Uma abordagem Geral de criptologia e Criptografia RSA

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

Criptografia Assimétrica
I Escola do IF-UFF Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir.
Nome da Apresentação Clique para adicionar um subtítulo.
Amintas engenharia.
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
CRIPTOGRAFIA.
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
Dornélio Mori Ney Bermudes
Matemática e Criptografia
Uma introdução à criptografia com curvas elípticas
Redes Privadas Virtuais (VPN)
RSA - OAEP.
Criptografia II.
Criptografia II.
Reflexões da docência As funções matemáticas como chave para a Criptografia Noélli Ferreira dos Santos
Sistemas Seguros 2.2 Distribuição de Chaves
Prof. Celso Cardoso Neto
Marco Antonio Montebello Júnior
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford.
GERENCIAMENTO DE CHAVES PÚBLICAS. Gerenciamento de chaves públicas Abril de 2006 Criptografia de Chave Pública 2 Problema: Se Alice e Bob não se conhecem.
Autenticação de Mensagens
Criptografia Simétrica
Criptografia de Chave Pública
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Troca de Chaves Autenticação
Informática Teórica Engenharia da Computação
Função Hash e Autenticação em Redes de Computadores
Criptografia Quântica
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Aula 1 – Introdução a segurança de dados
Criptografia Quântica
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
1. Introdução; 2. Inicialização da aplicação; 3. Gerando as Chaves do RSA; 4. Criptografando mensagens; 5. Descriptografando mensagens; 6. Conclusões.
Criptografia - Evolução
Documentos Digitais Aula 9.
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Modos de operação das cifras de bloco
Exercício 3 Função de hash Assinatura digital
Sistemas Seguros Criptografia Simétrica e Assimétrica
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Seminário Criptografia
Tópicos Avançados em Redes de Computadores
Algoritmos de Chave Pública
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Criptografia 1- O que é criptografia? ; 2- Tipos de Criptografia;
2. Criptografia Simétrica
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Fundamentos de linguagens de programação
3. Criptografia Assimétrica
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Criptografia Assimétrica e Autenticação de Mensagens
- O Processo de Comunicação -Funções da linguagem
Segurança de Redes de Computadores
Tópicos Avançados em Redes
História da Criptografia
Segurança na Internet – SSL/TLS
Interpretação do Teorema de Herbrand
5 – Distribuição de chaves
O INÍCIO CIÊNCIA DA COMPUTAÇÃO por: André Aparecido da Silva Disponível em:
Criptografia - Introdução
Criptografia.
Questionário (Básico) Autor: Skyup Informática. Atividade - Questionário O módulo permite criar uma série de questões, que deverão ser respondida pelos.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Uma abordagem Geral de criptologia e Criptografia RSA 217214197132200201692152162142172162172141971322002011321681972002112151692152162142172162172141971322002011321681972002112151692152162142172162172141971322002016921521621421721621721419713220020113216819720021121516921521621421721621721419713220020113216819720021121516 Uma abordagem Geral de criptologia e Criptografia RSA Mestrando: Frederico Corrêa da Silva

Sumário Um pouco de História … Conceitos de Criptografia Criptografia - Criptoanálise – Criptologia Codificação - Cifragem - Esteganografia Chave Pública e Chave Privada Criptografia RSA Introdução Surgimento da Criptografia RSA Descrição do Método RSA Pré-Codificação Codificação e Decodificação Implementação RSA Conclusões

Um poco de história …

Um Pouco de história ... A criptografia é tão antiga quanto a própria escrita, pois já estava presente no sistema de escrita hieroglífica dos egípcios. Os romanos utilizavam códigos secretos para comunicar planos de batalha. A tecnologia de criptografia não mudou muito até meados do século passado.

Um Pouco de história ... Arthur Scherbius em 1918, criou um aparelho de criptografia chamado Enigma que levantou um grande interesse por parte da marinha de guerra alemã em 1926. Em 1928, o exército elaborou sua própria versão, a Enigma G, e passou a ser usado por todo o exército alemão, tendo suas chaves trocadas mensalmente.

Um Pouco de história ... A máquina era elétrico-mecânica e funcionava com rotores (primeiramente com 3 e depois com até 8 rotores). A codificação de uma mensagem criptografada pela Enigma era considerada impossível na época.

