A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

217214197132200 20 1692152162142 172162172141971 322002011321681 97200211215 1692 152162142172162 172141971322002 011321681972002 112151692152162 142172162172141.

Apresentações semelhantes


Apresentação em tema: "217214197132200 20 1692152162142 172162172141971 322002011321681 97200211215 1692 152162142172162 172141971322002 011321681972002 112151692152162 142172162172141."— Transcrição da apresentação:

1 Mestrando: Frederico Corrêa da Silva

2  Um pouco de História …  Conceitos de Criptografia  Criptografia - Criptoanálise – Criptologia  Codificação - Cifragem - Esteganografia  Chave Pública e Chave Privada  Criptografia RSA  Introdução  Surgimento da Criptografia RSA  Descrição do Método RSA  Pré-Codificação  Codificação e Decodificação  Implementação RSA  Conclusões

3

4  A criptografia é tão antiga quanto a própria escrita, pois já estava presente no sistema de escrita hieroglífica dos egípcios.  Os romanos utilizavam códigos secretos para comunicar planos de batalha.  A tecnologia de criptografia não mudou muito até meados do século passado.

5  Arthur Scherbius em 1918, criou um aparelho de criptografia chamado Enigma que levantou um grande interesse por parte da marinha de guerra alemã em  Em 1928, o exército elaborou sua própria versão, a Enigma G, e passou a ser usado por todo o exército alemão, tendo suas chaves trocadas mensalmente.

6  A máquina era elétrico-mecânica e funcionava com rotores (primeiramente com 3 e depois com até 8 rotores).  A codificação de uma mensagem criptografada pela Enigma era considerada impossível na época.

7  Uma vasta equipe de matemáticos,filólogos, egiptólogos, antropólogos, campeões de xadrez, e até de palavras cruzadas empenharam-se em decifrar as inexpugnáveis mensagens secretas.  Durante a invasão da Polônia em 1939, pelas Forças Armadas Alemãs, os poloneses conseguiram copiar uma máquina Enigma e decodificar o seu algoritmo de cifra.

8  Os ingleses ficaram com a réplica do aparelho e durante a guerra ficaram conhecidos por seus esforços para decifração de códigos.  Além disso, eram os principais responsáveis por tentar capturar submarinos alemães que eram os que mais dependiam do aparelho.

9 Máquina electro-mecânica de criptografia ENIGMA Rotores da Máquina ENIGMA

10  Depois da Segunda Guerra Mundial, com a invenção do computador, a área realmente floresceu incorporando complexos algoritmos matemáticos.  Na verdade, esse trabalho criptográfico formou a base para a ciência da computação moderna.

11

12  O que é Criptografia?  O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente.  Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá- la, evitando que um intruso consiga interpretá- la.

13  O que é Criptografia?  O seu objetivo principal é proporcionar confidencialidade, integridade e credibilidade à informação enviada.

14  O que é Criptanalise?  A criptanalise estuda formas de tornar legível uma mensagem codificada ou cifrada (criptograma) sem conhecer o seu algoritmo de conversão.

15  O que é Criptologia?  Criptologia é o campo científico que engloba a criptografia (escrita codificada ou cifrada) e a criptanálise (busca da solução de um texto codificado ou cifrado).

16  Codificação, Cifragem e Esteganografia  A Codificação trabalha no nível do significado das palavras, ou seja, palavras ou até frases inteiras são convertidas em algo diferente.  A Cifragem trabalha um nível abaixo, no âmbito das letras individuais ou pequenos grupos delas.  A Esteganografia é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra.

17  Chave Privada ou Chave Simétrica  Após a Segunda Guerra Mundial a evolução da informática, pelos princípios da lógica booleana, desenvolveu computadores que possibilitaram a criação de algoritmos de substituição e transposição ainda mais complexos.  Entretanto os métodos tinham os mesmos princípios da máquina Enigma.

18  Chave Privada ou Chave Simétrica  Algoritmos com Chave Simétrica referem-se a um modo de criptografia onde origem e destino compartilham a mesma chave para a cifragem, encriptação e decriptação da informação.  Esta chave, também chamada de Chave Privada, deve ser conhecida apenas pelos participantes da comunicação.

19  Chave Privada ou Chave Simétrica

20  Chave Pública ou Chave Assimétrica  Na década de 70 surgiu um novo método criptográfico, o chamado algoritmo assimétrico de criptografia.  A idéia foi criada por Diffie e Hellman e colocada em prática com o desenvolvimento do RSA.

21  Chave Pública ou Chave Assimétrica  Algoritmos com Chave Assimétrica possuem duas chaves distintas: uma privada (secreta) e uma pública.  A Chave Pública é livre para ser repassada para qualquer pessoa (ou máquina), independente de participar ou não da comunicação.  Já a chave privada deve ser secreta e ficar apenas em poder da origem.

