6 Perguntas
6.1 Por que a computação quântica ameaça os sistemas criptográficos atuais?
(Topo)Porque o algoritmo de Shor torna vulneráveis os protocolos cuja segurança é baseada em fatoração de números inteiros (como RSA) e logaritmo modular (como Diffie-Hellman)
6.2 Em que fenômeno quântico se baseia a segurança dos protocolos QKD em geral?
(Topo)Impossibilidade de copiar (clonar) ou medir integralmente a função de estado de uma partícula.
6.3 Cite e explique um tipo de ataque ao qual o protocolos QDK são vulneráveis.
(Topo)Ataque do homem do meio. Quando não há autenticação, um terceiro pode se passar por A e por B, interrompendo e modificando as comunicações tanto no canal quântico quanto no digital.
6.4 Por que o par de chaves usados no algoritmo de Lamport-Diffie é de uso único?
(Topo)Pois para as duas chaves criptográficas usadas no algoritmo, cada uma das n strings pode assumir apenas dois valores. A opção é feita com base na aplicação da função resumo sobre a mensagem: os n bits do resultado identificarão a permutação de valores das chaves. Portanto, a geração de duas mensagens tais que a aplicação de hash nelas gere sequências de bits complementares permitirá que um usuário mal-intencionado saiba o resultado da chave de assinatura e use esta informação para fins não-ortodoxos.
6.5 Qual é o ataque que é efetivo para os protocolos de Cara ou Coroa Quântico e Transferência Inconsciente? É possível implementá-lo, por quê?
(Topo)O efeito Einstein-Podolsky-Rosen (EPR). Não, não é possível implementá-lo, pois a tecnologia atual não é suficientemente desenvolvida para isso (na computação quântica).