CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS

Tamanho: px
Começar a partir da página:

Download "CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS"

Transcrição

1 CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS Higor Gleidson Costa Cruzeiro Universidade Católica de Brasília Curso de Matemática José Eduardo Castilho Universidade Católica de Brasília Curso de Matemática RESUMO Este trabalho buscou informações sobre algoritmos de criptografia, baseados em funções de chaves públicas, usados em transmissões de dados na rede mundial de computadores A pesquisa contém uma fundamentação teórica, como também uma análise sobre a segurança na transmissão de dados dos algoritmos RSA, RABIN e ELGAMAL. Palavras-chave: criptossistemas; algoritmos de criptografia. 1. INTRODUÇÃO A palavra criptografia tem origem no grego, onde cryptos significa oculto, secreto, escondido e grapho significa escrita, grafia. A criptografia é, então, o estudo de métodos para transformar uma mensagem originalmente compreensível em algo incompreensível para todos, exceto para o destinatário legítimo da mensagem que a tornará legível novamente, podendo interpretar seu conteúdo. O processo de transformar uma mensagem legível em uma equivalente, mas, ilegível é chamado de codificação. E o que um usuário legítimo do código usa para tornar compreensível uma mensagem codificada é denominado decodificação. Em geral, para decodificar uma mensagem é necessário o conhecimento de uma chave secreta disponível ao usuário legítimo do código. É possível que pessoas não autorizadas tenham acesso à mensagem codificada e consigam determinar seu conteúdo ou mesmo a chave de decodificação, quebrando o código. A este processo chamamos deciframento. A criptoanálise (cryptos + analysis = decomposição) busca determinar a chave de decodificação ou decifrar a mensagem sem o conhecimento da chave. Ao estudo ou ciência que reúne a criptografia e a criptoanálise chamamos de criptologia (SOUZA, 004). O uso da criptografia já se fazia presente no sistema egípcio de escrita hieroglífica, há aproximadamente quatro mil anos. Julio César usava um cifrário para

2 comunicar seus planos de batalha aos generais de seu exército. Tal cifra consistia em transladar as letras do alfabeto três casas adiante. Existem outros códigos primitivos semelhantes a este como, por exemplo, o cifrário de Vigenère e o cifrário de Hill. A partir do advento dos computadores, os métodos de codificação baseados em substituição alfabética tornaram-se inviáveis. Na verdade, o primeiro computador foi criado para decifrar as mensagens secretas estabelecidas pelo exército alemão durante a Segunda Guerra Mundial. As mensagens alemãs eram codificadas através de uma máquina chamada Enigma. Um projeto denominado ULTRA foi desenvolvido na época em Bletchley Park, Inglaterra, para tentar decifrar o código alemão. Um dos responsáveis por este projeto era Alan Turing, o idealizador da máquina de Turing. Como conseqüência deste projeto o primeiro computador foi construído, o Colossus. Até então, o uso da criptografia estava associada a interesses políticos e militares. Com a crescente utilização de redes de computadores, a necessidade de se manter informações sigilosas também cresceu. A criptografia segue, então, uma nova direção, deixando de servir a interesses puramente militares ou políticos e passa a servir a cidadãos comuns. Um exemplo disso é a enorme quantidade de transações bancárias, comerciais feitas através da internet nos dias de hoje. Um sistema criptográfico é um conjunto de processos que fornece segurança na transmissão de informações. Este sistema é formado por um: Alfabeto de entrada; Um conjunto de mensagens não codificadas e outro de mensagens codificadas; E um conjunto de funções, onde uma função leva a mensagem não codificada e a codifica, e outra que faz o inverso. Quando as chaves ou funções de codificação e decodificação são as mesmas, diz-se que este é um sistema simétrico ou de chave secreta. Agora no sistema assimétrico a chave de codificação é publicada, ou seja, de acesso a todos. Com o advento das operações via tem-se a necessidade das mensagens serem transmitidas com segurança. Daí a necessidade de se criptografar as mensagens enviadas pelos simples objetivos:

3 3 Sigilo, onde não interessa que ninguém mais além do receptor desejado entenda a mensagem. Integridade, para que a mensagem não seja alterada, intencional ou não. Autenticação, onde o receptor tem a certeza que realmente foi a pessoa certa que lhe enviou aquela mensagem. Não repúdio, que prova a integridade da mensagem, onde evita que a mensagem seja alterada ou até mesmo negada. Com o crescimento do comércio eletrônico, o sistema criptográfico assimétrico torna-se o ponto chave das transações on-line. Com a chave pública, não se tem mais a necessidade de um contato prévio entre emissor e receptor. Quem deseja receber informações sigilosas apenas publica sua chave. Depois disso as mensagens criptografadas só podem ser recuperadas por quem possuir a chave secreta. A idéia do par de chaves e o seu cálculo foi proposta por Diffie e Hellman em 1978 e baseia-se em aplicações de funções inversas fáceis de serem calculadas para quem conhece as chaves. Porém, recuperar a mensagem original a partir da mensagem ilegível é inviável em questão de tempo. Há uma controvérsia, entre os autores, de quem foi o primeiro algoritmo a usar as idéias de Diffie e Hellman, não se sabe se foi o RSA (SOUZA, 004), ou o RABIN (TERADA, 000). Este trabalho tem como objetivo a análise de sistemas criptográficos assimétricos usados nas transmissões de mensagens e dados, principalmente na rede mundial de computadores e mostrar que eles são realmente seguros. Os algoritmos analisados serão o RSA, o RABIN e o ELGAMAL.. CRIPTOSISTEMAS Um criptossistema ou um sistema criptográfico consiste de: Um conjunto finito A que chamamos de alfabeto de entrada. O alfabeto de entrada pode ser o alfabeto binário ou o alfabeto de alguma língua. Na criptografia computacional, geralmente usa-se o alfabeto binário, mas não se pode esquecer que qualquer tipo de alfabeto pode ser representado como uma cadeia de strings do

