A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

3. Criptografia Assimétrica

Apresentações semelhantes


Apresentação em tema: "3. Criptografia Assimétrica"— Transcrição da apresentação:

1 3. Criptografia Assimétrica

2 Criptografia Assimétrica
Criado em 1976 por Diffie & Hellman; Também conhecido como criptografia de chave pública; Motivado pelo problema de distribuição de chaves simétricas;

3 Criptografia Assimétrica
Usa uma chave pública e uma chave privada; As chaves formam um par e trabalham em conjunto; O que uma chave cifra a outra chave decifra;

4 Criptografia Assimétrica
A chave pública todos podem conhecer; A chave privada apenas o dono pode conhecer; Função de chaves: f(x) = y; Conhecendo y é muito difícil descobrir o valor de x; Baseado na complexidade matemática;

5 Criptografia Assimétrica

6 Criptografia Assimétrica

7 Criptografia Assimétrica

8 Criptografia Assimétrica

9 Criptografia Assimétrica

10 Criptografia Assimétrica

11 Algoritmos Assimétricos
Como fazer um algoritmo assimétrico válido? Usam duas técnicas: Aritmética exponencial modular; Curvas elípticas;

12 Algoritmos Assimétricos
Dois algoritmos mais conhecidos: RSA e ElGamal; Algoritmos RSA: É o mais usado comercialmente; Cifra blocos de tamanho variado = n;

13 Algoritmo RSA O par de chaves é derivado de n;
n é um número muito grande; n é resultado de dois números primos muito grandes = p & q; p & q devem ter mais de 100 dígitos cada um;

14 Algoritmo RSA Um invasor pode conhecer a chave pública e o número n;
Mas não conhece p & q; Logo ele não consegue gerar a chave privada;

15 Algoritmo RSA Escolher dois números primos grandes (> 10^100) p e q
Calcular n = p * q Escolher um número “e” relativamente primo com (p – 1) * (q – 1) Calcular d de forma que e * d = 1 mod (p – 1) * (q – 1), isto é, d = e-1 mod (p – 1) * (q – 1) Publicar (n, e) – chave pública, manter (n, d) – chave privada – e p, q em segredo

16 Algoritmo RSA KU = {e, n} KR = {d, n} Cifrar: M^e mod n
Decifrar: C^d mod n Invasor não consegue descobrir “d” a partir de “e” e “n”

17 Algoritmo RSA p= 7 e q = 17; n = 119; Totiente de n = 96;
e relativamente primo a 96 = 5; d = 77; KU = {5, 119} KR = {77,119}

18 Algoritmo RSA KU = {5, 119} KR = {77, 119} M = 19
Cifrar: 19^5 mod 119 = 66 C = 66 Decifrar: 66^77 mod 119 = 19 Obs: na prática a chave é bem maior, mais de 130 dígitos;

19 Hash e algoritmos Funções hash, ou message digests ou funções one-way;
Função hash: y = f(x); y é facilmente calculado; x é computacionalmente complexo;

20 Hash e algoritmos Uma função hash gera um resumo de sua entrada;
A partir do resumo não deve ser possível encontrar-se a entrada; Não deve ser possível encontrar uma entrada que gere um resumo específico;

21 Hash e algoritmos É usado para gerar impressão digital de arquivos (por exemplo); Também é usado em certificados e assinatura digital;

22 Hash e algoritmos Alguns algoritmos são: MD5, SHA-1, SHA-2 ou SHA-256;
SHA é o padrão do NIST; SHA-224, 256, 384 e 512;

23 Hash e algoritmos

24 Assinatura Digital A criptografia assimétrica permite a implementação de assinatura digital; Assinar é cifrar algo com a chave privada; Assinar toda a informação a ser enviada é um processo muito caro computacionalmente;

25 Assinatura Digital M E D KRa EKRa(M) Fonte Destino KUa

26 Assinatura Digital É necessário cifrar todo o conteúdo para garantir a origem?

27 Assinatura Digital Não!!! Basta cifrar apenas o hash do conteúdo;
O hash irá garantir a autenticidade e a integridade de todo o conteúdo;

28 Assinatura Digital – Transmissão

29 Assinatura Digital – Recepção


Carregar ppt "3. Criptografia Assimétrica"

Apresentações semelhantes


Anúncios Google