A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Matemática e Criptografia

Apresentações semelhantes


Apresentação em tema: "Matemática e Criptografia"— Transcrição da apresentação:

1 Matemática e Criptografia
Severino Collier Coutinho UFRJ

2 Criptos = escondido em grego
Criptologia Criptos = escondido em grego Criptografia arte de esconder mensagens Criptoanálise arte de quebrar mensagens

3 História César foi o primeiro a utilizar criptografia como meio de esconder informações secretas.

4 Código de César Exemplo ESSES ROMANOS SÃO UNS NEURÓTICOS
A B C D E F G H I J L M N O P Q R S T U V X Z C D E F G H I J L M N O P Q R S T U V X Z A B Exemplo ESSES ROMANOS SÃO UNS NEURÓTICOS GUUGU TQOCPQU UCQ XPU PGXTQVLEQU

5 O mesmo se aplica a outros códigos semelhantes
Problemas É fácil decodificar verificando a freqüência das letras na mensagem. Saber codificar implica em saber decodificar. Precisa de canal seguro. O mesmo se aplica a outros códigos semelhantes

6 Exemplos: hieróglifos, linear B
Outras aplicações O método de contagem de freqüência e técnicas semelhantes de criptografia também são usadas na decifração de escritas antigas. Exemplos: hieróglifos, linear B

7 Abre parêntesis...

8 Hieróglifos egípcios Conhecimento da leitura esquecido desde, pelo menos, 500 d.C. Horapolo de Nilópolis: caracteres seriam ideográficos.

9 Renascença Athanasius Kircher (1602-1680). Segue Horapollo.
Língua copta.

10 A chave Pedra de Rosetta. Descoberta em 1799.
Mesmo texto escri-to em hieróglifos, de-mótico e grego.

11 O decifrador J.-F. Champollion (1799-1832). Língua derivada do copta.
Escrita: caracteres ideo-gráficos, alfabéticos e determinativos.

12 O alfabeto

13 Determinativos = htr = cavalo O determinativo é o desenho do cavalo.
E preciso acrescentá-lo porque htr também significa taxa.

14 Linear B Descoberta em Creta. Decifrado por M. Ventris em 1953.
Contagem de freqüência: língua é grego.

15 Vale do Indo Ainda não decifrada.
Inscrições curtas dificultam a contagem de freqüência.

16 Fecha parêntesis...

17 Tipos de Códigos Chave secreta:
Saber codificar implica em saber decodificar. Precisa de canal seguro. Chave pública: Saber codificar não implica saber decodificar. Não precisa de canal seguro. Inventado na década de 1970.

18 Chave Pública Imagem: armadi-lha para lagosta.
Idéia: problema fácil de resolver por um lado e difícil por outro.

19 RSA  Inven-tado em 1976  Chave públicamais popular Rivest Shamir
Adleman

20 Número Primo Número divisível somente por ele mesmo e pela unidade.
Exemplos 2, 3, 5, 7, 11, 13, 17, ..., 41, 43, 47, .... tem algarismos

21 Escolha dois números primos p e q.
RSA Escolha dois números primos p e q. Calcule n = pq. Chave de codificação: n = pq. Pode ser tornada pública. Chave de decodificação são p e q. Tem que ser mantida secreta.

22 Como quebrar o RSA? n = pq é público
Preciso conhecer p e q para decodificar a mensagem. Logo: basta fatorar n para achar p e q.

23 Fatorando 120. 120  2 = 60 60  2 = 30 30  2 = 15 15  3 = 5, que é primo. Logo: 120 = 2·2 ·2 ·3 ·5.

24 Fatorar tem alto custo! Se n = pq e p, q ~ 1050.
Começo de 2 e avanço até ~ 1050 Computador executa 1010 divisões/s. Logo preciso esperar 1040s ~ 1031 anos!

25 Porém ... O universo só tem 1011 anos!

26 Portanto... Achar p e q conhecendo apenas n = pq é muito difícil.

27 RSA-129 Mensagem codificada em 1976 usando uma chave pública n com 129 algaris-mos. Com os recursos da época (computado-res e algoritmos) deveriam ser necessá-rios quadrilhões de anos para decodificá-la.

28 Entretanto... Decodificada em 1994:
“The magic words are squeamish ossifrage”

29 Como foi feito 600 computadores de voluntários Em 25 países
Dados reunidos usando um supercom-putador Tempo total: oito meses!

30 O que fez a diferença Novos algoritmos (crivo quadrático).
Computadores mais rápidos. Popularização dos computadores. A internet para interligar tudo.

31 RSA-160 Fatores e

32 Dúvida Se é difícil fatorar números grandes...
E se um número primo é o que não tem fatores... ...Então como obter dois primos grandes para construir a chave pública n do RSA?

33 Primalidade Não é preciso fatorar para descobrir se um número é primo ou composto! Por exemplo: se n e b são inteiros positivos tais que n não divide bn-1-1, então n tem que ser composto.

34 Algoritmo AKS Método eficiente (tempo polinomial) para determinar se um número é primo sem fatorá-lo. Descoberto em agosto de 2002 por M. Agrawal, N. Kayal e N. Saxena.

35 O Futuro Próximo Sistema usa curvas elípticas.

36 Grupo da curva elíptica
Podemos somar pontos em uma curva elíptica. Isto torna a curva em um grupo.

37 ECC Fixe uma curva E e P  E. Chave secreta: inteiro positivo k.
Chave pública: Q = kP.

38 Suponha... ...que Alice quer mandar uma mensagem para Bernardo...

39 ECC: codificando Alice conhece a curva E, o ponto P  E e a chave pública Q. Para codificar M  E : escolha r aleatoriamente e calcule (rP, rQ+M).

40 (rQ+M) - k(rP) = r(kP) + M - k(rP) = M.
ECC: decodificando Bernardo conhece a curva E, o ponto P  E e a chave secreta k. Decodifica (rP, rQ+M) calculando: (rQ+M) - k(rP) = r(kP) + M - k(rP) = M.

41 ECC: quebrando Calcular k conhecendo Q = kP.
Problema do Logaritmo Discreto

42 O Futuro Distante Peter Shor (1994): algoritmo quântico de fatoração.
Criptografia quântica.

43 As perguntas finais...

44 Quão próximo, ou distante?

45 Assim...?

46 Não!

47 Assim! A criptografia quântica já chegou até nós

48 Que outras surpresas nos aguardam?

49 ?


Carregar ppt "Matemática e Criptografia"

Apresentações semelhantes


Anúncios Google