A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

MAC499 – Trabalho de Formatura Supervisionado

Apresentações semelhantes


Apresentação em tema: "MAC499 – Trabalho de Formatura Supervisionado"— Transcrição da apresentação:

1 MAC499 – Trabalho de Formatura Supervisionado
Criptografia baseada em Identidade

2 O que é criptografia? Utilizada desde a Antiguidade, é a ciência da segurança de informações Permite a você ocultar informação de tal forma que ela não possa ser recuperada por ninguém além do destinatário

3 Criptografia Simétrica
Criptografia de chave secreta

4 Criptografia Simétrica (cont.)
Necessária uma chave para cada par de usuários (n²-n)/2 chaves para n usuários

5 Criptografia Simétrica (cont.)
2 usuários – 1 chave

6 Criptografia Simétrica (cont.)
3 usuários – 3 chaves

7 Criptografia Simétrica (cont.)
4 usuários – 6 chaves

8 Criptografia Simétrica (cont.)
5 usuários – 10 chaves

9 Criptografia Assimétrica
Criptografia de chave pública

10 Criptografia Assimétrica (cont.)
Cada usuário possui duas chaves: uma pública, usada para criptografar, e outra privada, utilizada na decriptografia Apenas 2n chaves necessárias para n usuários Deve haver uma autoridade certificadora que gerencie e autentique todas essas chaves

11 Por que criptografia baseada em identidade?
Sugerido pela primeira vez em 1985, por Adi Shamir Similar ao sistema postal, em que a chave de um usuário é função de sua identidade (p. ex. ) Isso evita a necessidade de um diretório de chaves públicas, trocas de chaves ou uma autoridade superior que esteja sempre presente Embora vários criptossistemas tenham sido propostos, tem sido difícil encontrar uma implementação que seja prática e segura

12 Criptografia utilizando resíduos quadráticos
O sistema possui uma autoridade que gera e divulga os parâmetros universais Assim, se um usuário deseja se registrar para ser capaz de receber dados codificados, ele envia sua identidade para a autoridade, que lhe devolve uma chave privada Quando um outro usuário deseja enviar informação criptografada para outro, ele faz isso conhecendo a chave pública do destinatário e os parâmetros globais. Não há necessidade de nenhum diretório de chaves públicas

13 Criptografia utilizando resíduos quadráticos (cont.)
Bits são criptografados e enviados individualmente, sem nenhum teste de integridade (portanto esses bits podem ser alterados sem que alguém perceba) Tipicamente um único bit é enviado num pacote de 1024 bits A segurança é garantida pela dificuldade da fatoração de um número Outros problemas e detalhes de implementação em breve, na monografia

14 O esquema de assinatura de Shamir
Uma autoridade confiável produz os parâmetros globais do sistema e uma chave mestra Um usuário, após apresentar sua identidade tem sua chave gerada. Esta chave é usada para assinar as mensagens enviadas. A autoridade não é mais necessária a partir daqui Na criptografia de chaves públicas no sentido habitual, para um usuário verificar a assinatura de outro usando sua chave pública deve-se verificar também a autenticidade desta. Torna-se inevitável a presença da autoridade certificadora

15 O esquema de assinatura de Shamir (cont.)
É interessante perceber que neste esquema não há necessidade de se realizar uma apuração separada. A verificação da assinatura confirma (ou nega) duas coisas ao mesmo tempo: A assinatura foi criada pelo outro usuário usando sua chave privada, que está por trás de sua identidade Essa identidade foi certificada pela autoridade

16 O esquema de assinatura de Shamir (cont.)
Este esquema não permite revogação de chaves (necessária quando a chave privada do usuário torna-se comprometida) A autoridade confiável pode não ser confiável (ela pode forjar qualquer chave de qualquer usuário) A segurança é garantida pelo Problema do Logaritmo Discreto Outros problemas e detalhes de implementação em breve, na monografia


Carregar ppt "MAC499 – Trabalho de Formatura Supervisionado"

Apresentações semelhantes


Anúncios Google