A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Uma abordagem Geral de criptologia e Criptografia RSA

Apresentações semelhantes


Apresentação em tema: "Uma abordagem Geral de criptologia e Criptografia RSA"— Transcrição da apresentação:

1 Uma abordagem Geral de criptologia e Criptografia RSA
Uma abordagem Geral de criptologia e Criptografia RSA Mestrando: Frederico Corrêa da Silva

2 Sumário Um pouco de História … Conceitos de Criptografia
Criptografia - Criptoanálise – Criptologia Codificação - Cifragem - Esteganografia Chave Pública e Chave Privada Criptografia RSA Introdução Surgimento da Criptografia RSA Descrição do Método RSA Pré-Codificação Codificação e Decodificação Implementação RSA Conclusões

3 Um poco de história …

4 Um Pouco de história ... A criptografia é tão antiga quanto a própria escrita, pois já estava presente no sistema de escrita hieroglífica dos egípcios. Os romanos utilizavam códigos secretos para comunicar planos de batalha. A tecnologia de criptografia não mudou muito até meados do século passado.

5 Um Pouco de história ... Arthur Scherbius em 1918, criou um aparelho de criptografia chamado Enigma que levantou um grande interesse por parte da marinha de guerra alemã em 1926. Em 1928, o exército elaborou sua própria versão, a Enigma G, e passou a ser usado por todo o exército alemão, tendo suas chaves trocadas mensalmente.

6 Um Pouco de história ... A máquina era elétrico-mecânica e funcionava com rotores (primeiramente com 3 e depois com até 8 rotores). A codificação de uma mensagem criptografada pela Enigma era considerada impossível na época.

7 Um Pouco de história ... Uma vasta equipe de matemáticos,filólogos, egiptólogos, antropólogos, campeões de xadrez, e até de palavras cruzadas empenharam-se em decifrar as inexpugnáveis mensagens secretas. Durante a invasão da Polônia em 1939, pelas Forças Armadas Alemãs, os poloneses conseguiram copiar uma máquina Enigma e decodificar o seu algoritmo de cifra.

8 Um Pouco de história ... Os ingleses ficaram com a réplica do aparelho e durante a guerra ficaram conhecidos por seus esforços para decifração de códigos. Além disso, eram os principais responsáveis por tentar capturar submarinos alemães que eram os que mais dependiam do aparelho.

9 Um Pouco de história ... Máquina electro-mecânica de criptografia ENIGMA Rotores da Máquina ENIGMA

10 Um Pouco de história ... Depois da Segunda Guerra Mundial, com a invenção do computador, a área realmente floresceu incorporando complexos algoritmos matemáticos. Na verdade, esse trabalho criptográfico formou a base para a ciência da computação moderna.

11 Conceitos de Criptografia

12 Conceitos de Criptografia
O que é Criptografia? O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá- la, evitando que um intruso consiga interpretá- la.

13 Conceitos de Criptografia
O que é Criptografia? O seu objetivo principal é proporcionar confidencialidade, integridade e credibilidade à informação enviada.

14 Conceitos de Criptografia
O que é Criptanalise? A criptanalise estuda formas de tornar legível uma mensagem codificada ou cifrada (criptograma) sem conhecer o seu algoritmo de conversão.

15 Conceitos de Criptografia
O que é Criptologia? Criptologia é o campo científico que engloba a criptografia (escrita codificada ou cifrada) e a criptanálise (busca da solução de um texto codificado ou cifrado).

16 Conceitos de Criptografia
Codificação , Cifragem e Esteganografia A Codificação trabalha no nível do significado das palavras, ou seja, palavras ou até frases inteiras são convertidas em algo diferente. A Cifragem trabalha um nível abaixo, no âmbito das letras individuais ou pequenos grupos delas. A Esteganografia é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra.

17 Conceitos de Criptografia
Chave Privada ou Chave Simétrica Após a Segunda Guerra Mundial a evolução da informática, pelos princípios da lógica booleana, desenvolveu computadores que possibilitaram a criação de algoritmos de substituição e transposição ainda mais complexos. Entretanto os métodos tinham os mesmos princípios da máquina Enigma.

18 Conceitos de Criptografia
Chave Privada ou Chave Simétrica Algoritmos com Chave Simétrica referem-se a um modo de criptografia onde origem e destino compartilham a mesma chave para a cifragem, encriptação e decriptação da informação. Esta chave, também chamada de Chave Privada, deve ser conhecida apenas pelos participantes da comunicação.

19 Conceitos de Criptografia
Chave Privada ou Chave Simétrica

20 Conceitos de Criptografia
Chave Pública ou Chave Assimétrica Na década de 70 surgiu um novo método criptográfico, o chamado algoritmo assimétrico de criptografia. A idéia foi criada por Diffie e Hellman e colocada em prática com o desenvolvimento do RSA.

21 Conceitos de Criptografia
Chave Pública ou Chave Assimétrica Algoritmos com Chave Assimétrica possuem duas chaves distintas: uma privada (secreta) e uma pública. A Chave Pública é livre para ser repassada para qualquer pessoa (ou máquina), independente de participar ou não da comunicação. Já a chave privada deve ser secreta e ficar apenas em poder da origem.

