ebook img

projeto de um coprocessador quântico para otimização de algoritmos criptográficos PDF

127 Pages·2012·0.73 MB·Portuguese
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview projeto de um coprocessador quântico para otimização de algoritmos criptográficos

RAFAEL TRAPANI POSSIGNOLO PROJETO DE UM COPROCESSADOR QUÂNTICO PARA OTIMIZAÇÃO DE ALGORITMOS CRIPTOGRÁFICOS DissertaçãoapresentadaàEscolaPolitécnica da Universidade de São Paulo para obtenção doTítulodeMestreemCiências. SãoPaulo 2012 RAFAEL TRAPANI POSSIGNOLO PROJETO DE UM COPROCESSADOR QUÂNTICO PARA OTIMIZAÇÃO DE ALGORITMOS CRIPTOGRÁFICOS DissertaçãoapresentadaàEscolaPolitécnica da Universidade de São Paulo para obtenção doTítulodeMestreemCiências. ÁreadeConcentração: SistemasDigitais ProgramadeEngenhariaElétrica Orientador: Prof.a Dr.a CíntiaBorgesMargi SãoPaulo 2012 Este exemplar foi revisado e alterado em relação à versão original, sob res- ponsabilidade única do autor e com a anuência de seu orientador. São Paulo,29 de agosto de 2012. Assinatura do autor Assinatura do orientador FICHA CATALOGRÁFICA Possignolo, Rafael Trapani Projeto de um coprocessador quântico para otimização de algorit- mos criptográficos/ R. T. Possignolo. – ed. rev. –São Paulo,2012. 124 p. Dissertação (Mestrado) — Escola Politécnica da Universidade de São Paulo. Departamento de Engenharia de Computação e Sistemas Digitais. 1.Computação Quântica 2.Arquitetura e organização de compu- tadores 3.Criptologia I. Universidade de São Paulo. Escola Politéc- nica. Departamento de Engenharia de Computação e Sistemas Digi- tais II. t. “Se você acha que entendeu alguma coisa sobre mecânica quântica, então você não entendeunada.” RichardFeynman AGRADECIMENTOS Agradeçoinicialmenteàminhaorientadora,Prof.a CíntiaMargi,porteracreditado em meu potencial e ter aceito me orientar em um trabalho tão fora da sua área de atu- ação. Seus conselhos e ensinamentos foram, sem dúvida, essenciais para a realização destetrabalho. Seuempenhoembuscarreferências,semanterpordentrodotrabalhoe darcríticasaesteforamfundamentaisparaamelhoriadotrabalho. Souespecialmente grato pela abertura sempre existente para discutir qualquer assunto, desde pesquisa e ensino até àqueles não relacionados ao mestrado. Também não poderia deixar de citar toda a ajuda durante o processo seletivo para o doutorado, ou talvez devesse dizer, os processosseletivos,aléméclarodetodasasindicaçõesereferênciasapósminhaacei- tação. Espero ter correspondido a altura e ter preenchido as expectativas, no sentido intelectualenadedicação. Também agradeço ao Prof. Paulo Barreto, que desempenhou extra-oficialmente um papel de coorientação em meu trabalho. Agradeço inicialmente por ter indicado o temaeoproblemaaseremabordados. Asdiscussõesemdiversosmomentosajudaram asanardúvidasemostrarocaminhoaserseguidonaexecuçãodestetrabalho. Agradeço ao Laboratório de Arquitetura e Redes de Computadores, todos seus membros,eemespecialaoProf. WilsonRuggiero,portermeacolhidoduranteareali- zação do mestrado. Não apenas pelo apoio material recebido, mas especialmente pelo ótimo ambiente aqui encontrado. Hoje posso dizer que me sinto parte dessa grande família. Gostaria de agradecer aos membros da banca Prof. José Roberto Piqueira e Dr. JoséEduardoMoreira,queaceitaramparticipardeminhaavaliação,agradeçoporseus comentários que ajudaram a enriquecer este trabalho e diminuir suas falhas. Também, agradeço ao Prof. Carlos Molina Mendes pela revisão e pelos comentários que foram