4 alfabeto binário, ou mesmo uma cadeia numérica de codificação, como exemplo o código ASCII. Um conjunto M formado por cadeias finitas de elementos de A. Chamamos este conjunto de espaço de mensagens. Cada elemento de M corresponde a um texto simples, não cifrado. Um conjunto C também formado por cadeias finitas de elementos de A. Este é o chamado espaço de mensagens codificadas e cada elemento de C corresponde a um texto cifrado. Um conjunto finito P e S de elementos chamados de chaves que são ferramentas necessárias para manter oculta uma informação. Um conjunto finito P(m) e S(c) de elementos chamados de funções de chaves, onde aplicadas as chaves pública e privada, possibilitam criptografar e descriptografar as mensagens. O espaço E de funções e: M C onde cada função codifica os elementos de M. E é o espaço de funções de codificação. O espaço D de funções d: C M onde cada função decodifica os elementos de C. 4 Cada elemento P 1 P determina uma única bijeção de M em C denotada por e. P. 1 Assim, temos que existe S 1 S, que determina uma função de decodificação d S. 1 inversa à c P. 1. Quando se projeta um sistema criptográfico deve-se estar atento ao fato que é de que o sistema deve permanecer seguro mesmo quando os algoritmos de codificação e de decodificação são de conhecimento público. Logo a segurança do sistema está na escolha das duas chaves, onde uma codifica e a outra decodifica. 3. CRIPTOGRAFIA DE CHAVE PÚBLICA Também conhecido como sistema criptográfico assimétrico, possibilita a troca de dados sem que haja uma prévia troca de informações entre emissor e receptor. A idéia inicial deste esquema foi proposta através de um modelo de criptossistema, chamado modelo de chave pública Diffie e Hellman de Baseado no seguinte esquema: Cada usuário possui um par de chaves (S,P) onde, S é a sua chave secreta e P a sua chave pública, e um par de funções de chaves onde, P(m) é a sua função de chave pública e S(c) a sua

5 função de chave secreta, sendo que cada função é uma função inversa da outra. Essas chaves são relacionadas matematicamente de tal forma que: 5 Se m denota um texto legível, então P(m) denota a aplicação da chave P. Usa-se P para transformar m em P(m) = c. Da mesma forma sendo S(c) a aplicação da chave S, aplica-se S a c e obtém-se S(c) = m, como S é a função inversa de P temos S(P(m)) = m. O cálculo do par de chaves (S,P) é computacionalmente fácil, ou não há uma perda significante de tempo. É computacionalmente difícil calcular S a partir do conhecimento de P. Os cálculos de P(m) e S(c) são computacionalmente fáceis para quem conhece as chaves. É computacionalmente difícil calcular S(c) sem conhecer a chave S. 3.1 Par de chaves e o seu cálculo A idéia principal da criptografia de chave pública é que cada usuário possui um par de chaves (S,P) e tem a liberdade de calcular as suas chaves e trocá-las sempre que achar necessário. Cada usuário calcula o seu par de chaves (S,P), guardando de forma segura a chave S e publica a chave P. Com a chave pública aplica-se uma função que altera um texto legível em um texto ilegível. Somente a sua chave secreta, consegue recuperar a mensagem original. Com a chave secreta aplica-se uma função ao texto ilegível, recuperando o texto original. Procedimentos para o cálculo do par de chaves: Calcular dois números inteiros primos (com centenas de bits ou muitas casas decimais) chamados q e r; Calcular o seu produto n = q.r. Recomenda-se que o comprimento de q seja próximo de r para tornar inviável a fatoração rápida de n em primos; Calcular um terceiro número chamado s relativamente primo a (q 1).(r 1) (que é igual ao ϕ (n) = ϕ ( q). ϕ( r) );

6 Calcular um inteiro p que satisfaça p.s 1 mod (q 1).(r 1), isto é, p s 1 mod ϕ (n), através do Algoritmo Estendido de Euclides. A seguir o usuário apaga os números p e r do seu sistema. A chave secreta S é guardada com cuidado e a chave pública P é enviada para a pessoa desejada. 6 Alguns algoritmos dos mais usados hoje em dia para transações principalmente on-line, são baseados nesta idéia, que pode até ser simples, porém não menos segura. Como por exemplo: Algoritmo RSA, Algoritmo RABIN e Algoritmo ELGAMAL. 4. ALGORITMO RSA Alguns criptossistemas são baseados na dificuldade computacional do problema do logaritmo discreto, onde: Dados um primo p e inteiros g,t: 0 < g,t < p; Calcular um inteiro s tal que t g s (mod p). Por exemplo: p = 17, g = 7 e t = 10, calcular um s tal que 10 = 7 s mod 17. A resposta é s = 9. Quando p é relativamente longo (com várias casas decimais), ninguém até hoje (nem mesmo os pesquisadores especialistas) descobriu um algoritmo eficiente, de tempo polinomial, para resolver este problema. Um problema é de tempo exponencial se existe k, tal que f(n) é da ordem n k para uma constante k, caso contrário, o problema é de tempo polinomial. A idéia então é incorporar esta dificuldade de solução em um esquema criptográfico. Este algoritmo foi publicado em 1978 e o seu nome é derivado das iniciais dos seus autores: Ron Rivest, Adi Shamir e Len Adleman. 4.1 Processos para criptografar uma mensagem Inicialmente o usuário deve calcular um par de chaves: a chave pública do usuário P e a chave secreta S. Nessas condições, a mensagem é convertida em uma seqüência de números, que pode ser desde uma seqüência binária até uma seqüência criada de acordo com a