22  Chave Pública ou Chave Assimétrica  Aquilo que for encriptado com a chave pública pode ser decriptado apenas com a chave privada e vice-versa.  Os algoritmos criptográficos de chave pública permitem garantir tanto a confidencialidade quanto a autenticidade das informações por eles protegidas.

23  Chave Pública ou Chave Assimétrica  Confidencialidade A Confidencialidade das mensagens cifradas com a chave pública podem ser decifradas apenas pela respectiva chave privada (secreta) garantido que apenas o dono da chave privada tenha acesso à informação.

24  Chave Pública ou Chave Assimétrica  Confidencialidade

25  Chave Pública ou Chave Assimétrica  Autenticidade Na Autenticação, as chaves são aplicadas no sentido inverso ao da confidencialidade. As mensagens cifradas com a chave privada (secreta) garantem aos detentores da chave pública correspondente que a origem é verdadeira e autêntica.

26  Chave Pública ou Chave Assimétrica  Autenticidade

27  Vimos um pouco da História da Criptografia!  Sabemos agora que Criptologia é Campo Científico que engloba:  Criptografia (visa codificar uma informação) Codificação (frases ou palavras) Cifragem (letras ou pequenos grupos) Esteganografia (ocultar mensagens dentro de outras)  Criptanálise (visa decodificar uma informação)  Vimos as diferenças entre:  Chave Privada também chamada de Chave Simétrica  Chave Pública também chamada de Chave Assimétrica Confidencialidade Autenticidade

28

29  Introdução  Na Guerra Fria, a criptografia andava em alta, porém, a Internet é o grande paradigma de nosso tempo.  A Internet surge tendo como principal característica o caráter democrático.  As informações fluem de maneira pública e o acesso a elas é aberto a todos.

30  Introdução  Surge então, na Internet, a necessidade para manter a privacidade de certas informações, adotando-se de uma ciência tão antiga quanto a ciência da escrita, a criptografia.  Só assim a Internet se torna também um veículo para informações que não podem ser públicas como por exemplo o comércio eletrônico e as transações financeiras.

31  Surgimento da Criptografia RSA  Criado por Ronald L. Rivest, Adi Shamir, e Leonard Adleman em  Teve sua patente registrada nos Estados Unidos da América e disponibilizado para domínio público em setembro de 2000.

32  Surgimento da Criptografia RSA  Neste tipo de algoritmo as chaves do cifrador e do decifrador são diferentes (Chave Pública).  O método tem base teórica na álgebra abstrata e a teoria dos números.  Este método foi quebrado na teoria pelo algoritmo quântico de Peter Shor, porém não na prática, pelo fato de não haver hoje, poder computacional suficiente na tentativa da utilização de “força bruta”.

33  Descrição do Método RSA (pré-codificação)  Em primeiro lugar, devemos converter a mensagem em uma seqüência de números.  Essa primeira etapa é chamada de pré- codificação.  Há várias maneiras de se fazer isso.

34  Descrição do Método RSA (pré-codificação) Em nosso caso utilizamos o código ASCII que vai de 0 à 255.  A chave pública é um número n = p.q  onde p e q são primos.  Antes de começar devemos então escolher esses números (p e q) = (11 e 23).

35  Descrição do Método RSA (pré-codificação)  O último passo da pré-codificação é quebrar a mensagem em blocos.  Esses blocos devem ser nros menores que n.  A maneira de escolher os blocos não é única, mas é importante evitar duas situações: Nenhum bloco deve começar com o número zero. Os blocos não devem corresponder a nenhuma unidade lingüística (palavra, letra, etc).

36  Descrição do Método RSA (pré-codificação) Para evitar que nosso código ASCII não tenha letras iniciadas em zeros, somamos em cada unidade o número 100. Agora o menor valor ASCII que antes era zero, é agora representado por = 100. E o maior valor ASCII que era 255, é agora representado por = 355. Agora evitamos que existam letras começadas em zeros.

37  Codificação do RSA  Para codificar a mensagem precisamos de (n) (chave pública) e de um inteiro positivo (e) que seja inversível módulo Φ(n).  Onde (módulo) Φ(n) = (p-1).(q-1).  Em outras palavras, mdc(e, Φ(n)) = 1.  Chamaremos de chave de codificação o par (n, e).

38  Codificação do RSA  Importante: Os blocos já codificados não poderão ser reunidos de modo a formar um longo número.  Isso tornaria a decodificação impossível!  Vamos agora mostrar como codificar cada bloco b.

39  Codificação do RSA  Chamaremos o bloco codificado de C(b). Em primeiro lugar, lembre-se que b é menor que n. Então: C(b) ≡ (b elevado e)(mod n) Onde 0 ≤ C(b) < n.

