A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Seminário Criptografia

Apresentações semelhantes


Apresentação em tema: "Seminário Criptografia"— Transcrição da apresentação:

1 Seminário Criptografia
UFPE – Sistemas de Informação

2 Equipe Caio Albuquerque Julio Souza Osman Ximenes Ricardo Barreto
Rubem Salzano Silas Donato

3 Roteiro O que é? História Aplicações em SI Fundamentos Matemáticos
Assinatura Digital Criptografia de Chaves Públicas Método Diffie-Hellmann RSA Criptografia Quântica

4 O que é? “Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, com o intuito de que possa ser reconhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado.” Ramo da matemática, parte da criptologia.

5 O que é?

6 O que é? Objetivos: Confidencialidade; Integridade; Autenticação;
Não-repúdio/Irretratabilidade.

7 História O primeiro uso documentado da criptografia foi em torno de 1900 a.C., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição.

8 História No decorrer da história, existem vários relatos do uso da criptografia para os mais variados fins: Amor Muito comum durante o Império Romano, quando também ficou famosa a “Cifra de César”

9 História Guerra Diplomacia

10 Aplicações em SI Na área de sistemas de informação, são inúmeras as aplicações da Criptografia (que atua na área de Segurança da Informação). Aplicações simples; VPN; SSL e SSH.

11 Aplicações em SI (aplicações simples)
HD criptografado

12 Aplicações em SI (VPN) “Rede construída em cima de uma rede de comunicações pública (normalmente a internet).”

13 Aplicações em SI (SSL e SSH)
SSL - Secure Socket Layer SSH – Secure SHell Protocolos usados em sites seguros. Eles permitem o tunelamento de canais de comunicação de modo que o tráfego seja criptografado.

14 Fundamentos Matemáticos
Aritmética modular; Números primos; Pequeno teorema de Fermat. E outros fundamentos da Matemática Discreta.

15 Conceitos Técnicos

16 Assinatura Digital Termo da legislação;
“Prova inegável de que uma mensagem veio do emissor.” “refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica.”

17 Criptografia de Chaves Públicas

18 Método Diffie-Hellman
Método de criptografia desenvolvido por Whitfield Diffie e Martin Hellman em 1976; Não se baseia em chaves públicas, se baseia em cálculos de logaritmos discretos e no fraco poder computacional dos computadores; Já tinha sido previamente inventado por Malcolm Williamson.

19 RSA Algoritmo de criptografia de dados que deve seu nome a três professores do MIT (fundadores da atual empresa RSA Data Security Inc.): Ronald Rivest, Adi Shamir e Leonard Adleman. È a mais bela implementação de chaves públicas e é um dos mais seguros, já que nunca foi quebrado. Alia criptografia e assinatura digital.

20 RSA No RSA as chaves são geradas desta maneira:
Escolha de forma aleatória dois números primos grandes e , da ordem de no mínimo. Compute Compute a função totiente em : . Escolha um inteiro tal que 1 < < , de forma que e sejam primos entre si. Compute de forma que , ou seja, seja o inverso multiplicativo de em . No passo 1 os números podem ser testados probabilisticamente para primalidade No passo 5 é usado o algoritmo de Euclides estendido, e o conceito de inverso multiplicativo que vem da aritmética modular Por final temos: A chave pública: o par de números e A chave privada: o par de números e

21 Criptografia Quântica
Área em desenvolvimento da criptografia. Utiliza os princípios da mecânica quântica. Vantagens: Não necessitar comunicações prévias; Permitir a detecção de intrusos; Ser segura mesmo para um poder computacional ilimitado.

22 Referências www.cin.ufpe.br/~ruy Wikipédia
Professor Ruy J. Guerra B. de Queiroz Grupo de Teoria da Computação Wikipédia

23 Dúvidas e Conclusões

24 Perguntas Respondidas
Cite e explique a finalidade para as empresas de três aplicações da Criptografia na área de Sistemas de Informações: VPN: O VPN é uma aplicação que permite uma comunicação segura e não violável entre pontos submersos num ambiente não-seguro e violável (na maioria das vezes a internet). Essa é uma aplicação muito importante para as empresas, pois elas podem criar meios de comunicação seguros entre suas unidades e permitir que seus funcionários acessem suas informações de casa/remotamente. HD Criptografado: Utilizar HD’s onde os dados guardados não podem ser lidos por qualquer computador não-conhecido e só podem ser acessados por meio de senha é de suma importância para muitas empresas. Essa característica tem fundamento no fato de que muitas empresas tem enorme preocupação com a segurança de suas informações. Nenhuma empresa quer que informações secretas caiam nas mãos de seus concorrentes. SSL e SSH: SSL e SSH são dois protocolos utilizados pelos chamados “sites seguros”. Esses protocolos permitiram que muitas empresas como bancos e órgãos governamentais utilizassem a internet, que é um ambiente não seguro, de forma tranqüila para fazer negócios com seus clientes.

25 Perguntas Respondidas
Explique e exemplifique o motivo de alguns conceitos matemáticos serem tão importantes na área da Criptografia: Alguns conceitos matemáticos como números primos e aritmética modular são muito importantes na área da Criptografia pois eles se utilizam do fraco poder computacional dos atuais computadores para criptografar mensagens. Um bom exemplo disso é o caso dos números primos. Sabe-se que dois números primos multiplicados originam um número que só é divisível por esses números primeiros e por 0. Quando falamos de números muito grandes, dado um número desse tipo como exemplo, é computacionalmente inviável descobrir que dois números primos o originam.

26 Perguntas Respondidas
Explique como funciona o método de Chaves Públicas utilizado em Criptografia: O método de criptografia de chaves públicas funciona da seguinte forma: todos os usuários participantes da conversa possuem uma chave pública e uma chave privado. Dado qualquer usuário de uma aplicação desse tipo como exemplo, é conhecido por todos os outros participantes sua chave pública, porém só ele mesmo conhece sua chave privada. Se qualquer participante quiser enviar uma mensagem para esse nosso usuário-exemplo, basta utilizar-se de sua chave pública para criptografar a mensagem. Essa mensagem só poderá ser decodificada pelo detentor da chave privada do nosso usuário-exemplo.


Carregar ppt "Seminário Criptografia"

Apresentações semelhantes


Anúncios Google