Aula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.

Tamanho: px
Começar a partir da página:

Download "Aula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg."

Transcrição

1 Segurança da Informação Aula 23 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 31 de outubro de 2018

2 ou Criptografia de Chave Publica PK e SK PK cifra, publica,... SK decifra, privada c = C(p, PK) Possiblidade de busca exaustiva no espaço de texto claro!

3 Divisibilidade a b a divide b a b b = a.k, k I 3 21, 21 = 3.7 Alguns lemas: a b + c, a b a c

4 Números Primos Constroem os compostos São infinitos

5 Infinitos...(aquecimento!) Por contradição Existe um último primo p k Podemos obter: p 1 p 2 p k e ainda: p 1 p 2 p k + 1 que é primo...certo? cqd.

6 Triangulo de Pascal

7 Triangulo de Pascal

8 Linhas primos dividem todos os termos 1

9 Primes is in P ou AKS Õ(n 12 )

10 Pequeno teorema de Fermat Pequeno teorema de Fermat (o Último é o mais famoso...) Usado para testar a primalidade de um numero Se p é primo, então p X p X

11 Pequeno Teorema - Exemplo p = 7 é primo? x = 2 (sorteio) x p x

12 Pequeno Teorema - Prova por Indução Base X = 1 x p x p 0

13 Pequeno Teorema - Prova por Indução Passo de Indução p x p x p (x + 1) p (x + 1) (x + 1) p = ( ) ( ) p p x p + x p 1 + x p p 1 p 2 ( ) p X x p + ( ) p p 1 x p 1 + ( p p 2 Fato: p ( p p k) (Certo?) x p + 1 (x + 1) x p + 1 x 1 x p x (Verdade pela hipótese) ) x p ( p 1) X + 1 (x + 1)

14 Pequeno Teorema - Aplicação Podemos testar a divisibilidade de X p X por p para testar se p é primo bool ehprimo(p): x= randomint() temp = x**p - x retorna (temp % p)==0 FIM?

15 Pequeno Teorema Podemos testar a divisibilidade de X p X por p para testar se p é primo Ops... Se/Então Alguns compostos podem ser aceitos (falsos primos) Tente de novo (mudando x) até ficar satisfeito Miller-Rabin. Solovay-Strassen

16 É demorado testar a primalidade de um numero probabilisticos AKS polinomial /Exato Apesar do teste ser polinomial, fatorar ainda é muito demorado Algoritmo de Shor Fatorou (2012) Criptografia Pós-Quantica

17 Pequeno Teorema - Cozinhando... p x p x x p x = x(x p 1 1) p x(x p 1 1) SE p x p (x p 1 1) p quase divide x p 1... fica sobrando 1 x p 1 1 (mod p)

18 Pequeno Teorema - Cozinhado... x p 1 1 (mod p) s.x p 1 s (mod p) Escolho e e d tal que: e + d = p 1 s.x e s (mod p) s parece um numero aleatório entre 1 e p 1 Se alguem multiplicar s por x d s.x d (mod p) s.x e.x d (mod p) s.x e+d (mod p) s.x p 1 (mod p) s (mod p)

19 Pequeno Teorema - Cozinhado... Resumo: Alice conhece p,e,d (com e + d = p) Bob conhece s, p e d Faz: s s.x e (mod p) Envia s para Alice s.x d (mod p) (s.x e.x d (mod p)) (s.x e+d (mod p)) (s.x p 1 (mod p)) s (mod p) Eva??

20 Cifrador Assimétrico Par de chaves com alguma correlação Z n n = pq com 4k bits

21 Rivest Shamir Adleman Clifford Cocks Communications-Electronics Security Group (CESG)/MI Segurança esta atrelada a dificuldade de fatoração de números (grandes) 1024/2048/4096 (Quase) Padrão para ciframento assimétrico Usado em assinaturas

22 1 Gerar p e q primos (grandes) Biblioteca de Inteiros Grandes (int*) Teste de Primalidade 2 Gerar n = pq (Fácil) 3 Gerar φ(n) = (p 1)(q 1) (Fácil) 4 Descarte de p e q 5 Gerar e aleatório 6 Gerar d, tal que mdc(ed, φ(n)) == 1 d e 1 (mod φ) Algoritmo extendido de Euclides