7 vontade de quem está criptografando. O usuário pode escrever uma mensagem e converter suas letras na ordem em que elas aparecem no alfabeto, como por exemplo: A = 1, B =, C = 3 e assim sucessivamente até a letra Z = 6; Essa seqüência gerada é quebrada em blocos que representem números inteiros m no intervalo [0,n), daí então a seqüência é codificada; Um emissor conhecendo a chave pública efetua os seguintes passos: O emissor calcula m p (mod n) = c e envia para o receptor o texto ilegível (onde m é a mensagem e c é chamado de texto ilegível de m, ou a mensagem cifrada); O receptor recebe c e calcula c s (mod n) = m (onde m é a mensagem descriptografada ou mensagem original). 7 Exemplo: Emissor m = 9 Receptor m = 9.m p (mod n) = 9 7 (mod ) c c = 15 c s (mod n) = 15 3 (mod ) m. Chave Pública (p,n) = (7,) Chave Secreta (s,n) = (3,) 4. Criptoanálise do RSA Todo cuidado é pouco com relação à criptografia e com o algoritmo RSA não pode ser diferente. Viu-se que conhecendo apenas um das chaves é quase impossível descobrir a mensagem de origem, mas mesmo assim este sistema possui uma fraqueza. Se alguém conseguisse fatorar o número n em primos q e r, então ele poderia calcular s que satisfaça p.s = 1 mod (q 1).(r 1), é por isso que não recomenda que q r para dificultar a fatoração de n = q.r. O ponto importante é que até hoje não se conhece um algoritmo rápido para fatorar um número n, com muitos algarismos, em primos, e conseqüentemente um intruso não consegue recalcular a chave secreta rapidamente explorando esta fraqueza, mesmo que esta pessoa seja um estudioso do assunto, e tenha um supercomputador à sua disposição.

8 8 Para ilustrar a dificuldade de fatorar um inteiro, quando o número n possui 19 algarismos decimais, o intruso gastaria cinco mil MIPS-anos, sendo que um MIPS-ano significa usar um computador executando um milhão de instruções por segundo durante um ano, isso utilizando um dos algoritmos mais rápido que se conhece, chamado QS (de Quadratic Sieve), da autoria de C. Pomerance (TERADA, 000). Mais precisamente, o algoritmo QS possui tempo de execução proporcional a e (ln n).(ln ln n). Um outro algoritmo para fatoração chamado NFS (de Number Field Sieve) com tempo de execução proporcional a e 1 3 1,9.(ln n).(ln ln n) 3 de autoria de K. Lenstra, H. W. Lenstra, M. S. Manasse, e J. M. Pollard é mais rápido que o QS para números com mais de 350 bits, por ser mais rápido assintoticamente que o QS. lim ( n e 1 1,9.(ln n) 3.(ln ln n) 3 e (ln n).(ln ln n) ) = Para ilustrar o crescimento das funções QS, NFS e e n, na figura abaixo esta o gráfico de suas curvas. Em fevereiro de 1999 foi estabelecido um recorde em fatoração de uma chave RSA de 465 bits (140 casas decimais) pela execução do algoritmo NFS distribuído em centenas de estações de trabalho, durante vários meses. Em 1996, 51 bits para o módulo n do RSA era considerado razoavelmente seguro. Mas devido aos eventos mencionados e devido aos algoritmos QS e NFS, hoje recomenda-se no mínimo 768 bits. Para longo prazo, recomenda-se desde já adotar 104 bits (TERADA, 000). É importante

9 mencionar que até hoje os pesquisadores não conseguiram descobrir qualquer outro ponto fraco neste sistema de criptografia Autenticação Pode-se notar que nem sempre temos a certeza de que a mensagem tenha sido enviada pela pessoa esperada, isso pelo fato de a criptografia ser de chave pública, o que torna uma das chaves conhecida por grande parte das pessoas que tem acesso ao meio em que está sendo enviada a mensagem desejada, portando a chave pode ser utilizada por qualquer pessoa. Por isso, caso Alice tenha um par de chaves S(s,n) e P(p,n), e além deste exista um outro par de chaves P (p,n ) e S (s,n ) calculado por Beto, com n < n, pois se n > n, então pode existir um n > m > n, entrando em contradição com a condição de existência de m < n. Suponha que Beto quer mandar uma mensagem para Alice e quer ter certeza de que somente a própria Alice recupere a mensagem m, então agora ele quer autenticar a mensagem. Para autenticá-la ele procede alguns passos. Tem-se que o texto legível é alterado para: 1. Beto calcula m s ' (mod n ) a (a é chamado de código de m assinado por Beto);. Beto calcula a p (mod n) c (onde c é na verdade m assinado por Beto ilegível); 3. Beto envia c para Alice; 4. Alice recebe c e calcula c s (mod n), com isso ela acha a que é m assinado por Beto; 5. Com a Alice calcula a p ' mensagem original que Beto a enviou. Esquema: (mod n ) que deve ser igual a m, com isso Alice recupera a Beto m m s ' (mod n ) a a p (mod n) c c Chave Secreta (s,n ) Chave Pública (p,n) Alice c c s (mod n) a a p ' (mod n ) m m Chave Secreta (s,n) Chave Pública (p,n )

