Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/10380
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | MIANO, Mariana Godoy Vazquez | - |
dc.contributor.author | PANTAROTTO, Giovanni Deltreggia | - |
dc.contributor.other | INNARELLI, Humberto Celeste | - |
dc.contributor.other | SAÉS, Maria Elizete Luz | - |
dc.date.accessioned | 2022-10-31T17:51:49Z | - |
dc.date.available | 2022-10-31T17:51:49Z | - |
dc.date.issued | 2020-12-02 | - |
dc.identifier.citation | PANTAROTTO, Giovanni Deltreggia. Simulação da aplicação do protocolo quântico BB84, 202. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2020 | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/10380 | - |
dc.description.abstract | O presente trabalho constitui-se de uma apresentação da Criptografia desde os tempos antigos até o desenvolvimento da computação moderna, abordando, brevemente, a computação quântica. Procurou-se explicar os conceitos básicos do funcionamento das criptografias simétricas e assimétricas e o conceito de chave para a Criptografia, abordando, assim, algumas das cifras já existentes, que são métodos de reescrever caracteres em forma de algarismos e números. Conceitua-se o protocolo BB84, um protocolo de distribuição de chaves criptográficas, explicando sua criação, funcionamento e fatores de segurança, bem como suas vantagens e desvantagens. O trabalho explora, ainda, os diversos ataques já conhecidos e perpetrados no mundo todo, tanto de maneira computacional quanto voltado à engenharia social. O trabalho aborda, de maneira teórica, a cifra de Vernam, conhecida pelo seu alto nível de segurança, a aplicação de seu protocolo em conjunto com a cifra. Em seguida, apresenta uma simulação do funcionamento do protocolo BB84, nas condições da computação moderna, programada e simulada pelo autor, a fim de exibir e realizar testes para avaliação de desempenho, qualidade e eficiência. Por fim, apresentam-se considerações sobre sua segurança, velocidade e aplicabilidade e sugerem-se estudos que possam promover melhorias no protocolo para a viabilidade de sua aplicação prática e utilização | pt_BR |
dc.description.abstract | The present work consists of a presentation of cryptography from ancient times to the development of modern computing, covering, briefly, quantum computing. We tried to explain the basic concepts of symmetric and asymmetric cryptography and the key concept for cryptography, thus addressing some of the existing ciphers, which are methods of rewriting characters in the form of algorithms and numbers. The evolution of cryptography through the ages was discussed, and then the BB84 protocol, a protocol for distributing cryptographic keys, is explained, explaining its creation, operation, and security factors, as well as its advantages and disadvantages. Also brought are the various attacks already known and perpetrated around the world, both in a computational way and aimed at social engineering. The work theoretically addresses the Vernam cipher, known for its high level of security, the application of its protocol in conjunction with the cipher. Then, presents practical simulation of the BB84 protocol operation, under the conditions of modern computing, programmed and simulated by the author, in order to display and perform tests to evaluate performance, quality and efficiency. Finally, considerations about its safety, speed and applicability are presented and studies are suggested that can promote improvements in the protocol for the feasibility of its practical application and use | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Informação - segurança | pt_BR |
dc.subject | Criptografia | - |
dc.subject | Computação quântica | - |
dc.subject.other | Informação e Comunicação | pt_BR |
dc.title | Simulação da aplicação do protocolo quântico BB84 | pt_BR |
dc.title.alternative | Simulation of the application of the BB84 quantum protocol | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
2S2020_GiovanniDeltreggiaPantarotto_OD01010.pdf | 938.27 kB | Adobe PDF | View/Open | |
TA - Giovanni Deltreggia Pantarotto.pdf Restricted Access | 209.49 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.