23 Pequeno Teorema de Fermat (Re-cozinhado...) a (ed) = (a e ) d a (mod n), a (e, n) é a chave publica (d, n) é a chave privada Guarda de forma segura (d, n) Publica de forma segura (?) (e, n) cifrar o texto x: x e (mod n)

24 Para enviar x de forma segura para o dono de (e, n) c: x e (mod n) conhece (d, n), faz c d (mod n) (x e ) d (mod n) x ed (mod n) x (mod n)

25 p= 23 (sorteio) q= 31 (sorteio) n= pq = = 713 phi = (p-1)(q-1)= 660 (descarta p e q!!) e/publica= 263 (Aleatorio) d/privada= 527 ( mdc(ed,phi)=1)

26 O = 79 e=263 79**263 = L n=713 (79**263) % 713 = 168

27 [ O, l, a ] [168L, 151L, 405L] d=527 (168**527)% 713 = 79 [ O, l, a ]

28 A representação dos numeros faz a busca exaustiva tomar tempo exponencial: ordem de (mod 713) = (mod 713) = (mod 713) = O numero de operações de exponenciações é linear no expoente para o usuário do :... x 16 = x.x.x.x.x.x.x.x.x.x.x.x.x.x = (((x 2 ) 2 ) 2 ) 2

29 A segurança do esta baseada na dificuldade em fatorar n (público) Quem conseguir fatorar n consegue voltar ao primeiro passo da criação das chaves... Pesquisa intensa: algoritmos, metodos matematicos, computação distribuida, quantica,... Existem primos mais seguros... Existem muitos caminhos...a chave precisa ser grande! Factoring Challenge (768 bits)

30 O trabalha em blocos que dependem do tamanho da chave É muito lento O processador nao trabalha com inteiros grandes (bibliotecas) Gargalo/impedimento para dispositivos muito pequenos: celulares, raspberry, IoT... Elliptic curve cryptography (ECC)

31 Sistema Hibrido O sistem simetrico possui uma limitação operacional O sistema assimétrico é muito lento Sistema hibrido: melhor dos dois mundos Alice sorteia uma chave k (simetrico) Usando um cifrador assimetrico, envia (de forma segura) k para Bob Alice/Bob utilizam a chave k Melhor dos dois mundos!

Aula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.

Aula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg. Tópicos em Segurança da Informação Aula 15 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 11 de outubro de 2017 Constroem os compostos São infinitos p n n = p.n Infinitos...

Leia mais

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017 Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa

Leia mais

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

PK - Public Key RSA. Segurança RSA

PK - Public Key RSA. Segurança RSA Introdução à Chave Pública PK - Public Key RSA Exponenciação rápida Segurança RSA Compartilhamento de chaves Algoritmo de chave simétrica Necessário compartilhar uma chave secreta previamente Chave que

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Universidade do Minho

Universidade do Minho Teórica n o 1 2007-02-22 Apresentação do docente e da disciplina. Algumas revisões de teoria de números elementar. O algoritmo de Euclides estendido; demonstração do teorema que fundamenta o algoritmo.

Leia mais

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Introdução à Chave Pública Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Troca de Chaves de Diffie-Hellman Parâmetros públicos p, α Alice: 1 Sorteia a = K pra {2, 3,..., p 2} 3 Envia para

Leia mais

Aula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG.

Aula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG. Segurança Aula 8 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 11 de setembro de 2018 usa numeros grandes (4k bits) Atenção na AA... Dado um numero de 8 bits, quantas operação

Leia mais

Aula 27. Ivan Sendin. 21 de novembro de FACOM - Universidade Federal de Uberlândia Aula 27.