10 10 Neste novo procedimento de envio de texto legível para Alice, temos as seguintes propriedades muito importantes: 1. Autenticação do destinatário, pois só Alice autêntica possui o valor s utilizado para converter c em a e assim Beto tem certeza de que só a Alice verdadeira pode ter recuperado m.. Autenticação do remetente, isto é, Alice tem certeza de que só o Beto verdadeiro pode ter enviado c para ela converter m em a (portanto, a recebe o nome de código de m assinado por Beto). 3. Verificação de integridade Alice não consegue alterar m para um outro valor m e dizer a Beto que recebeu este valor no lugar de m, pois Beto vai exigir, em caso de disputa, que Alice exiba o valor a correspondente a m, e Alice não conseguiria calcular a a partir de m sem conhecer s da chave secreta do Beto. Esta última propriedade é essencial em redes de transferência eletrônica de fundos, em que m corresponde, por exemplo, a um cheque de um certo valor m para Alice sacar e ela não consegue alterá-lo para um valor m maior que m. Entretanto isso serve para o inverso também, se eventualmente Beto afirmar falsamente que não enviou m para Alice, ela pode exibir c e a e mostrar que a é obtida de c usando a chave pública de Beto, provando assim que Beto está mentindo. 4.4 Testando a funcionalidade do RSA Seja c = P(m) m s (mod n) a codificação de um bloco m. Como s.p 1 (mod ϕ (n) ), existe um t tal que s.p = 1 + t. ϕ (n). Se mdc (m,q) = 1, temos que m q 1 1 (mod q). Então (m 1 q). q t ).( r 1) = m t.( q 1).( r 1) 1 (mod q) m 1+ t.( q 1).( r 1) = m s. p m (mod Agora, se mdc (m,q) = q, então a última congruência é válida novamente pois cada lado é congruente a 0 módulo q.

11 Assim, temos m s. p m (mod q) em todos os casos. De forma análoga, m s. p m (mod r). Como q e r são primos distintos, então m s. p m mod n. Daí, c p = (m s ) p m mod q Exemplo q = ; r = 13.17; n = x = ; ϕ (n) = (q 1).(r 1) = x = ; p = ; s p 1 mod ϕ (n) = mod = ; 1 = s. p mod ϕ (n) = x mod = 1 Um texto legível abcde é representado numericamente por m = , isto é, a é 01, b é 0, etc... E então, sendo m < n, tem-se: m p mod n = é o texto ilegível ou criptografado); mod = = c (onde c c s mod n = mod = = m (onde m é a mensagem legível ou mensagem decriptografada); 5. ALGORITMO RABIN Publicado em 1979 por Michael Rabin. Este algoritmo é seguro e baseia-se na dificuldade computacional de um intruso calcular o texto legível a partir do conhecimento do texto ilegível correspondente. Onde essa dificuldade é equivalente a de fatorar um inteiro em primos. 5.1 Processos para criptografar uma mensagem Inicialmente o usuário deve calcular um par de chaves: a chave pública do usuário P(n) e a chave secreta S(q,r).

12 Nessas condições, a mensagem é convertida em uma seqüência de números, que pode ser desde uma seqüência binária até uma seqüência criada de acordo com a vontade de quem está criptografando. O usuário pode escrever uma mensagem e converter suas letras na ordem em que elas aparecem no alfabeto, como por exemplo: A = 1, B =, C = 3 e assim sucessivamente até a letra Z = 6; Essa seqüência gerada é quebrada em blocos que representem números inteiros m no intervalo 0 m < n, daí então a seqüência é codificada; Um emissor conhecendo a chave pública efetua os seguintes passos: O emissor calcula m mod n = c e envia para o receptor o texto ilegível (onde m é a mensagem e c é chamado de texto ilegível de m, ou a mensagem cifrada); O receptor recebe c e conhecendo a chave secreta (q,r), efetua os seguintes passos: 1 1. Calcula as quatro raízes quadradas de c (mod n): m 1, m, m 3, m 4 ;. O texto legível deve ser ou m 1, m, m 3, m 4 ; 3. Se m contiver alguma redundância, o receptor será capaz de decidir qual destas é a mensagem real, pois as outras três raízes não terão tal redundância com alta probabilidade. Se, eventualmente, um intruso conseguir gravar o texto ilegível c da linha de comunicação entre o receptor e o emissor, ele não consegue recuperar o valor de m, pois ele não conhece a chave secreta S do emissor. 5. Cálculo das quatro raízes quadradas Dados dois primos q e r, no caso particular de 4 (q + 1) e 4 (r + 1) vamos ver como calcular as quatro raízes quadradas de c mod (q.r). Calcula-se inicialmente x 1 e x : x x 1 = c = c q r mod q mod r x x 1 = c = c q -1 4 r -1 4.c = c mod q.c = c mod r, pelo Teorema de Fermat

13 13 A seguir, pelo Teorema Chinês do Resto calcula-se x 0 solução do sistema: x x 0 0 x x 1 mod q mod r que é: x 0 = (x.q.q ( 1) + x 1.r.r ( 1) ) mod (q.r) onde p ( 1) e q ( 1) são calculáveis pelo Algoritmo de Euclides Estendido, e são tais que: Este x 0 calculado é tal que: q.q ( 1) ( 1) + r.r q.q = 1 r.r (-1) (-1) 1(mod r) 1(mod q) x (mod q) = x.(q.q ( 1) 0 1 ) mod q x 1 (mod q) = a (mod q) x (mod r) = x.(r.r ( 1) 0 ) mod r x (mod r) = a (mod r) Portanto, pelo Lema a seguir tem-se que x 0 mod (q.r) a mod (q.r), ou seja, x 0 é uma das quatros raízes quadradas de a mod (q.r). Lema x mod (q.r) a x 0 x 0 0 mod q a mod r a As quatro raízes são: x 0 = (x.q.q ( 1) + x 1.r.r ( 1) ) mod (q.r) x ' = (x.q.q ( 1) 0 x 1.r.r ( 1) ) mod (q.r) x " = (q.r x 0 0 ) mod (q.r) x '" = (q.r x ' 0 0 ) mod (q.r) 5.3 Criptoanálise do Rabin Como no Algoritmo RSA, se um intruso conseguisse fatorar o número n em primos q e r, então ele poderia calcular m a partir de c. Por outro lado se este intruso conseguisse

