Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouLuiz Eduardo Peres de Santarém Alterado mais de 7 anos atrás
1
Criptografia: uma Introdução
2
● Definição: Criptografia é o estudo de técnicas matemáticas relacionadas a aspectos da segurança da informação tais como: confidencialidade, integridade de dados, autenticação de entidades e autenticação da origem de dados.
3
Cifra de César (102 a.C – 44 a.C.) Enumerando as letras A=0, B=1,..., Z=25, e escolhendo um passo n:
4
● Desde remotas eras há a necessidade de enviar mensagens secretas, e de conferir a autenticidade e integridade das mesmas. Vários mecanismos foram utilizados para este fim, cada um de acordo com o conhecimento e a necessidade de cada civilização e etapa de nossa História. Nos dias de hoje utilizamos uma grande quantidade de ferramentas matemáticas e computacioniais indisponíveis (ou não reconhecidas como “aplicáveis”) há poucas décadas. Porém os espiões podem usar as mesmas ferramentas...
5
● A grande (r)evolução da criptografia e da cripto- análise (a arte de quebrar os códigos secretos) aconteceu durante a Segunda Guerra Mundial, com a aventura dos aliados para interceptar as mensagens e quebrar os códigos usados pelos alemães e japoneses. A necessidade gerou frutos interessantes, como novas teorias matemáticas sobre a informação, e os computadores...
6
Uma máquina Enigma, usada pelos alemães durante a Segunda Guerra
7
Máquina Lorenz SZ 42, programada para “stream cipher”
8
Computador Colossus Mark II, 1944
9
Definições básicas: A denota um conjunto finito de caracteres, um alfabeto. Por ex. A = {0,1}, ou A o alfabeto latino. M denota o espaço de mensagens, as sentenças com caracteres do alfabeto. C denota espaço de textos cifrados. K denota espaço de chaves, as entidades “secretas” utilizadas para encriptar.
10
E e denota uma função de encriptação, em geral dependente de e, elemento de K. D d denota uma função de decriptação, em geral dependente de d. D e E são funções inversas: E e : M →C D d : C →M
11
Um canal é o meio de comunicação utilizado. Pode ser seguro ou inseguro. O grande problema é enviar mensagens de maneira segura por um canal inseguro, pois: Uma premissa fundamental é que os conjuntos A, M, C, K e as funções E, D são públicas...... e a única coisa secreta é o par (e, d) de elementos de K que está sendo utilizado.
12
Mensagem-texto Encriptação Decriptação Mensagem-texto Canal inseguro Adversário (EVE) BO B ALIC E
13
Criptografia de Chave Simétrica É um sistema onde uma das chaves, de encriptação e ou de decriptação d, é facilmente determinada, uma vez conhecida a outra – em geral são as mesmas – e os algoritmos de encriptação e decriptação também podem ser conhecidos. A segurança reside no segredo das chaves, conhecidas apenas pelas partes envolvidas. Era o sistema usado nas máquinas Enigma, e também no DES (Data Encription Standard), no AES (Advanced Encription Standard – Rijndael), e outros. O grande problema é a troca de chaves.
14
Mensagem-texto Canal inseguro Adversário (EVE) BO B ALIC E Encriptação Decriptação Canal seguro
15
“Tabula rasa”, Vinegère,1523-1596
16
“Stream Ciphers” É uma importante classe de esquemas de criptografia simétrica, onde a mensagem é quebrada em pequenos blocos, muitas vezes compostos de apenas um caractere, e cada bloco é encriptado usando uma chave específica. O melhor exemplo é o seguinte:
17
Ciframento de Vernam (1917) “one-time pad” Considere mensagem m e chave c : m = 1010100111001111010101010101 + (binário) c = 1011100000000111111000110000 = e = 0001000111001000101101100101
18
Criptografia de Chave Pública (1970) Este é um procedimento elegantemente simples, mas que revolucionou os sistemas criptográficos. Seus princípios já foram visualizados no século XIX, mas foi estabelecido na década de 70, com Diffie e Helmann (1976). Logo em seguida, em 1978, veio o famoso RSA, de Rivest, Shamir e Adleman. Depois foi criado o ElGamal, por Taher ElGamal. Em meados da década de 80 Neal Koblitz introduziu a idéia de usar curvas elípticas em criptografia, e agora estamos indo para a criptografia quântica...
19
Primeiro estabelece-se um par de funções de encriptação e decriptação (E, D) que funcionem com um par de chaves (e, d) Em seguida Bob cria seu par particular de chaves (e, d). A chave de encriptação e é tornada pública. Quando Alice quiser enviar uma mensagem para Bob, ela usa a chave pública e e a função E. Quando Bob recebe a mensagem, ele usa a chave privativa d e a função D para decriptá-la.
20
O mesmo esquema serve para assinar uma mensagem: Quando Bob quiser assinar uma mensagem, ele usa a sua chave privativa d e a função D para criar uma assinatura, e envia para Alice a mensagem e a assinatura. Quando Alice recebe a mensagem, ele usa a chave pública e e a função E para decripar a assinatura, e compara com a mensagem recebida. O sistema funciona porque só Bob conhece d.
21
Mensagem-texto Encriptação Decriptação Mensagem-texto Canal inseguro Adversário (EVE) BOB ALIC E Chaves d e Canal inseguro
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.