40  Codificação do RSA  Exemplo: Considere a frase: Estrutura de Dados Convertendo em números,

41  Codificação do RSA  Exemplo: Podemos então quebrar a mensagem anterior em blocos, que devem ter valor menor que n. 169 – 215 – 216 – 214 – 217 – 216 – 217 – – 132 – 200 – 201 – 132 – 168 – 197 –

42  Codificação do RSA  Exemplo: Então temos que Φ(253) = = 220 e portanto (e) deve ser um número que não divide 220. O menor valor possível é 3.

43  Codificação do RSA  Exemplo: C(169) ≡ (169 na 3) (mod 253) (169 na 3) = (mod 253) = 75 C(169) ≡ 75 (resto da divisão)

44  Codificação do RSA  Exemplo: Procedendo dessa maneira com todos os blocos, obtemos a seguinte mensagem cifrada: 075 – 029 – 200 – 136 – 149 – 200 – 149 – 136 – 219 – 198 – 140 – 060 – 198 – 159 – 219 – 140 –

45  Codificação do RSA  Exemplo: Antes(pré-codificação): 169 – 215 – 216 – 214 – 217 – 216 – 217 – – 132 – 200 – 201 – 132 – 168 – 197 – Depois(codificado): 075 – 029 – 200 – 136 – 149 – 200 – 149 – 136 – 219 – 198 – 140 – 060 – 198 – 159 –219 – 140 –

46  Decodificação RSA  Para decodificar a mensagem precisamos também de dois números: (n) e o inverso de (e) em ZΦ(n), que denotaremos por d.  O par (n, d) é a chave de decodificação do sistema RSA.

47  Decodificação RSA  Para encontrar (d) que é o inverso de (e) procedemos da seguinte maneira: Φ(n) = e. ( ZΦ(n) ) + 1 (Φ(n) – 1) ÷ e = ZΦ(n) Z Φ(n) = 73 d = Φ(n) - Z Φ(n) d = d = 147

48  Decodificação RSA  Seja (a) o bloco codificado e D(a) o processo de decodificação:  D(a) = resto da divisão de (a elevado na d) por n

49  Decodificação RSA  Exemplo: D(a) ≡ (a na d) (mod n) C(075) ≡ (75 na 147) (mod 253) C(075) ≡ 169

50

51  BOB gera Chaves Públicas e Chaves Privadas  Chave de Codificação (Chave Pública) = (n,e)  Chave de Decodificação (Chave Privada) = (n,d)

52  Alice recebe a Chaves Públicas (n,e) de BOB

53  Alice criptografa a mensagem utilizando as chaves de codificação (n,e) e envia a BOB

54  BOB recebe a mensagem criptografada de Alice, e se valendo da Chave Privada (n,d) descriptografa a mensagem

55

56  O RSA é o principal método de criptografia utilizado hoje em dia.  É seguro, e se torna praticamente impossível, dependendo do tamanho de suas chaves, decifrá-lo.  Mas até quando ele agüenta?

57  Um Algoritmo desenvolvido por Peter Shor em 1994, onde este foi criado para fatoração de n q-dígitos em tempo (probabilístico) em um computador quântico teórico.  Propondo a fatoração de grandes números com o intuito de quebrar sistemas de Criptografia e Codificação de Dados que e valem dessa técnica, como o RSA.  Obteve os seguintes Resultados.

58  Algoritmo de Shor tempo (probabilístico) em um computador quântico teórico.

59  O algoritmo de Shor é utilizado por algumas empresas nos EUA, em forma de comunicação e recepção ópticas, porém sem o poder computacional quântico previsto em sua teoria.

60  Então o método RSA de criptografia, com a chegada do Computador Quântico de alto poder computacional, será quebrado facilmente.  Qual seria a saída quando isso acontecer?  Provavelmente aumentar a complexidade do método, se é que isso seja possível!

61  Coutinho, S. C. “Números inteiros e criptografia RSA”, Série de Computação e Matemática, IMPA, Rio de Janeiro,  Lemos, M. “Criptografia, números primos e algoritmos”, 17º Colóquio Brasileiro de Matemática, IMPA\CNPq,  Marquezino, F. L.; Helayel-Neto, J. A. Estudo introdutório do protocolo quântico bb84 para troca segura de chaves. REIC. Revista eletrônica de iniciação científica, IV,  Revista - Scientific American Brasil - N 48, maio de Computação Quântica - Graham P Collins.  acessado em maio de  acessado em maio de


Carregar ppt "217214197132200 20 1692152162142 172162172141971 322002011321681 97200211215 1692 152162142172162 172141971322002 011321681972002 112151692152162 142172162172141."

Apresentações semelhantes


Anúncios Google