Análise de provável cenário criptográfico pós computação quântica: viabilidade quanto à segurança dos algoritmos assimétricos

Autores

  • Rodrigo Lopes Salgado Faculdade de Tecnologia de Praia Grande

Palavras-chave:

Computação quântica, Criptografia, Segurança

Resumo

O trabalho apresenta um possível cenário que se instaurará imediatamente após o advento da construção, para utilização em ambiente produtivo, de computadores baseados na arquitetura quântica. Discute-se a segurança dos algoritmos criptográficos assimétricos, baseados na teoria dos números ou em curvas elípticas, perante o alto poder de processamento proporcionado por este novo paradigma computacional. O momento analisado compreende o intervalo de tempo que se dará após a construção, de fato, do computador quântico. Provavelmente, será realizado por alguma superpotência econômica que hoje já investe no desenvolvimento do computador quântico, com custos de pesquisa e manutenção muito elevados para os padrões de países em desenvolvimento, tornando o uso da capacidade de processamento deste computador um excelente ponto forte alavancador de oportunidades.

 

Downloads

Não há dados estatísticos.

Referências

ANTHONY, Sebastian. IBM shows off quantum computing advances, says practical qubit computers are close. Extreme Tech. Ziff Davis, LLC. PCMag Digital Group, 2012.

BRYNER, Jeanna. Google and NASA Team Up to Study Artificial Intelligence. LiveScience, 2013.

COSTA, Carlos H. Criptografia Quântica em Redes de Informação Crítica - Aplicação a Telecomunicações Aeronáuticas. Universidade de São Paulo. São Paulo: Departamento de Engenharia de Computação e Sistemas Digitais, 2008.

HRUSKA, Joel. New benchmarks raise doubt over D-Wave’s ‘quantum computer,’ but Google is optimistic long-term. Extreme Tech. Ziff Davis, LLC. PCMag Digital Group, 2014.

KLARREICH, Erica. Is That Quantum Computer for Real? There May Finally Be a Test. Quanta Magazine. Simons Foundation. New York, 2013.

LUCERO, Erik, et al. Computing prime factors with a Josephson phase qubit quantum processor. DOI: 10.1038/nphys 2385. Nature Physics 8, 2012.

METZ, Cade. Google’s Quantum Computer Proven To Be Real Thing (Almost). Wired Magazine. Condé Nast, 2013.

MISOCZKI, Rafael; BARRETO, Paulo S. L. M. Criptografia Pós-Quântica com Códigos Corretores de Erros. Universidade de São Paulo, REIC - Revista Eletrônica de Iniciação Científica, Ano IX, 2009.

NEVEN, Hartmut. Launching the Quantum Artificial Intelliegence Lab. Official Google Research Blog, 2013.

NSA - US National Security Agency. Suite B Implementer’s Guide to FIPS 186-3 (ECDSA), 2010. Disponível em http://www.nsa.gov. Acesso em: 20/01/2014.

NULL, Linda; LOBUR, Julia. Princípios Básicos de Arquitetura e Organização de Computadores. Bookman, 2010.

OLIVEIRA, Ivan S. Física Moderna para iniciados, interessados e aficcionados. Livraria da Física, 2005.

SHARMA, Saurabh; BHARDWAJ, Mili. Competition Science Vision - out/1999. Nova Déli: Mahendra Jain, 1999.

SHOR, Peter. Algorithms for Quantum Computation: Discrete Logarithms and Factoring. 35th Annual Symposium on Foundations of Computer. IEEE Comput. Soc. Press, 1994.

SINGH, Simon. O Livro dos Códigos. Record, 2010.

STALLINGS, William. Arquitetura e Organização de Computadores - 8ª Edição. São Paulo: Pearson Prentice Hall, 2010.

STALLINGS, William. Criptografia e Segurança de Redes - Princípios e Práticas - 4ª Edição. Pearson Prentice Hall, 2008.

VAZIRANI, Umesh, et al. How Quantum is the D-Wave Machine? Computer Science Division, UC Berkeley, USA. IBM T.J. Watson Research Center, Yorktown Heights, NY 10598, USA, 2014. Disponível em: http://arxiv.org/pdf/1401.7087v1.pdf. Acesso em 22/01/2014.

XU, Nanyang, et al. Quantum Factorization of 143 on a Dipolar-Coupling Nuclear Magnetic Resonance System, volume 108, DOI 10.1103/PhysRevLett.108.130501, Physical Review Letters, 2013.

Publicado

2015-10-01

Como Citar

SALGADO, R. L. Análise de provável cenário criptográfico pós computação quântica: viabilidade quanto à segurança dos algoritmos assimétricos. Revista Processando o Saber, v. 7, p. 80-93, 1 out. 2015.

Edição

Seção

Tecnologia em Análise e Desenvolvimento de Sistemas