degrandeutilidadeparaamelhoradestemanuscrito. Adicionalmente, gostaria de agradecer ao membros do SEMBEI, grupo de pes- quisa do qual tenho a honra de fazer parte. Cada um dos membros contribuiu de alguma forma na realização deste trabalho, com cada um aprendi um pouco a ser um melhorpesquisadoreumamelhorpessoa. Agradeçopeloagradávelconvívioquetive- mos ao longo deste tempo e espero sinceramente que esta amizade ainda se mantenha pormuitotempo. Finalmente, agradeço a minha família, em especial meus pais, Luiz e Berna- dete, meu irmão, André, e minha noiva, Gisele, por estarem presentes em cada difi- culdade, por me motivarem quando as dificuldades apareceram e por entenderem as noites em claro e os momentos de ausência familiar tão comuns na vida de um es- tudante/pesquisador. Devo o que sou à presença destes em minha vida. Agradeço também é claro, aos tios e primos que sempre estiveram na torcida e com quem com- partilhomomentosúnicos,oquetornaasdificuldadesdavidamenossignificantes. RESUMO A descoberta do algoritmo de Shor, para a fatoração de inteiros em tempo poli- nomial, motivou esforços rumo a implementação de um computador quântico. Ele é capazdequebrarosprincipaiscriptossistemasdechavepúblicausadoshoje(RSAeba- seadosemcurvaselípticas). Estesfornecemdiversosserviçosdesegurança,taiscomo confidencialidadeeintegridadedosdadoseautenticaçãodafonte,alémdepossibilitar adistribuiçãodeumachavesimétricadesessão. Para quebrar estes criptossistemas, um computador quântico grande (≈ 2000 qubits)énecessário. Todavia,alternativascomeçaramaserinvestigadas. Asprimeiras respostasvieramdaprópriamecânicaquântica. Apesardaspropriedadesinteressantes encontradas na criptografia quântica, um criptossistema completo parece inatingível, principalmentedevidoasassinaturasdigitais,essenciaisparaaautenticação. Foramentãopropostoscriptossitemasbaseadasemproblemaspuramenteclássicos que (acredita-se) não são tratáveis por computadores quânticos, que são chamadas de pós-quânticas. Estes sistemas ainda sofrem da falta de praticidade, seja devido ao tamanho das chaves ou ao tempo de processamento. Dentre os criptossistemas pós- quânticos, destacam-se o McEliece e o Niederreiter. Por si só, nenhum deles prevê assinaturasdigitais,noentanto,asassinaturasCFSforampropostas,complementando- os. Ainda que computadores quânticos de propósito geral estejam longe de nossa re- alidade, é possível imaginar um circuito quântico pequeno e dedicado. A melhoria trazida por ele seria a diferença necessária para tornar essas assinaturas práticas em umcenáriolegitimamentepós-quântico. Neste trabalho, uma arquitetura híbrida quântica/clássica é proposta para acelerar algoritmos criptográficos pós-quânticos. Dois coprocessadores quânticos, implemen- tando a busca de Grover, são propostos: um para auxiliar o processo de decodificação de códigos de Goppa, no contexto do criptossistema McEliece; outro para auxiliar na buscaporsíndromesdecodificáveis,nocontextodasassinaturasCFS. Os resultados mostram que em alguns casos, o uso de um coprocessador quântico permiteganhosdeaté99,7%notamanhodachaveeaté76,2%emtempodeprocessa- mento. Por se tratar de um circuito específico, realizando uma função bem específica, é possível manter um tamanho compacto (≈ 300 qubits, dependendo do que é acele- rado), mostrando adicionalmente que, caso computadores quânticos venham a existir, eles viabilizarão os criptossistemas pós-quânticos antes de quebrar os criptossistemas pré-quânticos. Adicionalmente, algumastecnologias