Aula 27. Ivan Sendin. 21 de novembro de FACOM - Universidade Federal de Uberlândia Aula 27. Segurança da Informação FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 21 de novembro de 2018 Notas... Nota Final = 0.15TS + 0.2P1 + 0.25P2 + 0.25P3 + 0.15TC TC: Teste de

Leia mais

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1 Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

Números Primos e Criptografia RSA

Números Primos e Criptografia RSA Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade

Leia mais

INTRODUÇÃO AO ESTUDO DE CRIPTOGRAFIA

INTRODUÇÃO AO ESTUDO DE CRIPTOGRAFIA CONVÊNIOS CNPq/UFU & FAPEMIG/UFU Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA COMISSÃO INSTITUCIONAL DE INICIAÇÃO CIENTÍFICA 2008 UFU 30 anos INTRODUÇÃO

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

AKS: um algoritmo para identificar números primos

AKS: um algoritmo para identificar números primos AKS: um algoritmo para identificar números primos IM-UFBA 08 de novembro de 2016 Índice 1 Preliminares 2 3 4 5 Introdução Números primos Comprovar a primalidade de um número natural significa comprovar

Leia mais

Algoritmos probabilísticos

Algoritmos probabilísticos Algoritmos probabilísticos Na execução, algumas decisões usam números aleatórios Tempo de execução depende não só da entrada mas também de números aleatórios gerados Eficiência: pior caso é o mesmo ue

Leia mais

Reticulados e Criptograa Pós-Quântica

Reticulados e Criptograa Pós-Quântica Reticulados e Criptograa Pós-Quântica Prof. Dr. Agnaldo José Ferrari Prof. Dr. Agnaldo José Ferrari Prof. Dr. Agnaldo José Ferrari Departamento de Matemática, Unesp, Bauru IV Workshop de Algebra da UFG-CAC

Leia mais

Reconstrução da Chave Privada RSA Multi-primo

Reconstrução da Chave Privada RSA Multi-primo Reconstrução da Chave Privada RSA Multi-primo Reynaldo C. Villena (reynaldo@ime.usp.br) Orientador: Routo Terada Departamento de Ciência da Computação Instituto de Matemática e Estatística Universidade

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia de chave pública Tipos de chave: cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem

Leia mais

TESTES DE PRIMALIDADE

TESTES DE PRIMALIDADE TESTES DE PRIMALIDADE MOTIVACAO Testes de primalidade são ingredientes essenciais em sistemas de segurança computadorizados. Há uma série de sistemas de segurança que contam com a suposição que é difícil

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

RSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004

RSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004 Teoria e Implementação Chave Pública São algoritmos baseados em propriedades matemáticas que possibilitam o processo de criptografia (encrypt) a partir de uma chave de conhecimento público (K P ), mas

Leia mais

Notas sobre teoria dos números (3)

Notas sobre teoria dos números (3) 1 / 21 Notas sobre teoria dos números (3) Fonte: livros do L. Lóvasz e Kenneth Rosen (ref. completa na página) Centro de Informática Universidade Federal de Pernambuco 2007.1 / CIn-UFPE 2 / 21 Teorema

Leia mais

Aula 6. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-6.

Aula 6. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-6. Segurança da Informação Aula 6 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 12 de setembro de 2017 cryptos graphos Primordialmente confidencialidade Inúmeros dispositivos:

Leia mais

Reynaldo C. Villena. Abril de 2013

Reynaldo C. Villena. Abril de 2013 Fatoração do inteiro N multi-primo com bits aleatórios Reynaldo C. Villena (reynaldo@ime.usp.br) Orientador: Routo Terada IME - DCC - USP Abril de 2013 Reynaldo C. Villena Fatoração do inteiro N multi-primo

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32 Simétrica versus Assimétrica Simétrica

Leia mais

Complexidade de Algoritmos

Complexidade de Algoritmos Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números

Leia mais

Aula 12. Ivan Sendin. 4 de outubro de FACOM - Universidade Federal de Uberlândia TSeg. Ivan Sendin.

