A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Criptografia: Algoritmo RSA por: Bernardino Sant Ana Júnior.

Apresentações semelhantes


Apresentação em tema: "Criptografia: Algoritmo RSA por: Bernardino Sant Ana Júnior."— Transcrição da apresentação:

1 Criptografia: Algoritmo RSA por: Bernardino Sant Ana Júnior

2 Objetivos - Apresentar uma revisão histórica da criptografia até surgimento do RSA - Descrição do RSA e apresentação da matemática envolvida

3 Sumário IntroduçãoDesenvolmento Breve Histórico Cifras assimétricas RSA e Aritmética Modular Conclusão

4 Por milhões de anos a humanidade viveu como os animais. Então aconteceu algo, que despertou o poder de nossas mentes: aprendemos a falar. Stephen Hawking Três pessoas só conseguem manter um segredo se duas delas já estiveram mortas Benjamim Franklin

5 Histórico - Objetivos da Criptografia : SIGILO e AUTENTICAÇÃO - Processos : transposição e substituição - Cifra de César e Códigos antigos de substituição. Eram quebrados por análise de frequência Criador Blaise de Viginère Charles Babbage criptonalista - A partir do século XX e principalmente na Segunda Guerra Mundial os métodos de transposição e substituição começaram a ser mecanizados e com o desenvolvimento do computador tornaram-se informatizados. Máquinas utilizadas na II GM: Enigma e Purple

6 FREQUÊNCIA APROXIMADA DAS LETRAS NO PORTUGUÊS. LetraFreq (%) A14.63N5.05 B1.04O10.73 C3.88P2.52 D4.99Q1.20 E12.57R6.53 F1.02S7.81 G1.30T4.34 H1.28U4.63 I6.18V1.67 J0.40W0.01 K0.02X0.21 L2.78Y0.01 M4.74Z0.47 Textos eram criptoanalisados comparando-se a frequência com que as letras apareciam no texto criptografado com a frequência com que apareciam num determinado idioma.

7 Até 1976, os sistemas criptográficos eram baseados nos chamados algoritmos simétricos, onde remetente e destinatário possuíam a mesma chave. A segurança do sistema encontrava-se no fato de a chave ser transmitida de forma segura. Para a troca de chaves é necessário um canal seguro. Mas se existe um canal seguro então é necessário criptografar ? Outra questão é o gerenciamento das chaves. Exemplo: Para que 50 pessoas possam comunicar-se utilizando a criptografia simétrica são necessárias: (50 * 49) / 2 = chaves diferentes.

8 No início da década de 70 a Indústria e Comércio adotam o DES (Data Encryption Standard) Diffie e Hellman, em 1976, criam a concepção de chave pública Em 1977 a criação do RSA (Rivest, Shamir, Adleman) implementa de forma prática as idéias de chave pública Surgimento do PGP na década de 80 Nos algoritmos de Chave Pública: Criptografia garante o SIGILO Assinatura Digital garante a AUTENTICIDADE

9 Criptografia Meio de Transmissão Texto Claro Texto Claro Texto Claro Texto Claro Texto Cript o Texto Cript o Texto Cript o Texto Cript o Ch Pub B Ch Pr B AB

10 Assinatura digital Meio de Transmissão Texto Claro Texto Claro Texto Claro Texto Claro Texto assinad o Texto assinad o Ch Pr A Ch Pub A Texto assinad o Texto assinad o AB

11 Criptografia e Assinatura Digital Meio de Transmissão Texto Claro Texto Claro Texto Claro Texto Claro Texto Cripto assinad o Texto Cripto assinad o Ch Pr A Ch Pub A Texto Cripto assinad o Texto Cripto assinad o Ch Pub B Ch Pr B AB

12 RSA Adi Shamir, Ronald Rivest e Leonard Adlman

13 Algoritmo criado em 1977 por: Ron Rivest, Adi Shamir e Leonard Adleman Idéia da chave pública colocado em prática Utilizado até os dias atuais e de grande segurança

14 Aritmética Modular: a b mod A notação a b mod m, indica que (a-b) é divisível por m. O Módulo 3, por exemplo, representa o conjunto dos inteiros formados por 0, 1 e 2, sendo que qualquer operação neste módulo não pode ultrapassar 3. Exemplo: = 4, mas em MOD 3 o resultado = 1. Pois 4 é dividido por 3 e tem resto 1. Matematicamente: 4 1 MOD 3.