Um Pouco de história ... Uma vasta equipe de matemáticos,filólogos, egiptólogos, antropólogos, campeões de xadrez, e até de palavras cruzadas empenharam-se em decifrar as inexpugnáveis mensagens secretas. Durante a invasão da Polônia em 1939, pelas Forças Armadas Alemãs, os poloneses conseguiram copiar uma máquina Enigma e decodificar o seu algoritmo de cifra.

Um Pouco de história ... Os ingleses ficaram com a réplica do aparelho e durante a guerra ficaram conhecidos por seus esforços para decifração de códigos. Além disso, eram os principais responsáveis por tentar capturar submarinos alemães que eram os que mais dependiam do aparelho.

Um Pouco de história ... Máquina electro-mecânica de criptografia ENIGMA Rotores da Máquina ENIGMA

Um Pouco de história ... Depois da Segunda Guerra Mundial, com a invenção do computador, a área realmente floresceu incorporando complexos algoritmos matemáticos. Na verdade, esse trabalho criptográfico formou a base para a ciência da computação moderna.

Conceitos de Criptografia

Conceitos de Criptografia O que é Criptografia? O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá- la, evitando que um intruso consiga interpretá- la.

Conceitos de Criptografia O que é Criptografia? O seu objetivo principal é proporcionar confidencialidade, integridade e credibilidade à informação enviada.

Conceitos de Criptografia O que é Criptanalise? A criptanalise estuda formas de tornar legível uma mensagem codificada ou cifrada (criptograma) sem conhecer o seu algoritmo de conversão.

Conceitos de Criptografia O que é Criptologia? Criptologia é o campo científico que engloba a criptografia (escrita codificada ou cifrada) e a criptanálise (busca da solução de um texto codificado ou cifrado).

Conceitos de Criptografia Codificação , Cifragem e Esteganografia A Codificação trabalha no nível do significado das palavras, ou seja, palavras ou até frases inteiras são convertidas em algo diferente. A Cifragem trabalha um nível abaixo, no âmbito das letras individuais ou pequenos grupos delas. A Esteganografia é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra.

Conceitos de Criptografia Chave Privada ou Chave Simétrica Após a Segunda Guerra Mundial a evolução da informática, pelos princípios da lógica booleana, desenvolveu computadores que possibilitaram a criação de algoritmos de substituição e transposição ainda mais complexos. Entretanto os métodos tinham os mesmos princípios da máquina Enigma.

Conceitos de Criptografia Chave Privada ou Chave Simétrica Algoritmos com Chave Simétrica referem-se a um modo de criptografia onde origem e destino compartilham a mesma chave para a cifragem, encriptação e decriptação da informação. Esta chave, também chamada de Chave Privada, deve ser conhecida apenas pelos participantes da comunicação.

Conceitos de Criptografia Chave Privada ou Chave Simétrica

Conceitos de Criptografia Chave Pública ou Chave Assimétrica Na década de 70 surgiu um novo método criptográfico, o chamado algoritmo assimétrico de criptografia. A idéia foi criada por Diffie e Hellman e colocada em prática com o desenvolvimento do RSA.

Conceitos de Criptografia Chave Pública ou Chave Assimétrica Algoritmos com Chave Assimétrica possuem duas chaves distintas: uma privada (secreta) e uma pública. A Chave Pública é livre para ser repassada para qualquer pessoa (ou máquina), independente de participar ou não da comunicação. Já a chave privada deve ser secreta e ficar apenas em poder da origem.

Conceitos de Criptografia Chave Pública ou Chave Assimétrica Aquilo que for encriptado com a chave pública pode ser decriptado apenas com a chave privada e vice-versa. Os algoritmos criptográficos de chave pública permitem garantir tanto a confidencialidade quanto a autenticidade das informações por eles protegidas.

Conceitos de Criptografia Chave Pública ou Chave Assimétrica Confidencialidade A Confidencialidade das mensagens cifradas com a chave pública podem ser decifradas apenas pela respectiva chave privada (secreta) garantido que apenas o dono da chave privada tenha acesso à informação.

Conceitos de Criptografia Chave Pública ou Chave Assimétrica Confidencialidade

Conceitos de Criptografia Chave Pública ou Chave Assimétrica Autenticidade Na Autenticação, as chaves são aplicadas no sentido inverso ao da confidencialidade. As mensagens cifradas com a chave privada (secreta) garantem aos detentores da chave pública correspondente que a origem é verdadeira e autêntica.