Aula 12. Ivan Sendin. 4 de outubro de FACOM - Universidade Federal de Uberlândia TSeg. Ivan Sendin. Tópicos em Segurança da Informação Aula 12 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 4 de outubro de 2017 US$ 4.300 / 4.400 DragonChain http://www.kriptacoin.com/ Ferrari,

Leia mais

Teste à Primalidade. (Método de Monte Carlo) Geração de Números Primos (Grandes)

Teste à Primalidade. (Método de Monte Carlo) Geração de Números Primos (Grandes) Teste à Primalidade (Método de Monte Carlo) Margarida Mamede, DI FCT/UNL APD, 2010/11, Teste à Primalidade 1 Geração de Números Primos (Grandes) Como se pode obter um número primo grande? Gerando números

Leia mais

Uma análise da complexidade do algoritmo RSA implementado com o teste probabilístico de Miller-Rabin

Uma análise da complexidade do algoritmo RSA implementado com o teste probabilístico de Miller-Rabin REVISTA DE EMPREENDEDORISMO, INOVAÇÃO E TECNOLOGIA Uma análise da complexidade do algoritmo RSA implementado com o teste probabilístico de Miller-Rabin Complexity analysis of RSA algorithm implementation

Leia mais

Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos

Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos 1 Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG Primos Definição: Livro VII dos Elementos de Euclides de Alexandria (360 a.c - 295 a.c). Dado qualquer número inteiro n,

Leia mais

algoritmos de primalidade na criptografia rsa

algoritmos de primalidade na criptografia rsa V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 algoritmos de primalidade na criptografia rsa josé sérgio domingues Resumo Apresentaremos

Leia mais

Demonstrações. Terminologia Métodos

Demonstrações. Terminologia Métodos Demonstrações Terminologia Métodos Técnicas de Demonstração Uma demonstração é um argumento válido que estabelece a verdade de uma sentença matemática. Técnicas de Demonstração Demonstrações servem para:

Leia mais

CIC 111 Análise e Projeto de Algoritmos II

CIC 111 Análise e Projeto de Algoritmos II CIC 111 Análise e Projeto de Algoritmos II Prof. Roberto Affonso da Costa Junior Universidade Federal de Itajubá AULA 21 Number theory Primes and factors Modular arithmetic Solving equations Other results

Leia mais

Emparelhamentos Bilineares Sobre Curvas

Emparelhamentos Bilineares Sobre Curvas Emparelhamentos Bilineares Sobre Curvas Eĺıpticas Leandro Aparecido Sangalli sangalli@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP FEEC - Faculdade de Engenharia Elétrica e de Computação

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método

Leia mais

Aula 7. Ivan Sendin. 13 de setembro de FACOM - Universidade Federal de Uberlândia SEG-7.

Aula 7. Ivan Sendin. 13 de setembro de FACOM - Universidade Federal de Uberlândia SEG-7. Segurança da Informação Aula 7 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 13 de setembro de 2017 Alice,Bob, Eva, Criptossistemas,... Ciptoanalise: texto cifrado, texto

Leia mais

TESTES DE PRIMALIDADE

TESTES DE PRIMALIDADE TESTES DE PRIMALIDADE DIOGO POÇAS Resumo. Embora o conceito de número primo seja simples e já muito antigo, o impacto que ainda tem é extraordinário. Actualmente os números primos são usados em várias

Leia mais

PLANO DE ENSINO E APRENDIZAGEM

PLANO DE ENSINO E APRENDIZAGEM SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ INSTITUTO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE LICENCIATURA PLENA EM MATEMÁTICA PARFOR PLANO DE E APRENDIZAGEM I IDENTIFICAÇÃO: PROFESSOR DA DISCIPLINA:

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Aula 9. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-9.

Aula 9. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-9. Segurança da Informação Aula 9 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 12 de setembro de 2018 Alice,Bob, Eva, Criptossistemas,... Ciptoanalise texto cifrado texto

Leia mais

UNIVERSIDADE FEDERAL DO CEARÁ CENTRO DE CIÊNCIAS PROGRAMA DE PÓS-GRADUAÇÃO EM MATEMÁTICA MESTRADO PROFISSIONAL EM MATEMÁTICA - PROFMAT

UNIVERSIDADE FEDERAL DO CEARÁ CENTRO DE CIÊNCIAS PROGRAMA DE PÓS-GRADUAÇÃO EM MATEMÁTICA MESTRADO PROFISSIONAL EM MATEMÁTICA - PROFMAT UNIVERSIDADE FEDERAL DO CEARÁ CENTRO DE CIÊNCIAS PROGRAMA DE PÓS-GRADUAÇÃO EM MATEMÁTICA MESTRADO PROFISSIONAL EM MATEMÁTICA - PROFMAT RICARDO PEREIRA DE ANDRADE TESTES DE PRIMALIDADE: UMA ANÁLISE MATEMÁTICA

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Aula 17. Ivan Sendin. 18 de outubro de FACOM - Universidade Federal de Uberlândia Seg.