14 calcular m a partir do conhecimento de c, ele conseguiria fatorar n. Portanto, os problemas de fatorar n e calcular m são igualmente difíceis. Supondo que a fatoração é computacionalmente inviável, tem-se que o Algoritmo Rabin é demonstravelmente seguro Exemplo Supondo que o texto legível a ser enviado seja DABAC e que a redundância seja repetir as duas últimas letras, temos que a mensagem será DABACAC. Representando cada letra por um número: A = 1, B =, C = 3, etc. Assim o texto DABACAC é representado por m = q = 1.13; r = 7.73; n = 1.13 x 7.73 = ; m = ; c = m mod n = mod = = c; Com c o receptor efetua os seguintes cálculos: p+1 x 1 = c 4 r +1 x = c mod q = mod r = q ( 1) ( 1) mod r = (1.13) ( 1) r ( 1) mod q = (7.73) mod 1.13 = 1.06; mod 7.73 = 4.954; mod 7.73 = 1.63; mod 1.13 = 887; (x.q.q ( 1) ) mod n = ( ) mod = ; 1) (x 1.r.r ( ) mod n = ( ) mod = ; x 0 = (x.q.q ( 1) + x 1.r.r ( 1) ) mod n = ( ) mod = ; a outra raiz é (n - x 0 ) mod n; O receptor reconhece que x 0 é m, pois contém a redundância estabelecida; x ' = (x.q.q ( 1) 0 - x 1.r.r ( 1) ) mod n = ( ) mod = ; que não pode ser m, pois não contém a redundância; a outra raiz é (n x ' 0 ) mod n.

15 15 Emissor.m mod n = mod = c c = Chave Pública (n) = ( ) (x.q.q ( 1) + x 1.r.r Receptor ( 1) ) mod n = ( ) mod = m. m = Chave Secreta (q,r) = (1.13,7.73) 6. ALGORITMO ELGAMAL Este algoritmo incorpora a dificuldade de solução do problema do logaritmo discreto. Para um primo p > relativamente longo, considera-se um gerador g do conjunto Z * p dos inteiros não nulos relativamente primos a p. 6.1 Processos para criptografar uma mensagem O receptor escolhe inicialmente um inteiro S tal que 1 S p ; Junto a um conjunto de chaves K = {(p,g,s,t) : T = g s mod p}; Os valores p, g e T são públicos e S é secreto; Um emissor escolhe um número aleatório secreto k Z * p 1, onde evita-se usar k = p 1 e recomenda-se usar um k distinto para cada m a ser criptografado; Seja o texto legível m Z * p. Calcula-se y = g k mod p e z = x.t k mod p. Note que y,z Z * p. O texto ilegível é (y,z) que é enviado para o receptor;

16 16 Emissor y = g k mod p; z = m.t k mod p Receptor. Observe que T k pode ser considerado como uma chave volátil, ou seja, uma chave que só é usada para criptografar este m, e a criptografia consiste em multiplicar T k por m. O receptor efetua z.(y S ) 1 mod p. (T k = g S. k mod p) Note que y S = g S.k = (T k ) 1 mod p. 6. Criptoanálise do Elgamal A segurança baseia-se em dois aspectos: 1. Se o intruso não consegue calcular k então ele não consegue calcular nem T k e nem z.(t k ) 1 discreto. (y g k = x, e k é protegido pela dificuldade do problema do logaritmo (mod p)).. Como T g S (mod p), S também é protegido pelo problema do logaritmo discreto. É importante a utilização de um k distinto para cada m a ser criptografado. Se dois textos legíveis m 1 e m forem criptografados, respectivamente para (y 1,z 1 ) e (y,z ) com um mesmo k e um intruso consegue obtê-los, então z z 1 = m 1, assim m pode ser m calculado facilmente se m 1 for conhecido. 6.3 Testando a funcionalidade do Elgamal K = {(p,g,s,t) : T g s mod p}; Para criptografar m Z *, usando a chave (p,g,t) e um número k Z p p 1, calcula-se y g k (mod p) e z m.t k (mod p); A seguir a prova que a inversa é correta, para y, z Z * p :

17 17 = z.(y S ) 1 mod p = (m.t k mod p).[( g k mod p) S ] 1 mod p = [m.( g S mod p) k mod p].( g S. k mod p) 1 = [m.( g S. k ) mod p].( g S. k mod p) 1 = m 6.4 Exemplo p =.579; g = ; S = 765; T = 765 (mod.579) 949; m = 1.99; k = 853; Criptografando: y = 853 (mod.579) = 435; z = (mod.579) =.396; Decriptografando (y,z) = (435,.396);.396 ( ) 1 (mod.579) = Emissor 853 (mod.579) = y (mod.579) = z (y,z) = (435,.396)

