Please use this identifier to cite or link to this item:
http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/28276
Title: | Segurança dos protocolos BB84 e B92 sob ataques individuais. |
Other Titles: | Security of BB84 and B92 protocols under individual attacks. |
???metadata.dc.creator???: | BARROS, Naiara de Souza. |
???metadata.dc.contributor.advisor1???: | LIMA, Aercio Ferreira de. |
???metadata.dc.contributor.referee1???: | RODRIGUES, Rafael de Lima. |
???metadata.dc.contributor.referee2???: | MORETTI, Danieverton. |
Keywords: | Teoria da informação;Entropia;Medidas quânticas;POVM - positive operator-valued measure;Positive operator-valued measure - POVM;Medida com operador positivo valorizado - POVM;Espionagem translúcida;Bennett;Brassad;Protocolo BB84;Protocolo B92;Ataque individual;Criptografia quântica;Protocolos de distribuição quântica de chaves;Chaves - criptografia quântica;Information theory;Entropy;Quantum measurements;Measure with valued positive operator - POVM;Translucent espionage;BB84 protocol;Protocol B92;Single attack;Quantum encryption;Quantum key distribution protocols;Keys - Quantum Cryptography |
Issue Date: | Aug-2016 |
Publisher: | Universidade Federal de Campina Grande |
Citation: | BARROS, Naiara de Souza. Segurança dos protocolos BB84 e B92 sob ataques individuais. 2016. 68f. (Dissertação de Mestrado) Programa de Pós-Graduação em Física, Centro de Ciências e Tecnologia, Universidade Federal de Campina Grande - Paraíba - Brasil, 2016. Disponível em: http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/28276 |
???metadata.dc.description.resumo???: | Esta dissertação apresenta uma análise dos dois primeiros protocolos que foram propostos para uma troca de chave de forma segura. O primeiro protocolo foi implementado por Bennett e Brassard em 1984, atualmente conhecido como BB84, e o segundo protocolo foi implementado por Bennett em 1992, conhecido como B92. Após apresentarmos uma fundamentação teórica básica necessária para a compreensão desses protocolos, introduzimos e analisamos a segurança dos mesmos sobre um ataque individual em que um espião utiliza um procedimento de espionagem translúcida que interage com os protocolos de forma a obter mais informação sobre as mensagens secretas que estão sendo transmitidas pelos protocolos. |
Abstract: | This paper presents an analysis of the first two protocols to be proposed for a secure key exchange. The first protocol was implemented by Bennett and Brassard in 1984, presently known as BB84 and the second protocol is implemented by Bennett in 1992, known as B92. After presenting a basic theoretical foundation necessary for an understanding of these protocols, we introduce and analyze the security of the same on an individual attack in which a eavesdropper uses a translucent eavesdropping procedure that interacts with the protocols in order to obtain more information about the secret messages they are being transmitted by the protocols. |
Keywords: | Teoria da informação Entropia Medidas quânticas POVM - positive operator-valued measure Positive operator-valued measure - POVM Medida com operador positivo valorizado - POVM Espionagem translúcida Bennett Brassad Protocolo BB84 Protocolo B92 Ataque individual Criptografia quântica Protocolos de distribuição quântica de chaves Chaves - criptografia quântica Information theory Entropy Quantum measurements Measure with valued positive operator - POVM Translucent espionage BB84 protocol Protocol B92 Single attack Quantum encryption Quantum key distribution protocols Keys - Quantum Cryptography |
???metadata.dc.subject.cnpq???: | Física |
URI: | http://dspace.sti.ufcg.edu.br:8080/jspui/handle/riufcg/28276 |
Appears in Collections: | Mestrado em Física. |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
NAIARA DE SOUZA BARROS - DISSERTAÇÃO PPGFÍsica CCT 2016.pdf | Naiara de Souza Barros - Dissertação PPGFísica CCT 2016 | 568.14 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.