Aula 17. Ivan Sendin. 18 de outubro de FACOM - Universidade Federal de Uberlândia Seg. urança da Informação Aula 17 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 18 de outubro de 2017 Cifrado Simétrico Hashing Unidirecionalidade: autenticação, sal, pimenta

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Números primos e Criptografia

Números primos e Criptografia 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br

Leia mais

Cifras Assimétricas MICEI/MSDPA. José Carlos Bacelar Almeida Motivação

Cifras Assimétricas MICEI/MSDPA. José Carlos Bacelar Almeida Motivação Cifras Assimétricas MICEI/MSDPA José Carlos Bacelar Almeida (jba@di.uminho.pt) Motivação! Problema: Numa comunidade de n agentes, o estabelecimento de canais seguros (utilizando cifras simétricas) requer

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

Teoria dos Números e Criptografia

Teoria dos Números e Criptografia Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos

Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Marcio Belleza Fábio Borges Laboratório Nacional de Computação Científica - LNCC 10 de dezembro de 2018 Organização do Trabalho

Leia mais

Criptografia e Segurança

Criptografia e Segurança Criptografia e Segurança das Comunicações Bases matemáticas: Teoria dos números Prof RG Crespo Criptografia e Segurança das Comunicações Teoria números : 1/40 Introdução A teoria dos números ( number theory

Leia mais

Criptografia e Segurança das Comunicações

Criptografia e Segurança das Comunicações Criptografia e Segurança das Comunicações Cifras assimétricas Cifras assimétricas:1/42 Introdução (1) Para além de garantir a segurança, as cifras enfrentam dois problemas: Distribuição das chaves. Autenticação

Leia mais

CRIPTOGRAFIA RSA APLICADA A ÁUDIO

CRIPTOGRAFIA RSA APLICADA A ÁUDIO Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho

Leia mais

Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação. Teoria dos Números

Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação. Teoria dos Números Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Teoria dos Números Tópicos Especiais em Programação Site: http://jeiks.net E-mail: jacsonrcsilva@gmail.com

Leia mais

Algoritmo AKS Primalidade de um Número em Tempo Polinomial

Algoritmo AKS Primalidade de um Número em Tempo Polinomial Algoritmo AKS Primalidade de um Número em Tempo Polinomial Bruno da Rocha Braga Ravel / COPPE / UFRJ brunorb@ravel.ufrj.br http://www.ravel.ufrj.br/ 11 de Setembro, 2002 Resumo Os algoritmos para determinação

Leia mais

Marcelo Keese Albertini Faculdade de Computação Universidade Federal de Uberlândia. 23 de Março de 2018

Marcelo Keese Albertini Faculdade de Computação Universidade Federal de Uberlândia. 23 de Março de 2018 Relações de Recorrência Marcelo Keese Albertini Faculdade de Computação Universidade Federal de Uberlândia 23 de Março de 2018 Aula de hoje Nesta aula veremos Conceitos de Relações de Recorrência Resolução

Leia mais

Criptografia simétrica e assimétrica

Criptografia simétrica e assimétrica Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?

Leia mais

2. FUNDAMENTAÇÃO TEÓRICA 2.1 CONCEITO DE CRIPTOGRAFIA

2. FUNDAMENTAÇÃO TEÓRICA 2.1 CONCEITO DE CRIPTOGRAFIA ASSINATURA DIGITAL Instituto Tecnológico de Aeronáutica Divisão de Ensino Fundamental Departamento de Matemática Professor Orientador: Tânia Nunes Rabello Autor: Rafael Fernandes Cunha Bolsista do CNPq

Leia mais

Software de Telecomunicações. Teoria dos números

Software de Telecomunicações. Teoria dos números Software de Telecomunicações Teoria dos números Prof RG Crespo Software de Telecomunicações Teoria números : 1/37 Números primos (1) O conjunto dos inteiros {...,-2,-1,0,1,2,...} é representado por Z.

