Carregar apresentação
A apresentação está carregando. Por favor, espere
1
Matemática e Criptografia
Severino Collier Coutinho UFRJ
2
Criptos = escondido em grego
Criptologia Criptos = escondido em grego Criptografia arte de esconder mensagens Criptoanálise arte de quebrar mensagens
3
História César foi o primeiro a utilizar criptografia como meio de esconder informações secretas.
4
Código de César Exemplo ESSES ROMANOS SÃO UNS NEURÓTICOS
A B C D E F G H I J L M N O P Q R S T U V X Z C D E F G H I J L M N O P Q R S T U V X Z A B Exemplo ESSES ROMANOS SÃO UNS NEURÓTICOS GUUGU TQOCPQU UCQ XPU PGXTQVLEQU
5
O mesmo se aplica a outros códigos semelhantes
Problemas É fácil decodificar verificando a freqüência das letras na mensagem. Saber codificar implica em saber decodificar. Precisa de canal seguro. O mesmo se aplica a outros códigos semelhantes
6
Exemplos: hieróglifos, linear B
Outras aplicações O método de contagem de freqüência e técnicas semelhantes de criptografia também são usadas na decifração de escritas antigas. Exemplos: hieróglifos, linear B
7
Abre parêntesis...
8
Hieróglifos egípcios Conhecimento da leitura esquecido desde, pelo menos, 500 d.C. Horapolo de Nilópolis: caracteres seriam ideográficos.
9
Renascença Athanasius Kircher (1602-1680). Segue Horapollo.
Língua copta.
10
A chave Pedra de Rosetta. Descoberta em 1799.
Mesmo texto escri-to em hieróglifos, de-mótico e grego.
11
O decifrador J.-F. Champollion (1799-1832). Língua derivada do copta.
Escrita: caracteres ideo-gráficos, alfabéticos e determinativos.
12
O alfabeto
13
Determinativos = htr = cavalo O determinativo é o desenho do cavalo.
E preciso acrescentá-lo porque htr também significa taxa.
14
Linear B Descoberta em Creta. Decifrado por M. Ventris em 1953.
Contagem de freqüência: língua é grego.
15
Vale do Indo Ainda não decifrada.
Inscrições curtas dificultam a contagem de freqüência.
16
Fecha parêntesis...
17
Tipos de Códigos Chave secreta:
Saber codificar implica em saber decodificar. Precisa de canal seguro. Chave pública: Saber codificar não implica saber decodificar. Não precisa de canal seguro. Inventado na década de 1970.
18
Chave Pública Imagem: armadi-lha para lagosta.
Idéia: problema fácil de resolver por um lado e difícil por outro.
19
RSA Inven-tado em 1976 Chave públicamais popular Rivest Shamir
Adleman
20
Número Primo Número divisível somente por ele mesmo e pela unidade.
Exemplos 2, 3, 5, 7, 11, 13, 17, ..., 41, 43, 47, .... tem algarismos
21
Escolha dois números primos p e q.
RSA Escolha dois números primos p e q. Calcule n = pq. Chave de codificação: n = pq. Pode ser tornada pública. Chave de decodificação são p e q. Tem que ser mantida secreta.
22
Como quebrar o RSA? n = pq é público
Preciso conhecer p e q para decodificar a mensagem. Logo: basta fatorar n para achar p e q.
23
Fatorando 120. 120 2 = 60 60 2 = 30 30 2 = 15 15 3 = 5, que é primo. Logo: 120 = 2·2 ·2 ·3 ·5.
24
Fatorar tem alto custo! Se n = pq e p, q ~ 1050.
Começo de 2 e avanço até ~ 1050 Computador executa 1010 divisões/s. Logo preciso esperar 1040s ~ 1031 anos!
25
Porém ... O universo só tem 1011 anos!
26
Portanto... Achar p e q conhecendo apenas n = pq é muito difícil.
27
RSA-129 Mensagem codificada em 1976 usando uma chave pública n com 129 algaris-mos. Com os recursos da época (computado-res e algoritmos) deveriam ser necessá-rios quadrilhões de anos para decodificá-la.
28
Entretanto... Decodificada em 1994:
“The magic words are squeamish ossifrage”
29
Como foi feito 600 computadores de voluntários Em 25 países
Dados reunidos usando um supercom-putador Tempo total: oito meses!
30
O que fez a diferença Novos algoritmos (crivo quadrático).
Computadores mais rápidos. Popularização dos computadores. A internet para interligar tudo.
31
RSA-160 Fatores e
32
Dúvida Se é difícil fatorar números grandes...
E se um número primo é o que não tem fatores... ...Então como obter dois primos grandes para construir a chave pública n do RSA?
33
Primalidade Não é preciso fatorar para descobrir se um número é primo ou composto! Por exemplo: se n e b são inteiros positivos tais que n não divide bn-1-1, então n tem que ser composto.
34
Algoritmo AKS Método eficiente (tempo polinomial) para determinar se um número é primo sem fatorá-lo. Descoberto em agosto de 2002 por M. Agrawal, N. Kayal e N. Saxena.
35
O Futuro Próximo Sistema usa curvas elípticas.
36
Grupo da curva elíptica
Podemos somar pontos em uma curva elíptica. Isto torna a curva em um grupo.
37
ECC Fixe uma curva E e P E. Chave secreta: inteiro positivo k.
Chave pública: Q = kP.
38
Suponha... ...que Alice quer mandar uma mensagem para Bernardo...
39
ECC: codificando Alice conhece a curva E, o ponto P E e a chave pública Q. Para codificar M E : escolha r aleatoriamente e calcule (rP, rQ+M).
40
(rQ+M) - k(rP) = r(kP) + M - k(rP) = M.
ECC: decodificando Bernardo conhece a curva E, o ponto P E e a chave secreta k. Decodifica (rP, rQ+M) calculando: (rQ+M) - k(rP) = r(kP) + M - k(rP) = M.
41
ECC: quebrando Calcular k conhecendo Q = kP.
Problema do Logaritmo Discreto
42
O Futuro Distante Peter Shor (1994): algoritmo quântico de fatoração.
Criptografia quântica.
43
As perguntas finais...
44
Quão próximo, ou distante?
45
Assim...?
46
Não!
47
Assim! A criptografia quântica já chegou até nós
48
Que outras surpresas nos aguardam?
49
?
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.