deimplementação decomputadores quânti- cos são estudadas, com especial enfoque na óptica linear e nas tecnologias baseadas em silício. Este estudo busca avaliar a viabilidade destas tecnologias como potenciais candidatasàconstruçãodeumcomputadorquânticocompletoedecaráterpessoal. ABSTRACT The discovery of the Shor algorithm, which allows polynomial time factoring of integers, motivated efforts towards the implementation of a quantum computer. It is capable of breaking the main current public key cryptosystems used today (RSA and those based on elliptic curves). Those provide a set of security services, such as data confidentiality and integrity and source authentication, and also the distribution of a symmetricsessionkey. Tobreakthosecryptosystem,alargequantumcomputer(≈ 2000qubits)isneeded. Nevertheless,cryptographershavestartedtolookforalternatives. Someofwhichcame fromquantummechanicsitself. Despitesomeinterestingpropertiesfoundonquantum cryptography, a complete cryptosystem seems intangible, specially because of digital signatures,necessarytoachieveauthentication. Cryptosystems based on purely classical problems which are (believed) not trea- table by quantum computers, called post-quantum, have them been proposed. Those systemsstilllacksofpracticality,eitherbecauseofthekeysizeortheprocessingtime. Among those post-quantum cryptosystems, specially the code based ones, the high- lights are the McEliece and the Niederreiter cryptosystems. Per se, none of these pro- videsdigitalsignatures,but,theCFSsignatureshavebeenproposed,asacomplement tothem. Even if general purpose quantum computers are still far from our reality, it is possible to imagine a small dedicated quantum circuit. The benefits brought by it couldmakethedifferencetoallowthosesignatures,inatrulypost-quantumscenario. In this work, a quantum/classical hybrid architecture is proposed to accelerate post-quantum cryptographic algorithms. Two quantum coprocessors, implementing the Grover search, are proposed: one to assist the decoding process of Goppa codes, in the context of the McEliece and Niederreiter cryptosystems; another to assist the searchfordecodablesyndromes,inthecontextoftheCFSdigitalsignatures. The results show that, for some cases, the use of the quantum coprocessor allows up to 99,7% reduction in the key size and up to 76,2% acceleration in the processing time. Asaspecificcircuit,dealingwithawelldefinedfunction,itispossibletokeepa smallsize(≈ 300qubits),dependingonwhatisaccelerated),showingthat,ifquantum computers come to existence, they will make post-quantum cryptosystems practical beforebreakingthecurrentcryptosystems. Additionally, some implementation technologies of quantum computers are stu- died, in particular linear optics and silicon based technologies. This study aims to evaluate the feasibility of those technologies as potential candidates to the construc- tionofacompleteandpersonalquantumcomputer. SUMÁRIO ListadeIlustrações ListadeTabelas ListadeAbreviaturaseSiglas 1 Introdução 12 1.1 Justificativa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 1.2 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1.3 MétodoseMétricas . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 1.4 ContribuiçõesOriginais . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.5 Organização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2 ConceitosPreliminares 21 2.1 ComplexidadeComputacional . . . . . . . . . . . . . . . . . . . . . 