Matemática e Criptografia

Slides:



Advertisements
Apresentações semelhantes
Criptografia Assimétrica
Advertisements

I Escola do IF-UFF Agosto 2004 Q U B I T Criptologia Q U B I RQ U B G RQ U Z G R A criptologia é uma ciência que surgiu da necessidade de se transmitir.
UNICAMP Universidade Estadual de Campinas Centro Superior de Educação Tecnológica Divisão de Telecomunicações Propagação de Ondas e Antenas Prof.Dr. Leonardo.
AJUSTE DE CURVAS 6.1 Introdução 6.2 Método dos quadrados mínimos
Múltiplos Os múltiplos de um número inteiro obtêm-se multiplicando esse número por 0, 1, 2, 3, 4, 5, 6, ... Exemplos: M5= {0, 5, 10, 15, 20,
Eletricidade A - ENG04474 AULA IX.
CRIPTOGRAFIA.
Algoritmos para Projeção e Operações de Conjuntos AULA 22 Profa. Sandra de Amo GBC053 – BCC
Computação Quântica Computador Tradicional Entrada Saida
1 Complexidade de Algoritmos Complexidade de pior caso Complexidade de melhor caso de uso bem menos freqüente em algumas situações específicas Complexidade.
Medida do Tempo de Execução de um Programa
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings William Stallings Slides de Lawrie Brown Tradução: Bruno e Mario.
1 Criptografia e Segurança em Redes Capítulo 10 Quarta Edição por William Stallings Tradução por Enrico Alvarez.
Criptografia e Segurança em Redes Capítulo 10
Polinômios Prof. Marlon.
Dornélio Mori Ney Bermudes
Criptografia de chave pública
Uma introdução à criptografia com curvas elípticas
Como a matemática participa da informática?.
Criptografia II.
Reflexões da docência As funções matemáticas como chave para a Criptografia Noélli Ferreira dos Santos
CAPÍTULO 5 Orçamento de Capital ou Análise de Investimentos
Técnicas Clássicas de Criptografia
NÚMEROS NA HISTÓRIA NÚMEROS FIGURADOS Antonio Carlos Brolezzi www. ime
A ORIGEM DA TEORIA DOS NÚMEROS
Portfólio final Bom último trimestre.
CURSO DE MATEMÁTICA BÁSICA
Diffie-Hellman Acordo de Chave Compartilhada. Abril de 2006Criptografia de Chave Pública2 Estabelecendo uma Chave Compartilhada Diffie-Hellman, 1976 Acordo.
Diffie-Hellman Acordo de Chave Compartilhada 1976, University of Stanford.
Criptografia Simétrica
Criptografia de Chave Pública
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Criptografia Quântica
Prof.: Sergio Wagner.
Cálculo Numérico / Métodos Numéricos
Cálculo Numérico / Métodos Numéricos
Cálculo Numérico / Métodos Numéricos
Capítulo 10 Funções polinomiais slide 1
Aula 13 Derivação Implícita, derivadas das funções trigonométricas inversas e derivadas de funções logarítmicas.
Centro Educacional Canguru
Aula 1 – Introdução a segurança de dados
Criptografia Quântica
Aula T06 – BCC202 Análise de Algoritmos (Parte 4) Túlio Toffolo
Company LOGO Criptografia de dados em PHP.
Escola Secundária Inês de Castro
1. Introdução; 2. Inicialização da aplicação; 3. Gerando as Chaves do RSA; 4. Criptografando mensagens; 5. Descriptografando mensagens; 6. Conclusões.
Criptografia - Evolução
Campus de Caraguatatuba Aula 12: Sistemas de Equações Lineares (2)
TÉCNICAS DE COMPRESSÃO DE DADOS DISCIPLINA:R.COM..
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
BCC 101 – Matemática Discreta I
Pesquisa Sequencial e Binária
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Como Programar? Dicas para começar a programar bem
Sistemas Seguros Criptografia Simétrica e Assimétrica
Criptografia de Dados Recursos Computacionais
SISTEMAS DE INFORMAÇÃO
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Seminário Criptografia
Algoritmos de Chave Pública
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
2. Criptografia Simétrica
Matemática para o povo egípcio
3. Criptografia Assimétrica
Números Primos – algoritmos e aplicações
Segurança de Redes de Computadores
Tópicos Avançados em Redes
Criptografia.
INTRODUÇÃO AO CÁLCULO CONJUNTOS NUMERICOS.
Comportamento Assintótico
Transcrição da apresentação:

Matemática e Criptografia Severino Collier Coutinho UFRJ

Criptos = escondido em grego Criptologia Criptos = escondido em grego Criptografia arte de esconder mensagens Criptoanálise arte de quebrar mensagens

História César foi o primeiro a utilizar criptografia como meio de esconder informações secretas.

Código de César Exemplo ESSES ROMANOS SÃO UNS NEURÓTICOS A B C D E F G H I J L M N O P Q R S T U V X Z C D E F G H I J L M N O P Q R S T U V X Z A B Exemplo ESSES ROMANOS SÃO UNS NEURÓTICOS GUUGU TQOCPQU UCQ XPU PGXTQVLEQU

O mesmo se aplica a outros códigos semelhantes Problemas É fácil decodificar verificando a freqüência das letras na mensagem. Saber codificar implica em saber decodificar. Precisa de canal seguro. O mesmo se aplica a outros códigos semelhantes

Exemplos: hieróglifos, linear B Outras aplicações O método de contagem de freqüência e técnicas semelhantes de criptografia também são usadas na decifração de escritas antigas. Exemplos: hieróglifos, linear B

Abre parêntesis...

