6  Perguntas

6.1  Por que a computação quântica ameaça os sistemas criptográficos atuais?

   (Topo)

Porque o algoritmo de Shor torna vulneráveis os protocolos cuja segurança é baseada em fatoração de números inteiros (como RSA) e logaritmo modular (como Diffie-Hellman)

6.2  Em que fenômeno quântico se baseia a segurança dos protocolos QKD em geral?

   (Topo)

Impossibilidade de copiar (clonar) ou medir integralmente a função de estado de uma partícula.

6.3  Cite e explique um tipo de ataque ao qual o protocolos QDK são vulneráveis.

   (Topo)

Ataque do homem do meio. Quando não há autenticação, um terceiro pode se passar por A e por B, interrompendo e modificando as comunicações tanto no canal quântico quanto no digital.

6.4  Por que o par de chaves usados no algoritmo de Lamport-Diffie é de uso único?

   (Topo)

Pois para as duas chaves criptográficas usadas no algoritmo, cada uma das n strings pode assumir apenas dois valores. A opção é feita com base na aplicação da função resumo sobre a mensagem: os n bits do resultado identificarão a permutação de valores das chaves. Portanto, a geração de duas mensagens tais que a aplicação de hash nelas gere sequências de bits complementares permitirá que um usuário mal-intencionado saiba o resultado da chave de assinatura e use esta informação para fins não-ortodoxos.

6.5  Qual é o ataque que é efetivo para os protocolos de Cara ou Coroa Quântico e Transferência Inconsciente? É possível implementá-lo, por quê?

   (Topo)

O efeito Einstein-Podolsky-Rosen (EPR). Não, não é possível implementá-lo, pois a tecnologia atual não é suficientemente desenvolvida para isso (na computação quântica).