Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/10380
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorMIANO, Mariana Godoy Vazquez-
dc.contributor.authorPANTAROTTO, Giovanni Deltreggia-
dc.contributor.otherINNARELLI, Humberto Celeste-
dc.contributor.otherSAÉS, Maria Elizete Luz-
dc.date.accessioned2022-10-31T17:51:49Z-
dc.date.available2022-10-31T17:51:49Z-
dc.date.issued2020-12-02-
dc.identifier.citationPANTAROTTO, Giovanni Deltreggia. Simulação da aplicação do protocolo quântico BB84, 202. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2020pt_BR
dc.identifier.urihttp://ric.cps.sp.gov.br/handle/123456789/10380-
dc.description.abstractO presente trabalho constitui-se de uma apresentação da Criptografia desde os tempos antigos até o desenvolvimento da computação moderna, abordando, brevemente, a computação quântica. Procurou-se explicar os conceitos básicos do funcionamento das criptografias simétricas e assimétricas e o conceito de chave para a Criptografia, abordando, assim, algumas das cifras já existentes, que são métodos de reescrever caracteres em forma de algarismos e números. Conceitua-se o protocolo BB84, um protocolo de distribuição de chaves criptográficas, explicando sua criação, funcionamento e fatores de segurança, bem como suas vantagens e desvantagens. O trabalho explora, ainda, os diversos ataques já conhecidos e perpetrados no mundo todo, tanto de maneira computacional quanto voltado à engenharia social. O trabalho aborda, de maneira teórica, a cifra de Vernam, conhecida pelo seu alto nível de segurança, a aplicação de seu protocolo em conjunto com a cifra. Em seguida, apresenta uma simulação do funcionamento do protocolo BB84, nas condições da computação moderna, programada e simulada pelo autor, a fim de exibir e realizar testes para avaliação de desempenho, qualidade e eficiência. Por fim, apresentam-se considerações sobre sua segurança, velocidade e aplicabilidade e sugerem-se estudos que possam promover melhorias no protocolo para a viabilidade de sua aplicação prática e utilizaçãopt_BR
dc.description.abstractThe present work consists of a presentation of cryptography from ancient times to the development of modern computing, covering, briefly, quantum computing. We tried to explain the basic concepts of symmetric and asymmetric cryptography and the key concept for cryptography, thus addressing some of the existing ciphers, which are methods of rewriting characters in the form of algorithms and numbers. The evolution of cryptography through the ages was discussed, and then the BB84 protocol, a protocol for distributing cryptographic keys, is explained, explaining its creation, operation, and security factors, as well as its advantages and disadvantages. Also brought are the various attacks already known and perpetrated around the world, both in a computational way and aimed at social engineering. The work theoretically addresses the Vernam cipher, known for its high level of security, the application of its protocol in conjunction with the cipher. Then, presents practical simulation of the BB84 protocol operation, under the conditions of modern computing, programmed and simulated by the author, in order to display and perform tests to evaluate performance, quality and efficiency. Finally, considerations about its safety, speed and applicability are presented and studies are suggested that can promote improvements in the protocol for the feasibility of its practical application and usept_BR
dc.description.sponsorshipCurso Superior de Tecnologia em Segurança da Informaçãopt_BR
dc.language.isopt_BRpt_BR
dc.publisher004pt_BR
dc.subjectInformação - segurançapt_BR
dc.subjectCriptografia-
dc.subjectComputação quântica-
dc.subject.otherInformação e Comunicaçãopt_BR
dc.titleSimulação da aplicação do protocolo quântico BB84pt_BR
dc.title.alternativeSimulation of the application of the BB84 quantum protocolpt_BR
dc.typeMonografiapt_BR
Appears in Collections:Trabalhos de Conclusão de Curso

Files in This Item:
File Description SizeFormat 
2S2020_GiovanniDeltreggiaPantarotto_OD01010.pdf938.27 kBAdobe PDFView/Open
TA - Giovanni Deltreggia Pantarotto.pdf
  Restricted Access
209.49 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.