Conceitos de Criptografia Chave Pública ou Chave Assimétrica Autenticidade

O que aprendemos até aqui? Vimos um pouco da História da Criptografia! Sabemos agora que Criptologia é Campo Científico que engloba: Criptografia (visa codificar uma informação) Codificação (frases ou palavras) Cifragem (letras ou pequenos grupos) Esteganografia (ocultar mensagens dentro de outras) Criptanálise (visa decodificar uma informação) Vimos as diferenças entre: Chave Privada também chamada de Chave Simétrica Chave Pública também chamada de Chave Assimétrica Confidencialidade Autenticidade

Criptografia RSA

Criptografia RSA Introdução Na Guerra Fria, a criptografia andava em alta, porém, a Internet é o grande paradigma de nosso tempo. A Internet surge tendo como principal característica o caráter democrático. As informações fluem de maneira pública e o acesso a elas é aberto a todos.

Criptografia RSA Introdução Surge então, na Internet, a necessidade para manter a privacidade de certas informações, adotando-se de uma ciência tão antiga quanto a ciência da escrita, a criptografia. Só assim a Internet se torna também um veículo para informações que não podem ser públicas como por exemplo o comércio eletrônico e as transações financeiras.

Criptografia RSA Surgimento da Criptografia RSA Criado por Ronald L. Rivest, Adi Shamir, e Leonard Adleman em 1977. Teve sua patente registrada nos Estados Unidos da América e disponibilizado para domínio público em setembro de 2000.

Criptografia RSA Surgimento da Criptografia RSA Neste tipo de algoritmo as chaves do cifrador e do decifrador são diferentes (Chave Pública). O método tem base teórica na álgebra abstrata e a teoria dos números. Este método foi quebrado na teoria pelo algoritmo quântico de Peter Shor, porém não na prática, pelo fato de não haver hoje, poder computacional suficiente na tentativa da utilização de “força bruta”.

Criptografia RSA Descrição do Método RSA (pré-codificação) Em primeiro lugar, devemos converter a mensagem em uma seqüência de números. Essa primeira etapa é chamada de pré- codificação. Há várias maneiras de se fazer isso.

Criptografia RSA Descrição do Método RSA (pré-codificação) Em nosso caso utilizamos o código ASCII que vai de 0 à 255. A chave pública é um número n = p.q onde p e q são primos. Antes de começar devemos então escolher esses números (p e q) = (11 e 23).

Criptografia RSA Descrição do Método RSA (pré-codificação) O último passo da pré-codificação é quebrar a mensagem em blocos. Esses blocos devem ser nros menores que n. A maneira de escolher os blocos não é única, mas é importante evitar duas situações: Nenhum bloco deve começar com o número zero. Os blocos não devem corresponder a nenhuma unidade lingüística (palavra, letra, etc).

Criptografia RSA Descrição do Método RSA (pré-codificação) Para evitar que nosso código ASCII não tenha letras iniciadas em zeros, somamos em cada unidade o número 100. Agora o menor valor ASCII que antes era zero, é agora representado por 0 + 100 = 100. E o maior valor ASCII que era 255, é agora representado por 255 + 100 = 355. Agora evitamos que existam letras começadas em zeros.

Criptografia RSA Codificação do RSA Para codificar a mensagem precisamos de (n) (chave pública) e de um inteiro positivo (e) que seja inversível módulo Φ(n). Onde (módulo) Φ(n) = (p-1).(q-1). Em outras palavras, mdc(e, Φ(n)) = 1. Chamaremos de chave de codificação o par (n, e).

Criptografia RSA Codificação do RSA Importante: Os blocos já codificados não poderão ser reunidos de modo a formar um longo número. Isso tornaria a decodificação impossível! Vamos agora mostrar como codificar cada bloco b.

Criptografia RSA Codificação do RSA Chamaremos o bloco codificado de C(b). Em primeiro lugar, lembre-se que b é menor que n. Então: C(b) ≡ (b elevado e)(mod n) Onde 0 ≤ C(b) < n.

Criptografia RSA Codificação do RSA Exemplo: Considere a frase: Estrutura de Dados Convertendo em números, 1692152162142172162172141971322002011 32168197200211215

Criptografia RSA Codificação do RSA Exemplo: Podemos então quebrar a mensagem anterior em blocos, que devem ter valor menor que n. 169 – 215 – 216 – 214 – 217 – 216 – 217 – 214 - 197 – 132 – 200 – 201 – 132 – 168 – 197 – 200 - 211 - 215

Criptografia RSA Codificação do RSA Exemplo: Então temos que Φ(253) = 10.22 = 220 e portanto (e) deve ser um número que não divide 220. O menor valor possível é 3.

