Segurança no mundo pós-quânticodiego mariano
O QUE?
Segurança pós-quântica• Mundo atual e tendências
• O que acontece com a segurança quando o computador quântico emergir?
• Linha de pesquisa pós-quântica
• Efeito colateral de uma pesquisa
Mundo atual e tendências
Necessidade
• Segurança da comunicação
• Privacidade
Fonte: NIST 2015
Segurança da comunicação e privacidade
Criptografia perfeitamente segura?
Segurança da comunicação e privacidade
Teoria da Complexidade Computacional
• Intratabilidade• Possui uma solução na teoria, mas difícil de implementar na prática• Não apresenta tempo polinomial para solução
• Fatoração de inteiros – RSA (n = pq)
• Logaritmo discreto p/ curvas elípticas – ECDSA (Q = xP)
A hard problem is a problem that nobody works on (James L. Massey)
Segurança da comunicação e privacidade
Fatoração
• 10 = 2 * 5
• 79832181757332818552764610761349592984614744432279135328398999801627880283610900361281249973175805069916210179560506497075132524902086881120372213626641879468491936860976686933630869673826972619938321951599146744807653301076026577949579618331502776303983485566046485431039541708467141408260220098592761245010678592347501894176269580510459729633673468068467144199744563731826362102608811033400887813754780282628099443490170016087838606998017490456601315802448567772411623826281747245660954245413781519794295336197555688543537992197142258053220453757666537840276416475602759374950715283890232230741542737319569819793988431443 = ????????????
p = 3133337
q = 25478326064937419292200172136399497719081842914528228316455906211693118321971399936004729134841162974144246271486439695786036588117424611881955950996219646807378822278285638261582099108339438949573034101215141156156408742843820048066830863814362379885720395082318462850002901605689761876319151147352730090957556940842144299887394678743607766937828094478336401159449035878306853716216548374273462386508307367713112073004011383418967894930554067582453248981022011922883374442736848045920676341361871231787163441467533076890081721882179369168787287724769642665399992556052144845878600126283968890273067575342061776244939
Prêmio para recordes de fatoração
How NSA is breaking so much crypto?
Fonte: Freedom to Tinker Site
E com computador quântico?• 1985 - Deutsch
• Opção mais poderosa que a máquina universal de Turing: computador quântico
• 1995 - Peter W. Shor• Polynomial-Time Algorithms for Prime Factorization and
Discrete Logarithms on a Quantum Computer
• 2001 – IBM• Demonstração do poder de fatoração em um
computador quântico de 8 qubits
Algoritmo de Shor - 1995
Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer
Poder do computador quântico
15 = 3 x 5
Vandersypen, Lieven M. K.; Steffen, Matthias; Breyta, Gregory; Yannoni, Costantino S.; Sherwood, Mark H. & Chuang, Isaac L. (2001), "Experimental realization of Shor's quantum factoring algorithm using nuclear magnetic resonance"
Recorde Atual - 2012
56.153
Fonte: http://phys.org/news/2014-11-largest-factored-quantum-device.html
E com computador quântico?• 2014 - NSA has spent 85 M$ on research to build a quantum
computer (NIST)
• 2015 - Post-Quantum Encryption No Longer A Laughing Matter (Techcrunch)
• 2015 - The NSA is building a quantum computer to crack almost every kind of encryption (Extreme Tech)
• Google e Microsoft já anunciaram que estão construindo computador quântico
• Dwave
Linha de pesquisa pós-quântica
• Desenvolver sistemas criptográficos baseados em problemas intratáveis num computador quântico
• Baseado na álgebra linear• vetores• matrizes
Linha de pesquisa pós-quântica• Frentes de pesquisa
• Código corretor de erro (1970)• Sistemas Multivariáveis Quadráticos (1980)• Reticulados• HASH
• Artigos recentes• Lattice Cryptography for the Internet (2014)• A quantum-safe circuit-extension handshake for Tor (2015)• Post-quantum key exchange for the TLS protocol from the ring learning with errors
problem (2015)
Linha de pesquisa pós-quântica• Mas o que falta?
• Testes na camada de protocolo e implementação do algoritmo• Testes de ataque de canais laterais• Disponibilidade• Resistência a melhorar algo que já funciona• Interoperabilidade e padrões
Efeito colateral da pesquisa
Fonte da imagem: NIST
• 2014 – Biasi• Criptossistemas de
baixo consumo de energia
• Internet das Coisas
Homomorfismo
Dan Boneh (2006): Homomorphic encryption enables “computing with encrypted data”
Homomorfismo
O que é
Capacidade de calcular adição e multiplicação em dados criptografados
Aplicabilidade: protocolos de sistemas e-voting
Potencial
Adição = XOR Multipliçacão = AND
Homomorfismo• 1978 – Rivest et al: On Data Banks and Privacy Homomorphisms
• 2006 - Dan Boneh: Evaluating 2-DFN Formulas on Ciphertexts
• 2009 – Gentry: A fully homomorphic encryption scheme (Lattice Base Cryptography)
• 2013: Machine Learning on Encrypted Data
• 2014: Medical Data Analytics in the cloud using Homomorphic Encryption
HomomorfismoPorém...As premissas de segurança foram quebradas em 2014 / 2015
Finalizando
• Temos que estar preparados• Protocolos• Softwares
• Mente aberta aos efeitos colaterais de uma pesquisa
• Período de maturidade de uma pesquisa
Top Related