22 Conceitos de Criptografia
Chave Pública ou Chave Assimétrica Aquilo que for encriptado com a chave pública pode ser decriptado apenas com a chave privada e vice-versa. Os algoritmos criptográficos de chave pública permitem garantir tanto a confidencialidade quanto a autenticidade das informações por eles protegidas.

23 Conceitos de Criptografia
Chave Pública ou Chave Assimétrica Confidencialidade A Confidencialidade das mensagens cifradas com a chave pública podem ser decifradas apenas pela respectiva chave privada (secreta) garantido que apenas o dono da chave privada tenha acesso à informação.

24 Conceitos de Criptografia
Chave Pública ou Chave Assimétrica Confidencialidade

25 Conceitos de Criptografia
Chave Pública ou Chave Assimétrica Autenticidade Na Autenticação, as chaves são aplicadas no sentido inverso ao da confidencialidade. As mensagens cifradas com a chave privada (secreta) garantem aos detentores da chave pública correspondente que a origem é verdadeira e autêntica.

26 Conceitos de Criptografia
Chave Pública ou Chave Assimétrica Autenticidade

27 O que aprendemos até aqui?
Vimos um pouco da História da Criptografia! Sabemos agora que Criptologia é Campo Científico que engloba: Criptografia (visa codificar uma informação) Codificação (frases ou palavras) Cifragem (letras ou pequenos grupos) Esteganografia (ocultar mensagens dentro de outras) Criptanálise (visa decodificar uma informação) Vimos as diferenças entre: Chave Privada também chamada de Chave Simétrica Chave Pública também chamada de Chave Assimétrica Confidencialidade Autenticidade

28 Criptografia RSA

29 Criptografia RSA Introdução
Na Guerra Fria, a criptografia andava em alta, porém, a Internet é o grande paradigma de nosso tempo. A Internet surge tendo como principal característica o caráter democrático. As informações fluem de maneira pública e o acesso a elas é aberto a todos.

30 Criptografia RSA Introdução
Surge então, na Internet, a necessidade para manter a privacidade de certas informações, adotando-se de uma ciência tão antiga quanto a ciência da escrita, a criptografia. Só assim a Internet se torna também um veículo para informações que não podem ser públicas como por exemplo o comércio eletrônico e as transações financeiras.

31 Criptografia RSA Surgimento da Criptografia RSA
Criado por Ronald L. Rivest, Adi Shamir, e Leonard Adleman em 1977. Teve sua patente registrada nos Estados Unidos da América e disponibilizado para domínio público em setembro de 2000.

32 Criptografia RSA Surgimento da Criptografia RSA
Neste tipo de algoritmo as chaves do cifrador e do decifrador são diferentes (Chave Pública). O método tem base teórica na álgebra abstrata e a teoria dos números. Este método foi quebrado na teoria pelo algoritmo quântico de Peter Shor, porém não na prática, pelo fato de não haver hoje, poder computacional suficiente na tentativa da utilização de “força bruta”.

33 Criptografia RSA Descrição do Método RSA (pré-codificação)
Em primeiro lugar, devemos converter a mensagem em uma seqüência de números. Essa primeira etapa é chamada de pré- codificação. Há várias maneiras de se fazer isso.

34 Criptografia RSA Descrição do Método RSA (pré-codificação)
Em nosso caso utilizamos o código ASCII que vai de 0 à 255. A chave pública é um número n = p.q onde p e q são primos. Antes de começar devemos então escolher esses números (p e q) = (11 e 23).

35 Criptografia RSA Descrição do Método RSA (pré-codificação)
O último passo da pré-codificação é quebrar a mensagem em blocos. Esses blocos devem ser nros menores que n. A maneira de escolher os blocos não é única, mas é importante evitar duas situações: Nenhum bloco deve começar com o número zero. Os blocos não devem corresponder a nenhuma unidade lingüística (palavra, letra, etc).

36 Criptografia RSA Descrição do Método RSA (pré-codificação)
Para evitar que nosso código ASCII não tenha letras iniciadas em zeros, somamos em cada unidade o número 100. Agora o menor valor ASCII que antes era zero, é agora representado por = 100. E o maior valor ASCII que era 255, é agora representado por = 355. Agora evitamos que existam letras começadas em zeros.

37 Criptografia RSA Codificação do RSA
Para codificar a mensagem precisamos de (n) (chave pública) e de um inteiro positivo (e) que seja inversível módulo Φ(n). Onde (módulo) Φ(n) = (p-1).(q-1). Em outras palavras, mdc(e, Φ(n)) = 1. Chamaremos de chave de codificação o par (n, e).

38 Criptografia RSA Codificação do RSA
Importante: Os blocos já codificados não poderão ser reunidos de modo a formar um longo número. Isso tornaria a decodificação impossível! Vamos agora mostrar como codificar cada bloco b.

