A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Matemática e Criptografia Severino Collier Coutinho UFRJ.

Apresentações semelhantes


Apresentação em tema: "Matemática e Criptografia Severino Collier Coutinho UFRJ."— Transcrição da apresentação:

1 Matemática e Criptografia Severino Collier Coutinho UFRJ

2 Criptologia Criptografia arte de esconder mensagens Criptoanálise arte de quebrar mensagens Criptos = escondido em grego

3 História César foi o primeiro a utilizar criptografia como meio de esconder informações secretas.

4 Código de César A B C D E F G H I J L M N O P Q R S T U V X Z C D E F G H I J L M N O P Q R S T U V X Z A B Exemplo ESSES ROMANOS SÃO UNS NEURÓTICOS GUUGU TQOCPQU UCQ XPU PGXTQVLEQU

5 Problemas É fácil decodificar verificando a freqüência das letras na mensagem. Saber codificar implica em saber decodificar. Precisa de canal seguro. O mesmo se aplica a outros códigos semelhantes

6 Outras aplicações O método de contagem de freqüência e técnicas semelhantes de criptografia também são usadas na decifração de escritas antigas. Exemplos: hieróglifos, linear B

7 Abre parêntesis...

8 Hieróglifos egípcios Conhecimento da leitura esquecido desde, pelo menos, 500 d.C. Horapolo de Nilópolis: caracteres seriam ideográficos.

9 Renascença Athanasius Kircher ( ). Segue Horapollo. Língua copta.

10 A chave Pedra de Rosetta. Descoberta em Mesmo texto escri- to em hieróglifos, de- mótico e grego.

11 O decifrador J.-F. Champollion ( ). Língua derivada do copta. Escrita: caracteres ideo- gráficos, alfabéticos e determinativos.

12 O alfabeto

13 Determinativos = htr = cavalo O determinativo é o desenho do cavalo. E preciso acrescentá-lo porque htr também significa taxa.

14 Linear B Descoberta em Creta. Decifrado por M. Ventris em Contagem de freqüência: língua é grego.

15 Vale do Indo Ainda não decifrada. Inscrições curtas dificultam a contagem de freqüência.

16 Fecha parêntesis...

17 Tipos de Códigos Chave secreta: Saber codificar implica em saber decodificar. Precisa de canal seguro. Chave pública: Saber codificar não implica saber decodificar. Não precisa de canal seguro. Inventado na década de 1970.

18 Chave Pública Imagem: armadi- lha para lagosta. Idéia: problema fácil de resolver por um lado e difícil por outro.

19 RSA Chave pública mais popular Inven- tado em 1976 Rivest Shamir Adleman

20 Número Primo Número divisível somente por ele mesmo e pela unidade. Exemplos 2, 3, 5, 7, 11, 13, 17,..., 41, 43, 47, tem algarismos

21 RSA Chave de codificação: n = pq. Pode ser tornada pública. Chave de decodificação são p e q. Tem que ser mantida secreta. Escolha dois números primos p e q. Calcule n = pq.

22 Como quebrar o RSA? n = pq é público Preciso conhecer p e q para decodificar a mensagem. Logo: basta fatorar n para achar p e q.

23 Fatorando = = = = 5, que é primo. Logo: 120 = 2·2 ·2 ·3 ·5.

24 Fatorar tem alto custo! Se n = pq e p, q ~ Começo de 2 e avanço até ~ Computador executa divisões/s. Logo preciso esperar s ~ anos!

25 Porém... O universo só tem anos!

26 Portanto... Achar p e q conhecendo apenas n = pq é muito difícil.

27 RSA-129 Mensagem codificada em 1976 usando uma chave pública n com 129 algaris- mos. Com os recursos da época (computado- res e algoritmos) deveriam ser necessá- rios quadrilhões de anos para decodificá-la.

28 Entretanto... Decodificada em 1994: The magic words are squeamish ossifrage

29 Como foi feito 600 computadores de voluntários Em 25 países Dados reunidos usando um supercom- putador Tempo total: oito meses!

30 O que fez a diferença Novos algoritmos (crivo quadrático). Computadores mais rápidos. Popularização dos computadores. A internet para interligar tudo.

31 RSA Fatores e

32 Dúvida Se é difícil fatorar números grandes... E se um número primo é o que não tem fatores......Então como obter dois primos grandes para construir a chave pública n do RSA?

33 Primalidade Não é preciso fatorar para descobrir se um número é primo ou composto! Por exemplo: se n e b são inteiros positivos tais que n não divide b n-1 -1, então n tem que ser composto.

34 Algoritmo AKS Método eficiente (tempo polinomial) para determinar se um número é primo sem fatorá-lo. Descoberto em agosto de 2002 por M. Agrawal, N. Kayal e N. Saxena.

35 O Futuro Próximo Sistema usa curvas elípticas.

36 Grupo da curva elíptica Podemos somar pontos em uma curva elíptica. Isto torna a curva em um grupo.

37 ECC Fixe uma curva E e P E. Chave secreta: inteiro positivo k. Chave pública: Q = kP.

38 Suponha......que Alice quer mandar uma mensagem para Bernardo...

39 ECC: codificando Alice conhece a curva E, o ponto P E e a chave pública Q. Para codificar M E : escolha r aleatoriamente e calcule (rP, rQ+M).

40 ECC: decodificando Bernardo conhece a curva E, o ponto P E e a chave secreta k. Decodifica (rP, rQ+M) calculando: (rQ+M) - k(rP) = r(kP) + M - k(rP) = M.

41 ECC: quebrando Calcular k conhecendo Q = kP. Problema do Logaritmo Discreto

42 O Futuro Distante Peter Shor (1994): algoritmo quântico de fatoração. Criptografia quântica.

43 As perguntas finais...

44 Quão próximo, ou distante?

45 Assim...?

46 Não!

47 Assim! A criptografia quântica já chegou até nós

48 Que outras surpresas nos aguardam?

49 ?


Carregar ppt "Matemática e Criptografia Severino Collier Coutinho UFRJ."

Apresentações semelhantes


Anúncios Google