21 2.2 AritméticaemCorposFinitos . . . . . . . . . . . . . . . . . . . . . . 22 2.3 ÁlgebraLinear . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.4 SumáriodoCapítulo2 . . . . . . . . . . . . . . . . . . . . . . . . . 29 3 DaMecânicaàComputaçãoQuântica 30 3.1 FormulaçãodeDirac . . . . . . . . . . . . . . . . . . . . . . . . . . 30 3.2 BasesdaTeoriaQuântica . . . . . . . . . . . . . . . . . . . . . . . . 32 3.2.1 Superposição . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3.2.2 EvoluçãoTemporal . . . . . . . . . . . . . . . . . . . . . . . 34 3.2.3 Medições . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3.2.4 SistemasCompostoseEmaranhado . . . . . . . . . . . . . . 37 3.3 ComputaçãoQuântica . . . . . . . . . . . . . . . . . . . . . . . . . . 38 3.3.1 OperadoresQuânticos . . . . . . . . . . . . . . . . . . . . . 39 3.3.2 BuscadeGrover . . . . . . . . . . . . . . . . . . . . . . . . 42 3.4 ImplementaçõesFísicasdeComputadoresQuânticos . . . . . . . . . 45 3.4.1 RequisitosBásicosparaComputadoresQuânticos . . . . . . . 46 3.4.2 TecnologiasdeEstadoSólido . . . . . . . . . . . . . . . . . 48 3.4.2.1 ComputaçãoQuânticaBaseadaemPontosQuânticos 48 3.4.2.2 QubitsSupercondutorescomJunçãodeJosephson . 49 3.4.3 ÓpticaLinear . . . . . . . . . . . . . . . . . . . . . . . . . . 50 3.4.4 RessonânciaMagnéticaNuclear . . . . . . . . . . . . . . . . 51 3.4.5 ArmadilhasdeÍon . . . . . . . . . . . . . . . . . . . . . . . 52 3.4.6 OutrasTecnologias . . . . . . . . . . . . . . . . . . . . . . . 52 3.4.7 Tempo de decoerência e frequência de operação de diferentes tecnologias . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 3.5 SumáriodoCapítulo3 . . . . . . . . . . . . . . . . . . . . . . . . . 54 4 CriptografiaPós-Quântica 55 4.1 IntroduçãoàSegurançadaInformação . . . . . . . . . . . . . . . . . 55 4.2 CriptografiaAssimétrica . . . . . . . . . . . . . . . . . . . . . . . . 57 4.3 MotivaçãodaCriptografiaPós-Quântica . . . . . . . . . . . . . . . . 59 4.4 CódigosCorretoresdeErros . . . . . . . . . . . . . . . . . . . . . . 60 4.5 CriptossistemasMcElieceeNiederreiter . . . . . . . . . . . . . . . . 62 4.6 CódigosdeGoppa . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 4.6.1 CódigosdeGoppaQuase-Diádicos . . . . . . . . . . . . . . 65 4.7 AssinaturasCFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 4.7.1 AssinaturasCFSParalelas . . . . . . . . . . . . . . . . . . . 68 4.8 SumáriodoCapítulo4 . . . . . . . . . . . . . . . . . . . . . . . . . 71 5 AssinaturasCFSParalelasAssistidasporComputadoresQuânticos 72 5.1 OráculoparaEncontrarRaízesdePolinômios . . . . . . . . . . . . . 73 5.1.1 ResultadosdeSimulação . . . . . . . . . . . . . . . . . . . . 78 5.1.2 ResultadosObtidoseAnálise . . . . . . . . . . . . . . . . . 79 5.2 OráculoparaDecodificaçãodeSíndromes . . . . . . . . . . . . . . . 81 5.2.1 AritméticaemF . . . . . . . . . . . . . . . . . . . . . . . 83 pm 5.2.2 ResultadosObtidoseAnálise . . . . . . . . . . . . . . . . . 89 5.3 SumáriodoCapítulo5 . . . . . . . . . . . . . . . . . . . . . . . . . 91 6 ArquiteturaHíbrida 93 6.1 TrabalhosRelacionados . . . . . . . . . . . . . . . . . . . . . . . . . 93 6.2 CoprocessadorQuânticoImplementandoGrover . . . . . . . . . . . . 94 6.3 ImplementaçãocomÓpticaLinear . . . . . . . . . . . . . . . . . . . 97

Description:
The results show that, for some cases, the use of the quantum coprocessor .. razoável não se torna real, alguns autores tem se dedicado a estudar
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.