18 18 Chave Pública (p,g,t) = (.579,, 949) Receptor [.396 (435 ) mod.579 = 1.99 = m] m = 1.99 Chave Secreta (S) = (765) 7. CONCLUSÃO A base de cálculo dos algoritmos está ligada fortemente ao uso de números primos, aliás, com muitas casas decimais. Isto, portanto, é algo a favor nos três algoritmos, pois sabemos que não existe uma fórmula para calcular números primos, o que torna inviável calcular dois números primos a partir do resultado de sua multiplicação. Aliás, esta é uma fraqueza em comum dos algoritmos RSA e RABIN. Se algum intruso conseguir obter estes dois números primos, provavelmente ele recuperaria a informação inicial. Outro ponto em comum é que os três esquemas usam a criptografia de chave pública. O que possibilita o uso em operações seguras pela rede de computadores. Isto se deve pelo fato de não precisar mais haver um contato prévio entre as partes interessadas na informação, as condições de envio tornaram-se mais seguras, pois o sistema usa uma chave que codifica, que é de acesso público, e outra que decodifica, de acesso restrito apenas ao receptor. Diferentemente da criptografia de chave simétrica, que usa a mesma chave para codificar e decodificar, tornando a sua decodificação mais fácil, já que, é necessário o seu envio da chave para um emissor conseguir codificar uma mensagem. O ponto forte dos algoritmos RSA e ELGAMAL é fazer uso do problema do logaritmo discreto, pois não se conhece ainda um algoritmo eficiente para resolvê-lo. Analisando cada um dos algoritmos tem-se que mesmo com tantas coisas em comum cada algoritmo possui uma particularidade na sua vulnerabilidade. O Algoritmo RSA

19 baseia-se na dificuldade do problema do logaritmo discreto e da fatoração de um número inteiro em primos. Se alguém conseguisse fatorar este número inteiro em primos, poderia calcular s.p = 1 mod (q 1).(r 1) e com isso recuperar a mensagem original. O Algoritmo RABIN baseia-se na dificuldade de fatorar um número inteiro em primos. Se alguém conseguisse fatorar este número inteiro então, ele poderia calcular m, já que possui o valor c. O Algoritmo ELGAMAL baseia-se na dificuldade do problema do logaritmo discreto. Se alguém conseguisse calcular k então conseguiria calcular T k, chegando assim ao resultado z.(t k ) 1 que nada mais é que a mensagem original. 19 Portanto, consegue-se perceber que os sistemas de criptografia exemplificados neste trabalho dependem bastante dos conceitos de Teoria dos Números. Esta união criou um esquema, que proporciona nos dias de hoje uma enorme segurança na transmissão de informações na rede mundial de computadores, já que esta depende de um esquema realmente seguro, já que está aberta a milhões de pessoas no mundo, que podem através de recursos tecnológicos tentarem obter estas informações sigilosas. A prova de que estes algoritmos são seguros é que eles são os mais usados na criptografia de hoje, tanto na transmissão via rede mundial de computadores, quanto em transações bancárias. REFERÊNCIAS BIBLIOGRÁFICAS BASTOS, Eduardo N. F., Introdução à criptografia, 000, disponível em: < acesso em 03/007. CAVALCANTE, André L.B. Teoria dos Números e Criptografia, 005, Revista Virtual, Disponível:< Ameros%0e%0Criptografia_005_UPIS.pdf>, acesso em 03/007. ROSA, Rafael Antônio da Silva, Algoritmos básicos em criptografia, 000, disponível em: < acesso em 03/007.

20 SHOKRANIAN, Salahoddin. Criptografia para iniciantes, 005, Editora UnB. SOUSA, Raimundo Cândido de, Criptografia de chave pública: Algoritmos que possibilitam a criação de chave assimétrica, 006, disponível em: < acesso em 04/ SOUZA, Bianca Amoras de, Teoria dos números e o RSA, agosto de 004, Campinas- SP, dissertação (mestrado em matemática aplicada), UNICAMP. TERADA, Routo, SEGURANÇA DE DADOS CRIPTOGRAFIA EM REDES DE COMPUTADOR, 000, Editora Edgard Blücher LTDA.

Como Alice e Beto podem se comunicar sigilosamente pela. Uma carta pelo sistema de chave publica: um exemplo de criptrograa

Como Alice e Beto podem se comunicar sigilosamente pela. Uma carta pelo sistema de chave publica: um exemplo de criptrograa Como Alice e Beto podem se comunicar sigilosamente pela Internet Uma carta pelo sistema de chave publica: um exemplo de criptrograa Routo Terada - Depto. de Ci^encia da Computac~ao da USP, 1997 Vamos supor

Leia mais

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1 Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Números primos e Criptografia

Números primos e Criptografia 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br

Leia mais

CRIPTOGRAFIA DE CHAVE PÚBLICA: ALGORITMOS QUE POSSIBILITAM A CRIAÇÃO DE CHAVE ASSIMÉTRICA

CRIPTOGRAFIA DE CHAVE PÚBLICA: ALGORITMOS QUE POSSIBILITAM A CRIAÇÃO DE CHAVE ASSIMÉTRICA CRIPTOGRAFIA DE CHAVE PÚBLICA: ALGORITMOS QUE POSSIBILITAM A CRIAÇÃO DE CHAVE ASSIMÉTRICA RESUMO RAIMUNDO CÂNDIDO DE SOUSA* Este trabalho contém conceitos relacionados à criptografia de chave pública,

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Mantendo Segredos com a ajuda da Matemática

Mantendo Segredos com a ajuda da Matemática Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Teoria dos Números e Criptografia

Teoria dos Números e Criptografia Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Complexidade de Algoritmos

Complexidade de Algoritmos Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números

Leia mais

Algoritmos probabilísticos

Algoritmos probabilísticos Algoritmos probabilísticos Na execução, algumas decisões usam números aleatórios Tempo de execução depende não só da entrada mas também de números aleatórios gerados Eficiência: pior caso é o mesmo ue

Leia mais

Criptografia no MSX Fulswrjudild qr PVZ

Criptografia no MSX Fulswrjudild qr PVZ Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.

ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto. ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto. ENQUADRAMENTO CURRICULAR: Alunos do Secundário Conteúdo Específico: Probabilidades DESCRIÇÃO: Esta actividade

Leia mais

CIFRA DE HILL. Autor: Maycon Pereira de Souza

CIFRA DE HILL. Autor: Maycon Pereira de Souza CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. maycon.souza@ifg.edu.br Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este

Leia mais

P R O F. ª E L I S Â N G E L A X AV I E R

P R O F. ª E L I S Â N G E L A X AV I E R CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser

Leia mais

Reconstrução da Chave Privada RSA Multi-primo

Reconstrução da Chave Privada RSA Multi-primo Reconstrução da Chave Privada RSA Multi-primo Reynaldo C. Villena (reynaldo@ime.usp.br) Orientador: Routo Terada Departamento de Ciência da Computação Instituto de Matemática e Estatística Universidade

Leia mais

RSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004

RSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004 Teoria e Implementação Chave Pública São algoritmos baseados em propriedades matemáticas que possibilitam o processo de criptografia (encrypt) a partir de uma chave de conhecimento público (K P ), mas

Leia mais

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método

Leia mais

CRIPTOGRAFIA RSA APLICADA A ÁUDIO

CRIPTOGRAFIA RSA APLICADA A ÁUDIO Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos

Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos 1 Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG Primos Definição: Livro VII dos Elementos de Euclides de Alexandria (360 a.c - 295 a.c). Dado qualquer número inteiro n,

Leia mais

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Introdução à Chave Pública Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Troca de Chaves de Diffie-Hellman Parâmetros públicos p, α Alice: 1 Sorteia a = K pra {2, 3,..., p 2} 3 Envia para

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Criptografia: códigos sem segredos

Criptografia: códigos sem segredos V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 Criptografia: códigos sem segredos Gabriel Costa Borba de Lira 1 INTRODUÇÃO O termo

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

Existem infinitos números de Carmichael, mas não provaremos isso neste curso.

Existem infinitos números de Carmichael, mas não provaremos isso neste curso. 6 Pseudoprimos 6.1 O Pequeno Teorema de Fermat nos diz que, se n é primo, então temos b n b (mod n) para todo b Z. Portanto, a contrapositiva diz que se temos b n b (mod n) ( ) para algum b Z, então n

Leia mais

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos: Seguidamente vamos determinar valores de b (em termos de a e n) para os quais a congruência ax b (mod n) tem solução. Se a = 0 esta congruência tem solução x se e só se n b, e, neste caso, qualquer x Z

Leia mais

Números Primos e Criptografia RSA

Números Primos e Criptografia RSA Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação

1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação 1 Potências e raízes em Aritmética Modular 1.1 Os Teoremas de Fermat e Euler Seja p primo e a um inteiro primo com p; a aplicação Z /p Z /p, x ax definida pela multiplicação por a (ou mais precisamente

Leia mais

algoritmos de primalidade na criptografia rsa

algoritmos de primalidade na criptografia rsa V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 algoritmos de primalidade na criptografia rsa josé sérgio domingues Resumo Apresentaremos

Leia mais

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

Emparelhamentos Bilineares Sobre Curvas

Emparelhamentos Bilineares Sobre Curvas Emparelhamentos Bilineares Sobre Curvas Eĺıpticas Leandro Aparecido Sangalli sangalli@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP FEEC - Faculdade de Engenharia Elétrica e de Computação

Leia mais

Simon Singh: O livro dos códigos 1

Simon Singh: O livro dos códigos 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha marisa.ortegoza@gmail.com

Leia mais

Notas sobre teoria dos números (3)

Notas sobre teoria dos números (3) 1 / 21 Notas sobre teoria dos números (3) Fonte: livros do L. Lóvasz e Kenneth Rosen (ref. completa na página) Centro de Informática Universidade Federal de Pernambuco 2007.1 / CIn-UFPE 2 / 21 Teorema

Leia mais

Criptografia simétrica e assimétrica

Criptografia simétrica e assimétrica Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia de chave pública Tipos de chave: cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem

Leia mais

Aula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.

Aula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg. Segurança da Informação Aula 23 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 31 de outubro de 2018 ou Criptografia de Chave Publica PK e SK PK cifra, publica,... SK decifra,

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Definição. Diremos que um número inteiro d é um divisor de outro inteiro a, se a é múltiplo de d; ou seja, se a = d c, para algum inteiro c.

Definição. Diremos que um número inteiro d é um divisor de outro inteiro a, se a é múltiplo de d; ou seja, se a = d c, para algum inteiro c. Divisores Definição. Diremos que um número inteiro d é um divisor de outro inteiro a, se a é múltiplo de d; ou seja, se a = d c, para algum inteiro c. Quando a é múltiplo de d dizemos também que a é divisível

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Aula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.

Aula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg. Tópicos em Segurança da Informação Aula 15 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 11 de outubro de 2017 Constroem os compostos São infinitos p n n = p.n Infinitos...

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

A loira do banheiro. Série Matemática na Escola

A loira do banheiro. Série Matemática na Escola A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

TESTES DE PRIMALIDADE

TESTES DE PRIMALIDADE TESTES DE PRIMALIDADE MOTIVACAO Testes de primalidade são ingredientes essenciais em sistemas de segurança computadorizados. Há uma série de sistemas de segurança que contam com a suposição que é difícil

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras

Leia mais

Módulo de Equações do Segundo Grau. Equações do Segundo Grau: Resultados Básicos. Nono Ano

Módulo de Equações do Segundo Grau. Equações do Segundo Grau: Resultados Básicos. Nono Ano Módulo de Equações do Segundo Grau Equações do Segundo Grau: Resultados Básicos. Nono Ano Equações do o grau: Resultados Básicos. 1 Exercícios Introdutórios Exercício 1. A equação ax + bx + c = 0, com

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito

Leia mais

x exp( t 2 )dt f(x) =

x exp( t 2 )dt f(x) = INTERPOLAÇÃO POLINOMIAL 1 As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia e não têm a intenção de substituir o livro-texto, nem qualquer outra bibliografia Aproximação

Leia mais

Segurança a em Redes. Aula 5. Sistema de Criptografia Assimétrica. Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro

