A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

CRIPTOGRAFIA Prof. João Nunes de Souza FACOM UFU.

Apresentações semelhantes


Apresentação em tema: "CRIPTOGRAFIA Prof. João Nunes de Souza FACOM UFU."— Transcrição da apresentação:

1 CRIPTOGRAFIA Prof. João Nunes de Souza FACOM UFU

2 Bibliografia Stallings, W. Cryptography and Network Security, Sec Ed, Prentice Hall, Salomaa, A., Public-Key Cryptography, Springer Verlag, 1990.

3 Criptografia convencional

4 Criptoanálise em criptografia convencional

5 Exemplo de criptografia convencional Ceasar cipher. Criptoanálise trivial Cada letra corresponde a um número de 1 a 26. C = E(p) = (p + k)mod(26) p = D(C) = (C – k)mod(26), k < 26

6 Exemplo de criptografia convencional Ceasar cipher. O sistema pode ser melhorado associando pares de letras a números. Cada par de letras corresponde a um número de 1 a 26x26. Criptoanálise ainda é trivial. C = E(p) = (p + k)mod(26x26) p = D(C) = (C – k)mod(26x26), k < 26x26

7 Criptografia convencional moderna Cifragem por blocos. DES, IDEA, BLOWFIH, RC5, CAST, AES, etc,..... O algoritmo é público. A segurança depende apenas da chave. Exemplo didático. DES. DES = Data Encryption Standart Padrão internacional para cifragem por blocos.

8 DES

9

10 Modos de operação

11

12 Distribuição de chaves Este é o grande problema da criptografia convencional.

13 Distribuição de chaves

14 Criptografia de chave pública

15 Confidencialidade

16 Autenticidade

17 Confidencialidade e autenticidade

18

19

20

21 Cifrando e decifrando no RSA

22

23 1. Selecionar p e q p e q deve ser primos grandes. Ser grande significa ter mais de 100 bits. A segurança do RSA está na dificuldade de calcular p e q sabendo n = pq. Observe que n é público e p e q são secretos. Para encontrar p e q utilizamos algoritmos probabilísticos.

24 2. Cálculos de n e Φ É fácil calcular n e Φ.

25 3. Seleção de e O número e deve ser tal que, gcd( Φ(n), e ) = 1, 1 < e < Φ(n) Isto é necessário para que e tenha inverso multiplicativo.

26 4. Cálculo de d O cálculo de d é fácil. d é o inverso multiplicativo de e. d.e = 1 mod( Φ(n) ) Existem algoritmos eficientes que calculam d. Algoritmo de Euclides extendido.

27 As chaves.

28

29 Exemplo de aplicação do RSA Considere o texto em claro: SAUNOIN TAAS Associe cada letra do alfabeto a uma letra. A = 01, B = 02, C = 03, , Z = 26 espaço em branco = 00 SA UN OI N TA AS

30 Exemplo de aplicação do RSA Texto em claro: SAUNOIN TAAS Texto em claro representado por números: M =

31 Exemplo de aplicação do RSA No RSA, considere: 1.Selcione: p = 47, q = Calcule: n = 2773, Φ(n) = Selecione: e = 17 Observe que gcd( 2668, 17 ) = 1, 1 < 17 < 2668

32 Exemplo de aplicação do RSA 4.Calcule d. d é o inverso multiplicativo de 17. d.17 = 1 mod( 2668 ) Logo, d = 157

33

34

35

36

37

38 É possível falar um pouco mais? Assinatura digital, protocolos criptográficos, provas de conhecimento zero, senhas. etc, etc,

39 MUITO OBRIGADO.


Carregar ppt "CRIPTOGRAFIA Prof. João Nunes de Souza FACOM UFU."

Apresentações semelhantes


Anúncios Google