Leia mais

Folhas de exercícios

Folhas de exercícios Folhas de exercícios Fernando Ferreira Introdução à Teoria dos Números 2017/2018 1. Dado a Z e n N, mostre que (a 1) (a n 1). Sugestão: note que o polinómio X n 1 tem raíz 1. 2. Calcule o cociente e o

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Criptografia no MSX Fulswrjudild qr PVZ

Criptografia no MSX Fulswrjudild qr PVZ Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)

Leia mais

Mini Curso. Goiânia, 07 a 10 de outubro. Números Primos: Testes de Primalidade e Aplicações

Mini Curso. Goiânia, 07 a 10 de outubro. Números Primos: Testes de Primalidade e Aplicações Goiânia, 07 a 10 de outubro Mini Curso Números Primos: Testes de Primalidade e Aplicações Maria Aparecida de Faria - Esp. em Mat. do Ens. Básico, IME/UFG Profa. Dra. Shirlei Serconek - IME/UFG NÚMEROS

Leia mais

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Quântica Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Criptografia Simétrica Criptografia Assimétrica RSA Função Resumo Computação Quântica Mecânica Clássica

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Funções - Primeira Lista de Exercícios

Funções - Primeira Lista de Exercícios Funções - Primeira Lista de Exercícios Vers~ao de 0/03/00 Recomendações Não é necessário o uso de teoremas ou resultados complicados nas resoluções. Basta que você tente desenvolver suas idéias. Faltando

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Fundamentos: Algoritmos, Inteiros e Matrizes. Inteiros e. Primos e. Divisor Comum. Inteiros e. Algoritmos. Teoria dos Centro de Informática UFPE

Fundamentos: Algoritmos, Inteiros e Matrizes. Inteiros e. Primos e. Divisor Comum. Inteiros e. Algoritmos. Teoria dos Centro de Informática UFPE , Fundamentos:, Centro de Informática UFPE , 1 2 3 4 , Sejam a e b inteiros, com a 0. a divide b se existe um inteiro c, tal que b = ac. a divide b a b Por exemplo, a = 3, b = 12 , Sejam a e b inteiros,

Leia mais

IMPLEMENTAÇÃO DO ALGORITMO RSA

IMPLEMENTAÇÃO DO ALGORITMO RSA IMPLEMENTAÇÃO DO ALGORITMO RSA Autor: José Roberto Bollis Gimenez ABSTRACT In this tutorial paper it is reviewed the RSA Algorithm and is presented a new approach on the theoretical basis that supports

Leia mais

1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação

1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação 1 Potências e raízes em Aritmética Modular 1.1 Os Teoremas de Fermat e Euler Seja p primo e a um inteiro primo com p; a aplicação Z /p Z /p, x ax definida pela multiplicação por a (ou mais precisamente

Leia mais

Thiago Marques Esteves Póvoa. e de Curvas Elípticas

Thiago Marques Esteves Póvoa. e de Curvas Elípticas INSTITUTO TECNOLÓGICO DE AERONÁUTICA Thiago Marques Esteves Póvoa Estudo dos Algoritmos Criptográficos Assimétricos RSA e de Curvas Elípticas Trabalho de Graduação 2010 Civil-Aeronáutica CDU 007:51 Thiago

Leia mais

Cifras RSA e ElGamal (2010/10/13) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifras de Chaves. Unidireccionais RSA.

Cifras RSA e ElGamal (2010/10/13) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifras de Chaves. Unidireccionais RSA. Cifras por (2010/10/7) Resistência à Cripto-análise Diferencial Cifras e Função Unidireccional Cifra Produto & Rede de Substituição- Permutação FEAL Cripto-análise Linear Cripto-análise Diferencial cifra

Leia mais

Segurança a em Redes. Aula 5. Sistema de Criptografia Assimétrica. Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro

Segurança a em Redes. Aula 5. Sistema de Criptografia Assimétrica. Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança a em Redes Aula 5 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Sistema