Criptografia RSA Codificação do RSA Exemplo: C(169) ≡ (169 na 3) (mod 253) (169 na 3) = 4826809 4826809 (mod 253) = 75 C(169) ≡ 75 (resto da divisão)

Criptografia RSA Codificação do RSA Exemplo: Procedendo dessa maneira com todos os blocos, obtemos a seguinte mensagem cifrada: 075 – 029 – 200 – 136 – 149 – 200 – 149 – 136 – 219 – 198 – 140 – 060 – 198 – 159 – 219 – 140 – 041 - 029

Criptografia RSA Codificação do RSA Exemplo: Antes(pré-codificação): 169 – 215 – 216 – 214 – 217 – 216 – 217 – 214 -197 – 132 – 200 – 201 – 132 – 168 – 197 – 200 -211 - 215 Depois(codificado): 075 – 029 – 200 – 136 – 149 – 200 – 149 – 136 – 219 – 198 – 140 – 060 – 198 – 159 –219 – 140 – 041 - 029

Criptografia RSA Decodificação RSA Para decodificar a mensagem precisamos também de dois números: (n) e o inverso de (e) em ZΦ(n) , que denotaremos por d. O par (n, d) é a chave de decodificação do sistema RSA.

Criptografia RSA Decodificação RSA Para encontrar (d) que é o inverso de (e) procedemos da seguinte maneira: Φ(n) = e . ( ZΦ(n) ) + 1 (Φ(n) – 1) ÷ e = ZΦ(n) Z Φ(n) = 73 d = Φ(n) - Z Φ(n) d = 220 - 73 d = 147

Criptografia RSA Decodificação RSA Seja (a) o bloco codificado e D(a) o processo de decodificação: D(a) = resto da divisão de (a elevado na d) por n

Criptografia RSA Decodificação RSA Exemplo: D(a) ≡ (a na d) (mod n) C(075) ≡ (75 na 147) (mod 253) C(075) ≡ 169

Implementação Java

Implementação java BOB gera Chaves Públicas e Chaves Privadas Chave de Codificação (Chave Pública) = (n,e) Chave de Decodificação (Chave Privada) = (n,d)

Implementação java Alice recebe a Chaves Públicas (n,e) de BOB

Implementação java Alice criptografa a mensagem utilizando as chaves de codificação (n,e) e envia a BOB

Implementação java BOB recebe a mensagem criptografada de Alice, e se valendo da Chave Privada (n,d) descriptografa a mensagem

Conclusões

conclusões O RSA é o principal método de criptografia utilizado hoje em dia. É seguro, e se torna praticamente impossível, dependendo do tamanho de suas chaves, decifrá-lo. Mas até quando ele agüenta?

conclusões Um Algoritmo desenvolvido por Peter Shor em 1994, onde este foi criado para fatoração de n q-dígitos em tempo (probabilístico) em um computador quântico teórico. Propondo a fatoração de grandes números com o intuito de quebrar sistemas de Criptografia e Codificação de Dados que e valem dessa técnica, como o RSA. Obteve os seguintes Resultados.

conclusões Algoritmo de Shor tempo (probabilístico) em um computador quântico teórico.

conclusões O algoritmo de Shor é utilizado por algumas empresas nos EUA, em forma de comunicação e recepção ópticas, porém sem o poder computacional quântico previsto em sua teoria.

conclusões Então o método RSA de criptografia, com a chegada do Computador Quântico de alto poder computacional, será quebrado facilmente. Qual seria a saída quando isso acontecer? Provavelmente aumentar a complexidade do método, se é que isso seja possível!

referências Coutinho, S. C. “Números inteiros e criptografia RSA”, Série de Computação e Matemática, IMPA, Rio de Janeiro, 1997. Lemos, M. “Criptografia, números primos e algoritmos”, 17º Colóquio Brasileiro de Matemática, IMPA\CNPq, 1989. Marquezino, F. L.; Helayel-Neto, J. A. Estudo introdutório do protocolo quântico bb84 para troca segura de chaves. REIC. Revista eletrônica de iniciação científica, IV, 2004. Revista - Scientific American Brasil - N 48 , maio de 2006 - Computação Quântica - Graham P Collins. http://www.absoluta.org/cripty/cripty_h.htm , acessado em maio de 2008. http://www.caiozip.com/enigm.htm, acessado em maio de 2008.