
na geração dos spins enviados
anteriormente.
..a comunicação é criptografada
utilizando a chave gerada utilizando-se
um algoritmo simétrico como AES por
exemplo.
quinta-feira, 23 de maio de 13
17. Desafios
✴ Desenvolvimento de fontes de
um fotão de tamanho reduzido e
baixo custo.
✴ Desenvolvimento de repetidores
quânticos para aumentar o
alcance entre os utilizadores de
uma rede quântica.
fonte: wikipedia
quinta-feira, 23 de maio de 13
18. ✴ Desenvolvimento de novos
protocolos de criptografia
quântica usando sistemas quânticos
de mais de dois estados.
✴ Desenvolver protocolos de
distribuição de chave pública,
autenticação e assinatura digital.
...
quinta-feira, 23 de maio de 13
19. ✴ Promover a integração da rede
quântica com a infra-estrutura
actualmente existente.
✴ Formar hackers quânticos para
testar a segurança dos
protocolos.
...
quinta-feira, 23 de maio de 13