Leia mais

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas

Leia mais

O uso de cifragem para protecção de canais abertos

O uso de cifragem para protecção de canais abertos Jorge Manuel Lopes Santos O uso de cifragem para protecção de canais abertos Departamento de Matemática Pura Faculdade de Ciências da Universidade do Porto Setembro de 2002 Jorge Manuel Lopes Santos O

Leia mais

A resolução desses problemas pode geralmente ser feita com o seguinte procedimento: Problemas de divisibilidade 1

A resolução desses problemas pode geralmente ser feita com o seguinte procedimento: Problemas de divisibilidade 1 Três VIPs da Teoria dos Números É claro, VIP significa Very Important Problems. Os problemas discutidos aqui, além de suas variações, são bastante comuns em Olimpíadas de Matemática e costumam ser resolvidos

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Infraestrutura de Chaves Públicas Brasileira

Infraestrutura de Chaves Públicas Brasileira PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS

Leia mais

Advanced Encryption Standard

Advanced Encryption Standard Advanced Encryption Standard 30/05/2016 Gabriel Sousa Gabriel Sousa 1/15 Sumário 1 Introdução Criptografia de chave simétrica Cifra de blocos 2 O Algoritmo 3 Modos de operação ECB CBC Gabriel Sousa 2/15

Leia mais

Aula 3. Ivan Sendin. 28 de agosto de FACOM - Universidade Federal de Uberlândia SEG-3.

Aula 3. Ivan Sendin. 28 de agosto de FACOM - Universidade Federal de Uberlândia SEG-3. Aula 3 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 28 de agosto de 2017 Força Bruta SEG-3 Força Bruta Não existe (Considerando parâmetros normais de segurança) Existem

Leia mais

Matemática Discreta. Introdução à Teoria de Números - Exercícios 1 o ano /2011

Matemática Discreta. Introdução à Teoria de Números - Exercícios 1 o ano /2011 Lic. em Ciências da Computação Matemática Discreta Introdução à Teoria de Números - Exercícios 1 o ano - 2010/2011 1. Determine o quociente e o resto na divisão de: (a) 310156 por 197; (b) 32 por 45; (c)

Leia mais

Uma análise comparativa entre os testes de primalidade AKS e Miller-Rabin

Uma análise comparativa entre os testes de primalidade AKS e Miller-Rabin Uma análise comparativa entre os testes de primalidade AKS e Miller-Rabin RESUMO Fernando de Farias Universidade Católica de Brasília Curso de Matemática Orientador: José Eduardo Castilho Os algoritmos

Leia mais

Como Alice e Beto podem se comunicar sigilosamente pela. Uma carta pelo sistema de chave publica: um exemplo de criptrograa

Como Alice e Beto podem se comunicar sigilosamente pela. Uma carta pelo sistema de chave publica: um exemplo de criptrograa Como Alice e Beto podem se comunicar sigilosamente pela Internet Uma carta pelo sistema de chave publica: um exemplo de criptrograa Routo Terada - Depto. de Ci^encia da Computac~ao da USP, 1997 Vamos supor

Leia mais

Introdução à Teoria da Complexidade Computacional Clássica p.1/70

Introdução à Teoria da Complexidade Computacional Clássica p.1/70 Introdução à Teoria da Complexidade Computacional Clássica Verão 2010 Fábio Borges & Emmanuel Felix LNCC Introdução à Teoria da Complexidade Computacional Clássica p.1/70 Computação Paralela Se temos k

Leia mais

UM ESTUDO COMPARATIVO DE ALGORITMOS DE CRIPTOGRAFIA DE CHAVE PÚBLICA: RSA VERSUS CURVAS ELÍPTICAS

UM ESTUDO COMPARATIVO DE ALGORITMOS DE CRIPTOGRAFIA DE CHAVE PÚBLICA: RSA VERSUS CURVAS ELÍPTICAS UM ESTUDO COMPARATIVO DE ALGORITMOS DE CRIPTOGRAFIA DE CHAVE PÚBLICA: RSA VERSUS CURVAS ELÍPTICAS Luis Eduardo Ferreira 1, Vinicius Ribeiro 2, Sidnei Silveira, 3 Jorge Zabadal 4 Resumo: Este trabalho apresenta

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais