Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/10380
Título: | Simulação da aplicação do protocolo quântico BB84 |
Título(s) alternativo(s): | Simulation of the application of the BB84 quantum protocol |
Autor(es): | PANTAROTTO, Giovanni Deltreggia |
Orientador(es): | MIANO, Mariana Godoy Vazquez |
Outro(s) contribuidor(es): | INNARELLI, Humberto Celeste SAÉS, Maria Elizete Luz |
Tipo documental: | Monografia |
Palavras-chave: | Informação - segurança;Criptografia;Computação quântica |
Data do documento: | 2-Dez-2020 |
Editor: | 004 |
Referência Bibliográfica: | PANTAROTTO, Giovanni Deltreggia. Simulação da aplicação do protocolo quântico BB84, 202. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2020 |
Resumo: | O presente trabalho constitui-se de uma apresentação da Criptografia desde os
tempos antigos até o desenvolvimento da computação moderna, abordando,
brevemente, a computação quântica. Procurou-se explicar os conceitos básicos do
funcionamento das criptografias simétricas e assimétricas e o conceito de chave para
a Criptografia, abordando, assim, algumas das cifras já existentes, que são métodos
de reescrever caracteres em forma de algarismos e números. Conceitua-se o
protocolo BB84, um protocolo de distribuição de chaves criptográficas, explicando sua
criação, funcionamento e fatores de segurança, bem como suas vantagens e
desvantagens. O trabalho explora, ainda, os diversos ataques já conhecidos e
perpetrados no mundo todo, tanto de maneira computacional quanto voltado à
engenharia social. O trabalho aborda, de maneira teórica, a cifra de Vernam,
conhecida pelo seu alto nível de segurança, a aplicação de seu protocolo em conjunto
com a cifra. Em seguida, apresenta uma simulação do funcionamento do protocolo
BB84, nas condições da computação moderna, programada e simulada pelo autor, a
fim de exibir e realizar testes para avaliação de desempenho, qualidade e eficiência.
Por fim, apresentam-se considerações sobre sua segurança, velocidade e
aplicabilidade e sugerem-se estudos que possam promover melhorias no protocolo
para a viabilidade de sua aplicação prática e utilização The present work consists of a presentation of cryptography from ancient times to the development of modern computing, covering, briefly, quantum computing. We tried to explain the basic concepts of symmetric and asymmetric cryptography and the key concept for cryptography, thus addressing some of the existing ciphers, which are methods of rewriting characters in the form of algorithms and numbers. The evolution of cryptography through the ages was discussed, and then the BB84 protocol, a protocol for distributing cryptographic keys, is explained, explaining its creation, operation, and security factors, as well as its advantages and disadvantages. Also brought are the various attacks already known and perpetrated around the world, both in a computational way and aimed at social engineering. The work theoretically addresses the Vernam cipher, known for its high level of security, the application of its protocol in conjunction with the cipher. Then, presents practical simulation of the BB84 protocol operation, under the conditions of modern computing, programmed and simulated by the author, in order to display and perform tests to evaluate performance, quality and efficiency. Finally, considerations about its safety, speed and applicability are presented and studies are suggested that can promote improvements in the protocol for the feasibility of its practical application and use |
URI: | http://ric.cps.sp.gov.br/handle/123456789/10380 |
Aparece nas coleções: | Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
2S2020_GiovanniDeltreggiaPantarotto_OD01010.pdf | 938.27 kB | Adobe PDF | Visualizar/Abrir | |
TA - Giovanni Deltreggia Pantarotto.pdf Restricted Access | 209.49 kB | Adobe PDF | Visualizar/Abrir Solictar uma cópia |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.