Compartilhamento de informações sensíveis da cadeia de suprimentos

Um estudo sobre vulnerabilidades nos sistemas de criptografia RSA a partir do uso do algoritmo de shor

Autores

  • Rodrigo de Souza Fatec de Franco da Rocha
  • Antônio Cesar Galhardi Unidade de Pós-Graduação, Extensão e Pesquisa - Centro Estadual de Educação Tecnológica Paula Souza

Palavras-chave:

criptografia, aprendizado de máquina, algoritmo de Shor, cibersegurança

Resumo

Este trabalho propõe uma análise comparativa de algoritmos, considerando-se como base o Algoritmo de Shor. No trabalho emprega-se a ferramenta de inteligência artificial ChatGPT, solicitando-a que elabore códigos na linguagem e computação quântica Qiskit em dois momentos: agosto de 2023 e fevereiro de 2024. Os resultados mostraram que houve um aprendizado considerável da ferramenta ChatGPT em relação às melhores estratégias de implementação do algoritmo, de tal forma que, considerando a última sugestão, de fevereiro de 2024, tem-se um risco considerável à criptografia RSA, caso este tipo de código seja implementado sem supervisão nos ambientes de acesso remoto a computadores quânticos. Destaca-se que o risco à criptografia RSA tem implicações diretas na logística contemporânea, especialmente no compartilhamento de informações sensíveis na cadeia de suprimentos, aumentando a necessidade de desenvolvimento de soluções em segurança da informação que possibilitem prevenir ou atenuar as consequências de tal avanço.

Downloads

Não há dados estatísticos.

Referências

CASTRO, C. C. Criptografia RSA. Trabalho de Conclusão de Curso - Universidade Federal de Santa Catarina, Departamento de Matemática (MAT), Centro de Blumenau, Curso de Licenciatura em Matemática, Blumenau, 2019.

JOHNSTON, E.R.; HARIGAN, N.; SEGOVIA, M.G. Programming quantum computers. O'Reilly Media, Inc., Sebastopol, 2029.

PARADA, I.U. Aplicação de processamento quântico para aceleração da resolução de autômatos probabilísticos. Trabalho de conclusão de curso (Bacharelado em Engenharia Mecatrônica) — Universidade de Brasília, Brasília, 2019.

PORTUGAL, R.; MARQUEZINO, F. Introdução à Programação de Computadores Quânticos. Sociedade Brasileira de Computação, 2019.

RAMESH, K.; RAVISHANKARAN, S.; JOSHI, A.; CHANDRASEKARAN, K. A survey of design techniques for conversational agents. International Conference on Information, Communication and Computing Technology, Springer, Singapore, 2017.

SHOR, P.W. Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 35th Annual Symposiumon Foundations of Computer Science, Santa Fe, NM, Nov. 20–22, 1994, IEEE Computer Society Press, pp. 124–134, 1994.

TONELI, D.A. Desenvolvimento de um tutorial para o ensino de computação quântica. Trabalho de Conclusão de Curso – Unifesp, 2022.

TEIXEIRA, M.A.F. Números inteiros e criptografia RSA. Dissertação (mestrado) - Universidade Estadual Paulista (Unesp), Instituto de Geociências e Ciências Exatas, Rio Claro, 2020.

UZEDA, E. E. F.; DALLASEN, R. V.; SANTOS, M. C.; ROLLWAGEN, A. F.; RIBEIRO, D. D.; FIGUEIREDO, J. A. O. Utilização do algoritmo de Shor para quebra de criptografia RSA em computadores quânticos. Salão do Conhecimento, Unijuí, Ijuí, 2022.

VIEIRA, L.A.; ALBUQUERQUE, C.D. Um estudo passo a passo do Algoritmo de Shor. Proceeding Series of the Brazilian Society of Computational and Applied Mathematics, v. 7, n. 1, 2020.

WESTE, N.H.E., HARRIS, D. M. CMOS VLSI Design A Circuits and Systems Perspective. Addison – Wesley, New York, 2009.

Downloads

Publicado

2025-01-09

Como Citar

Souza, R. de, & Galhardi, A. C. (2025). Compartilhamento de informações sensíveis da cadeia de suprimentos: Um estudo sobre vulnerabilidades nos sistemas de criptografia RSA a partir do uso do algoritmo de shor. Advances in Global Innovation & Technology, 3(2), e32015. Recuperado de https://revista.fateczl.edu.br/index.php/git/article/view/263

Artigos Semelhantes

Você também pode iniciar uma pesquisa avançada por similaridade para este artigo.