15 Algoritmo RSA 1) escolher p e q, dois números primos; 2) calcular n=p*q; 3) calcular Φ(n) = (p-1)(q-1); 4) escolher e 5) calcular d, com o Algoritmo de Euclides Estendido 6) Chave pública = (e,n) 7) Chave privada = (d,n) 8) Transformar a frase em ASCII e separar os blocos 9) Aplicar c i = b i e mod n

16 Algoritmo de Euclides Estendido INÍCIO R0= Φ(n), R1= e, x0=1, y0=0, x1=0, y1=1; Repita o procedimento abaixo enquanto R<>0; R= R0 mod R1; q = inteiro de (Φ(n)/e); x = x0 – q.x1; x0 = x1; x1 = x; y = y0 –q. y1; y0 = y1, y1 = y; se R = 0 apresentar os valores de x e y FIM

17 Algoritmo AKS Os pesquisadores Manindra Agarwal, Nitin Saxena e Neeraj Kayal, do Departamento de Ciência da Computação e Engenharia do Instituto de Tecnologia Indiano de Kanpur, divulgaram em 6 de agosto de 2002, um algoritmo para testar se números ímpares grandes são primos em tempo polinomial..

18 EXEMPLO p = 41, q = 29, logo n = p*q = 1189 Φ(n) = (p-1).(q-1), logo Φ(1189) = Escolhendo e = 17 e calculando d = 593 chave pública: (e, n) = (17, 1189) chave privada: (d, n) = (593, 1189) equação: c = m e ( mod n ). Mensagem: HORA

19 HORAHORA Chave Pública (17, 1189) ASCII: ; BLOCOS: c i = b i e mod n b i e mod n Resultado mod mod mod

20 BLOCOS: Chave Privada (593, 1189) m i = c i e mod n c i e mod n Resultado mod mod mod

21 BLOCOS: BLOCOS UNIDOS: HORAHORA Analogia: E = 69 => ((69) 17 ) 1 / 17 = 69 Assinatura Digital: Mensagem: E ; ASCII => 69 Alice envia mensagem para Bob

22 ALICE p = 41, q = 29, n = 1189, Φ(n) = 1120) chave pública: (e, n) = (17, 1189) chave privada: (d, n) = (593, 1189) BOB p = 31, q = 37, n = 1147, Φ(n) = 1080) chave pública: (e, n) = (11, 1147) chave privada:(d, n) = (491, 1147) CRIPTOGRAFIA (ALICE) mod 1147 => mod 1189 => 924 DECRIPTOGRAFIA (BOB) mod 1189 => mod 1147 => 69

23 Simétricos x Assimétricos As vantagens dos algoritmos simétricos são: Não precisam transmitir a chave privada Permitem a assinatura digital E as desvantagens são relativas a velocidade de processamento, que é mais lenta que os simétricos

24 EXEMPLOS DE CHAVES: e dn Chave pública Chave Privada (51755, 93953) (911, 93953) ( , ) (40471, ) (10781, ) ( , )

25 Algoritmos de fatoração - Algoritmo de Fermat - Algoritmo Pollard p-1 RSA 576 Fatorado em 03 Dez 2003, por uma equipe da Agência Federal para Segurança de Tecnologia da Informação da Alemanha. Prêmio de $ 10, Total de dígitos Resultado:

26 Para Saber Mais:

27

28 CONCLUSÃO


Carregar ppt "Criptografia: Algoritmo RSA por: Bernardino Sant Ana Júnior."

Apresentações semelhantes


Anúncios Google