27
Segurança no mundo pós-quânti diego mariano [email protected]

Segurança no Mundo Pós-Quântico

Embed Size (px)

Citation preview

Page 1: Segurança no Mundo Pós-Quântico

Segurança no mundo pós-quânticodiego mariano

[email protected]

Page 2: Segurança no Mundo Pós-Quântico

O QUE?

Page 3: Segurança no Mundo Pós-Quântico

Segurança pós-quântica• Mundo atual e tendências

• O que acontece com a segurança quando o computador quântico emergir?

• Linha de pesquisa pós-quântica

• Efeito colateral de uma pesquisa

Page 4: Segurança no Mundo Pós-Quântico

Mundo atual e tendências

Necessidade

• Segurança da comunicação

• Privacidade

Page 5: Segurança no Mundo Pós-Quântico

Fonte: NIST 2015

Page 6: Segurança no Mundo Pós-Quântico

Segurança da comunicação e privacidade

Criptografia perfeitamente segura?

Page 7: Segurança no Mundo Pós-Quântico

Segurança da comunicação e privacidade

Teoria da Complexidade Computacional

• Intratabilidade• Possui uma solução na teoria, mas difícil de implementar na prática• Não apresenta tempo polinomial para solução

• Fatoração de inteiros – RSA (n = pq)

• Logaritmo discreto p/ curvas elípticas – ECDSA (Q = xP)

A hard problem is a problem that nobody works on (James L. Massey)

Page 8: Segurança no Mundo Pós-Quântico

Segurança da comunicação e privacidade

Fatoração

• 10 = 2 * 5

• 79832181757332818552764610761349592984614744432279135328398999801627880283610900361281249973175805069916210179560506497075132524902086881120372213626641879468491936860976686933630869673826972619938321951599146744807653301076026577949579618331502776303983485566046485431039541708467141408260220098592761245010678592347501894176269580510459729633673468068467144199744563731826362102608811033400887813754780282628099443490170016087838606998017490456601315802448567772411623826281747245660954245413781519794295336197555688543537992197142258053220453757666537840276416475602759374950715283890232230741542737319569819793988431443 = ????????????

Page 9: Segurança no Mundo Pós-Quântico
Page 10: Segurança no Mundo Pós-Quântico

p = 3133337

q = 25478326064937419292200172136399497719081842914528228316455906211693118321971399936004729134841162974144246271486439695786036588117424611881955950996219646807378822278285638261582099108339438949573034101215141156156408742843820048066830863814362379885720395082318462850002901605689761876319151147352730090957556940842144299887394678743607766937828094478336401159449035878306853716216548374273462386508307367713112073004011383418967894930554067582453248981022011922883374442736848045920676341361871231787163441467533076890081721882179369168787287724769642665399992556052144845878600126283968890273067575342061776244939

Page 11: Segurança no Mundo Pós-Quântico

Prêmio para recordes de fatoração

Page 12: Segurança no Mundo Pós-Quântico

How NSA is breaking so much crypto?

Fonte: Freedom to Tinker Site

Page 13: Segurança no Mundo Pós-Quântico

E com computador quântico?• 1985 - Deutsch

• Opção mais poderosa que a máquina universal de Turing: computador quântico

• 1995 - Peter W. Shor• Polynomial-Time Algorithms for Prime Factorization and

Discrete Logarithms on a Quantum Computer

• 2001 – IBM• Demonstração do poder de fatoração em um

computador quântico de 8 qubits

Page 14: Segurança no Mundo Pós-Quântico

Algoritmo de Shor - 1995

Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer

Page 15: Segurança no Mundo Pós-Quântico

Poder do computador quântico

15 = 3 x 5

Vandersypen, Lieven M. K.; Steffen, Matthias; Breyta, Gregory; Yannoni, Costantino S.; Sherwood, Mark H. & Chuang, Isaac L. (2001), "Experimental realization of Shor's quantum factoring algorithm using nuclear magnetic resonance"

Page 16: Segurança no Mundo Pós-Quântico

Recorde Atual - 2012

56.153

Fonte: http://phys.org/news/2014-11-largest-factored-quantum-device.html

Page 17: Segurança no Mundo Pós-Quântico

E com computador quântico?• 2014 - NSA has spent 85 M$ on research to build a quantum

computer (NIST)

• 2015 - Post-Quantum Encryption No Longer A Laughing Matter (Techcrunch)

• 2015 - The NSA is building a quantum computer to crack almost every kind of encryption (Extreme Tech)

• Google e Microsoft já anunciaram que estão construindo computador quântico

• Dwave

Page 18: Segurança no Mundo Pós-Quântico

Linha de pesquisa pós-quântica

• Desenvolver sistemas criptográficos baseados em problemas intratáveis num computador quântico

• Baseado na álgebra linear• vetores• matrizes

Page 19: Segurança no Mundo Pós-Quântico

Linha de pesquisa pós-quântica• Frentes de pesquisa

• Código corretor de erro (1970)• Sistemas Multivariáveis Quadráticos (1980)• Reticulados• HASH

• Artigos recentes• Lattice Cryptography for the Internet (2014)• A quantum-safe circuit-extension handshake for Tor (2015)• Post-quantum key exchange for the TLS protocol from the ring learning with errors

problem (2015)

Page 20: Segurança no Mundo Pós-Quântico

Linha de pesquisa pós-quântica• Mas o que falta?

• Testes na camada de protocolo e implementação do algoritmo• Testes de ataque de canais laterais• Disponibilidade• Resistência a melhorar algo que já funciona• Interoperabilidade e padrões

Page 21: Segurança no Mundo Pós-Quântico

Efeito colateral da pesquisa

Fonte da imagem: NIST

• 2014 – Biasi• Criptossistemas de

baixo consumo de energia

• Internet das Coisas

Page 22: Segurança no Mundo Pós-Quântico

Homomorfismo

Dan Boneh (2006): Homomorphic encryption enables “computing with encrypted data”

Page 23: Segurança no Mundo Pós-Quântico

Homomorfismo

O que é

Capacidade de calcular adição e multiplicação em dados criptografados

Aplicabilidade: protocolos de sistemas e-voting

Potencial

Adição = XOR Multipliçacão = AND

Page 24: Segurança no Mundo Pós-Quântico

Homomorfismo• 1978 – Rivest et al: On Data Banks and Privacy Homomorphisms

• 2006 - Dan Boneh: Evaluating 2-DFN Formulas on Ciphertexts

• 2009 – Gentry: A fully homomorphic encryption scheme (Lattice Base Cryptography)

• 2013: Machine Learning on Encrypted Data

• 2014: Medical Data Analytics in the cloud using Homomorphic Encryption

Page 25: Segurança no Mundo Pós-Quântico

HomomorfismoPorém...As premissas de segurança foram quebradas em 2014 / 2015

Page 26: Segurança no Mundo Pós-Quântico

Finalizando

• Temos que estar preparados• Protocolos• Softwares

• Mente aberta aos efeitos colaterais de uma pesquisa

• Período de maturidade de uma pesquisa

Page 27: Segurança no Mundo Pós-Quântico

Segurança no mundo pós-quântico

[email protected]

Perguntas?