Hieróglifos egípcios Conhecimento da leitura esquecido desde, pelo menos, 500 d.C. Horapolo de Nilópolis: caracteres seriam ideográficos.

Renascença Athanasius Kircher (1602-1680). Segue Horapollo. Língua copta.

A chave Pedra de Rosetta. Descoberta em 1799. Mesmo texto escri-to em hieróglifos, de-mótico e grego.

O decifrador J.-F. Champollion (1799-1832). Língua derivada do copta. Escrita: caracteres ideo-gráficos, alfabéticos e determinativos.

O alfabeto

Determinativos = htr = cavalo O determinativo é o desenho do cavalo. E preciso acrescentá-lo porque htr também significa taxa.

Linear B Descoberta em Creta. Decifrado por M. Ventris em 1953. Contagem de freqüência: língua é grego.

Vale do Indo Ainda não decifrada. Inscrições curtas dificultam a contagem de freqüência.

Fecha parêntesis...

Tipos de Códigos Chave secreta: Saber codificar implica em saber decodificar. Precisa de canal seguro. Chave pública: Saber codificar não implica saber decodificar. Não precisa de canal seguro. Inventado na década de 1970.

Chave Pública Imagem: armadi-lha para lagosta. Idéia: problema fácil de resolver por um lado e difícil por outro.

RSA  Inven-tado em 1976  Chave públicamais popular Rivest Shamir Adleman

Número Primo Número divisível somente por ele mesmo e pela unidade. Exemplos 2, 3, 5, 7, 11, 13, 17, ..., 41, 43, 47, .... 213466917-1 tem 4.053.946 algarismos

Escolha dois números primos p e q. RSA Escolha dois números primos p e q. Calcule n = pq. Chave de codificação: n = pq. Pode ser tornada pública. Chave de decodificação são p e q. Tem que ser mantida secreta.

Como quebrar o RSA? n = pq é público Preciso conhecer p e q para decodificar a mensagem. Logo: basta fatorar n para achar p e q.

Fatorando 120. 120  2 = 60 60  2 = 30 30  2 = 15 15  3 = 5, que é primo. Logo: 120 = 2·2 ·2 ·3 ·5.

Fatorar tem alto custo! Se n = pq e p, q ~ 1050. Começo de 2 e avanço até ~ 1050 Computador executa 1010 divisões/s. Logo preciso esperar 1040s ~ 1031 anos!

Porém ... O universo só tem 1011 anos!

Portanto... Achar p e q conhecendo apenas n = pq é muito difícil.

RSA-129 Mensagem codificada em 1976 usando uma chave pública n com 129 algaris-mos. Com os recursos da época (computado-res e algoritmos) deveriam ser necessá-rios quadrilhões de anos para decodificá-la.

Entretanto... Decodificada em 1994: “The magic words are squeamish ossifrage”

Como foi feito 600 computadores de voluntários Em 25 países Dados reunidos usando um supercom-putador Tempo total: oito meses!

O que fez a diferença Novos algoritmos (crivo quadrático). Computadores mais rápidos. Popularização dos computadores. A internet para interligar tudo.

RSA-160 2152741102718889701896015201312825429257773588 84567598017049767677813314521885913567301105 9773491059602497907111585214302079314665202840 140619946994927570407753 Fatores 45427892858481394071686190649738831656137145778469793250959984709250004157335359 e 47388090603832016196633832303788951973268922921040957944741354648812028493909367

Dúvida Se é difícil fatorar números grandes... E se um número primo é o que não tem fatores... ...Então como obter dois primos grandes para construir a chave pública n do RSA?

Primalidade Não é preciso fatorar para descobrir se um número é primo ou composto! Por exemplo: se n e b são inteiros positivos tais que n não divide bn-1-1, então n tem que ser composto.

Algoritmo AKS Método eficiente (tempo polinomial) para determinar se um número é primo sem fatorá-lo. Descoberto em agosto de 2002 por M. Agrawal, N. Kayal e N. Saxena.

O Futuro Próximo Sistema usa curvas elípticas.

Grupo da curva elíptica Podemos somar pontos em uma curva elíptica. Isto torna a curva em um grupo.

ECC Fixe uma curva E e P  E. Chave secreta: inteiro positivo k. Chave pública: Q = kP.

Suponha... ...que Alice quer mandar uma mensagem para Bernardo...

ECC: codificando Alice conhece a curva E, o ponto P  E e a chave pública Q. Para codificar M  E : escolha r aleatoriamente e calcule (rP, rQ+M).

(rQ+M) - k(rP) = r(kP) + M - k(rP) = M. ECC: decodificando Bernardo conhece a curva E, o ponto P  E e a chave secreta k. Decodifica (rP, rQ+M) calculando: (rQ+M) - k(rP) = r(kP) + M - k(rP) = M.

ECC: quebrando Calcular k conhecendo Q = kP. Problema do Logaritmo Discreto

O Futuro Distante Peter Shor (1994): algoritmo quântico de fatoração. Criptografia quântica.

As perguntas finais...

Quão próximo, ou distante?

Assim...?

Não!

Assim! A criptografia quântica já chegou até nós

Que outras surpresas nos aguardam?

?