Você está na página 1de 16

Introduo ao protocolo BB84 para troca segura de

chaves
Anderson
O que criptografia
Cincia que estuda formas de ocultar uma informao
Objetivo: garantir a privacidade das comunicaes
Problema a considerar: Alice, Bob, Trudy
Comunicao segura possui...
Disponibilidade: garante que a informao esteja
disponvel no momento desejado
Integridade: garantir que o contedo da mensagem
no foi alterado
Controle de acesso: garante que o contedo s ser
acessado por pessoas autorizadas
Autenticidade: garante a identidade do emissor
No-repudiao: previne que algum negue o
envio/recebimento de uma mensagem
Tipos de criptografia: simtrica
chave nica (privada) para o receptor e o emissor.
Vantagem: Simples e rpida
Desvantagem: problema no compartilhamento inicial
da chave -> necessrio canal seguro de antemo.
Ex: AES, DES...
Tipos de criptografia: assimtrica
Cada parte envolvida usa duas chaves diferentes e
complementares, pblica e privada
Funcionamento:
O emissor codifica a mensagem com a chave pblica do
receptor
O receptor decodifica a mensagem com a sua prpria
chave privada
Vantagem: muito seguro, pois no preciso
compartilhar chave privada
Desvantagem: Tempo de processamento elevado
Tipos de criptografia: assimtrica
Problema da criptografia clssica
Problema 1: distribuio das chaves
Problema 2: criptografia baseada em fatorizao de
nmeros primos, logaritmos discretos, etc.

Com o desenvolvimento dos computadores qunticos,
possvel que a fatorao de nmeros primos de
grandes dimenses seja processada muito mais
rapidamente!
Criptografia quntica
Qubits (bit quntico):
superposio de estados, com probabilidade relativa
Normalmente so utilizados ftons
No-Cloning theorem: impossvel copiar uma
informao quntica sem pertubar o sistema
Principio da incerteza de Heisenberg
Deteco: se um intruso tentar medir um estado
quntico, ir alterar seu valor e ser detectado.
Principio similar para o emaranhamento quntico
Protocolo BB84
Criado por Charles Bennett e Gilles Brassard em 1984
Baseado nas leis da fisica quntica: estados de
polarizao dos ftons
1 etapa: Alice envia qubits para Bob:
(+): polarizao retilnia, 0 ou 90
(x): polarizacao diagonal, 45 ou 135
Bob escolhe uma base arbitraria (sendo que ele s obtem
a informao se acertar a base). Chama-se raw key ou
chave inicial.
Acerto sem espionagem: 75%
Protocolo BB84
2 etapa: Reconciliao de bases
Comunicao pblica
Bob divulga bases sem divulgar resultado da medio
Alice informa para Bob qual polarizador usou em cada
fton, mas no diz qual qubit enviou
Alice e bob mantm os bits cujas bases corresponderam
e formam uma chave sifted key (chave filtrada)
A chave reduz-se a metade (50%), pois o restante
corresponde a resultados aleatrios de Bob

Protocolo BB84
3 etapa:
Verifica se houve interceptao da comunicao por
Trudy, quando divulgam um subconjunto aleatrio da
chave e comparam, verificando a taxa de erro
QBER: Quantum bit error rate tentativas de captura de
informao alteram esse valor
Caso descoberto intruso, volta ao incio do protocolo e
refaz a tentativa
Caso no constatada espionagem, descarta-se os bits
utilizados na verificao e continua o protocolo
Protocolo BB84
Protocolo BB84
Questes tecnolgicas
A primeira experincia foi realizada na IBM, em 1990,
com uma distncia de 30cm
Podem ser realizados no espao livre ou fibras ticas.
Uma vez escolhido o canal quntico, deve-se escolher o
comprimento de onda os ftons compatveis
Opes:
800nm j tem contadores no mercado, mas no tem
fibra
1300nm- tem fibra mas no tem contadores de ftons
Atualmente, j esto sobre boas distncias: 23km entre
Nyon e Genebra (Suia)
Concluso
O protocolo no exige um canal secreto a priori
O protocolo funciona com absoluta segurana sob
condies ideais, com equipamentos perfeitos e sem
ruido
O emissor deve ser capaz de enviar um nico fton por
pulso
Condies ideais esto fora da realidade, devem ser
usadas tcnicas como correo de erro.
Referncias

Criptografia simtrica e assimtrica: os principais
algoritmos de cifragem R. R. Oliveira

Estudo Introdutrio do Protocolo Quntico BB84
para Troca Segura de Chaves - F.L. Marquezino