39 Criptografia RSA Codificação do RSA
Chamaremos o bloco codificado de C(b). Em primeiro lugar, lembre-se que b é menor que n. Então: C(b) ≡ (b elevado e)(mod n) Onde 0 ≤ C(b) < n.

40 Criptografia RSA Codificação do RSA Exemplo:
Considere a frase: Estrutura de Dados Convertendo em números,

41 Criptografia RSA Codificação do RSA Exemplo:
Podemos então quebrar a mensagem anterior em blocos, que devem ter valor menor que n. 169 – 215 – 216 – 214 – 217 – 216 – 217 – – 132 – 200 – 201 – 132 – 168 – 197 –

42 Criptografia RSA Codificação do RSA Exemplo:
Então temos que Φ(253) = = 220 e portanto (e) deve ser um número que não divide 220. O menor valor possível é 3.

43 Criptografia RSA Codificação do RSA Exemplo:
C(169) ≡ (169 na 3) (mod 253) (169 na 3) = (mod 253) = 75 C(169) ≡ 75 (resto da divisão)

44 Criptografia RSA Codificação do RSA Exemplo:
Procedendo dessa maneira com todos os blocos, obtemos a seguinte mensagem cifrada: 075 – 029 – 200 – 136 – 149 – 200 – 149 – 136 – 219 – 198 – 140 – 060 – 198 – 159 – 219 – 140 –

45 Criptografia RSA Codificação do RSA Exemplo:
Antes(pré-codificação): 169 – 215 – 216 – 214 – 217 – 216 – 217 – – 132 – 200 – 201 – 132 – 168 – 197 – Depois(codificado): 075 – 029 – 200 – 136 – 149 – 200 – 149 – 136 – 219 – 198 – 140 – 060 – 198 – 159 –219 – 140 –

46 Criptografia RSA Decodificação RSA
Para decodificar a mensagem precisamos também de dois números: (n) e o inverso de (e) em ZΦ(n) , que denotaremos por d. O par (n, d) é a chave de decodificação do sistema RSA.

47 Criptografia RSA Decodificação RSA
Para encontrar (d) que é o inverso de (e) procedemos da seguinte maneira: Φ(n) = e . ( ZΦ(n) ) + 1 (Φ(n) – 1) ÷ e = ZΦ(n) Z Φ(n) = 73 d = Φ(n) - Z Φ(n) d = d = 147

48 Criptografia RSA Decodificação RSA
Seja (a) o bloco codificado e D(a) o processo de decodificação: D(a) = resto da divisão de (a elevado na d) por n

49 Criptografia RSA Decodificação RSA Exemplo:
D(a) ≡ (a na d) (mod n) C(075) ≡ (75 na 147) (mod 253) C(075) ≡ 169

50 Implementação Java

51 Implementação java BOB gera Chaves Públicas e Chaves Privadas
Chave de Codificação (Chave Pública) = (n,e) Chave de Decodificação (Chave Privada) = (n,d)

52 Implementação java Alice recebe a Chaves Públicas (n,e) de BOB

53 Implementação java Alice criptografa a mensagem utilizando as chaves de codificação (n,e) e envia a BOB

54 Implementação java BOB recebe a mensagem criptografada de Alice, e se valendo da Chave Privada (n,d) descriptografa a mensagem

55 Conclusões

56 conclusões O RSA é o principal método de criptografia utilizado hoje em dia. É seguro, e se torna praticamente impossível, dependendo do tamanho de suas chaves, decifrá-lo. Mas até quando ele agüenta?

57 conclusões Um Algoritmo desenvolvido por Peter Shor em 1994, onde este foi criado para fatoração de n q-dígitos em tempo (probabilístico) em um computador quântico teórico. Propondo a fatoração de grandes números com o intuito de quebrar sistemas de Criptografia e Codificação de Dados que e valem dessa técnica, como o RSA. Obteve os seguintes Resultados.

58 conclusões Algoritmo de Shor tempo (probabilístico) em um computador quântico teórico.

59 conclusões O algoritmo de Shor é utilizado por algumas empresas nos EUA, em forma de comunicação e recepção ópticas, porém sem o poder computacional quântico previsto em sua teoria.

60 conclusões Então o método RSA de criptografia, com a chegada do Computador Quântico de alto poder computacional, será quebrado facilmente. Qual seria a saída quando isso acontecer? Provavelmente aumentar a complexidade do método, se é que isso seja possível!

61 referências Coutinho, S. C. “Números inteiros e criptografia RSA”, Série de Computação e Matemática, IMPA, Rio de Janeiro, 1997. Lemos, M. “Criptografia, números primos e algoritmos”, 17º Colóquio Brasileiro de Matemática, IMPA\CNPq, 1989. Marquezino, F. L.; Helayel-Neto, J. A. Estudo introdutório do protocolo quântico bb84 para troca segura de chaves. REIC. Revista eletrônica de iniciação científica, IV, 2004. Revista - Scientific American Brasil - N 48 , maio de Computação Quântica - Graham P Collins. , acessado em maio de 2008. acessado em maio de 2008.


Carregar ppt "Uma abordagem Geral de criptologia e Criptografia RSA"

Apresentações semelhantes


Anúncios Google