Segurança a em Redes. Aula 5. Sistema de Criptografia Assimétrica. Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança a em Redes Aula 5 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Sistema

Leia mais

Estudo de erros Erros na fase de modelagem: 1.2. Erros na fase de resolução:

Estudo de erros Erros na fase de modelagem: 1.2. Erros na fase de resolução: MATEMÁTICA ICET UFMT Clculo Numrico Licenciatura Plena em Matemática Prof. Geraldo Lúcio Diniz Estudo de erros 1. Introdução A obtenção de uma solução numérica para um problema físico por meio da aplicação

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32 Simétrica versus Assimétrica Simétrica

Leia mais

6 Inserção Seletiva de Nulos

6 Inserção Seletiva de Nulos 6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados

Leia mais

INICIADOS - 2ª Sessão ClubeMath 7-11-2009

INICIADOS - 2ª Sessão ClubeMath 7-11-2009 INICIADOS - 2ª Sessão ClubeMath 7-11-2009 Adivinhar o dia de aniversário de outra pessoa e o mês Temos uns cartões mágicos, que vão permitir adivinhar o dia de aniversário de qualquer pessoa e outros que

Leia mais

INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA

INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA PARA A COMPUTAÇÃO PROF. DANIEL S. FREITAS UFSC - CTC - INE Prof. Daniel S. Freitas - UFSC/CTC/INE/2007 p.1/30 3 - INDUÇÃO E RECURSÃO 3.1) Indução Matemática 3.2)

Leia mais

Segurança em Redes - 3

Segurança em Redes - 3 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia

Leia mais

XVIII Encontro Baiano de Educação Matemática A sala de aula de Matemática e suas vertentes UESC, Ilhéus, Bahia de 03 a 06 de julho de 2019

XVIII Encontro Baiano de Educação Matemática A sala de aula de Matemática e suas vertentes UESC, Ilhéus, Bahia de 03 a 06 de julho de 2019 XVIII Encontro Baiano de Educação Matemática A sala de aula de Matemática e suas vertentes UESC, Ilhéus, Bahia de 03 a 06 de julho de 2019 CRIPTOGRAFIA INTERDISCIPLINAR Olinto de Oliveira Santos CETEP-Centro

Leia mais

Aplicações de Álgebra Linear e Geometria Analítica

Aplicações de Álgebra Linear e Geometria Analítica Aplicações de Álgebra Linear e Geometria Analítica CRIPTOGRAFIA DE MENSAGENS Nathalia Nunes Bassi 01/12/2010 História da criptografia, Tipos de criptografia, Cifra de Hill, Codificação de mensagens, Decodificação

Leia mais

NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ

NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ GABARITO LISTA 6: ALGORITMO CHINÊS DO RESTO 1. Ver gabarito das questões do livro. 2. Aplique o Algoritmo de Fermat para encontrar 999367 = 911 1097. Como 911 e 1097

Leia mais

FACULDADE PITÁGORAS. Curso Superior em Tecnologia Redes de Computadores e Banco de dados

FACULDADE PITÁGORAS. Curso Superior em Tecnologia Redes de Computadores e Banco de dados FACULDADE PITÁGORAS Curso Superior em Tecnologia Redes de Computadores e Banco de dados Matemática Computacional Prof. Ulisses Cotta Cavalca TEORIA DOS NÚMEROS Belo Horizonte/MG

Leia mais

Universidade Estadual de Campinas

Universidade Estadual de Campinas Universidade Estadual de Campinas Nathalia Cristina Ribeiro Ra: 105480 Universidade Estadual de Campinas Fernando Torres 2 Sumário. Introdução 4 Biografia de Leonardo Fibonacci 5 O que é uma seqüência?

Leia mais

Reynaldo C. Villena. Abril de 2013

Reynaldo C. Villena. Abril de 2013 Fatoração do inteiro N multi-primo com bits aleatórios Reynaldo C. Villena (reynaldo@ime.usp.br) Orientador: Routo Terada IME - DCC - USP Abril de 2013 Reynaldo C. Villena Fatoração do inteiro N multi-primo

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Estruturas de Repetição

Estruturas de Repetição Algoritmos e Estruturas de Dados I (DCC/003) Estruturas de Repetição Aula Tópico 4 (while, for) 1 Problema 10 Suponha que soma (+) e subtração (-) são as únicas operações disponíveis em C. Dados dois números

Leia mais

Segurança Computacional alavancando o avanço da computação

Segurança Computacional alavancando o avanço da computação Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho dfiori@icmc.usp.br 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma

Leia mais

ALGORITMO DE EUCLIDES

ALGORITMO DE EUCLIDES Sumário ALGORITMO DE EUCLIDES Luciana Santos da Silva Martino lulismartino.wordpress.com lulismartino@gmail.com PROFMAT - Colégio Pedro II 25 de agosto de 2017 Sumário 1 Máximo Divisor Comum 2 Algoritmo

Leia mais

Congruências Lineares

Congruências Lineares Filipe Rodrigues de S Moreira Graduando em Engenharia Mecânica Instituto Tecnológico de Aeronáutica (ITA) Agosto 006 Congruências Lineares Introdução A idéia de se estudar congruências lineares pode vir

Leia mais

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,

Leia mais

Procedimentos e Algorítmos Programas e Linguagens de Programação Tese de Church-Turing Formas de Representação de Linguagens

Procedimentos e Algorítmos Programas e Linguagens de Programação Tese de Church-Turing Formas de Representação de Linguagens Procedimentos e Algorítmos Programas e Linguagens de Programação Tese de Church-Turing Formas de Representação de Linguagens 1 Introdução Estudar computação do ponto de vista teórico é sinônimo de caracterizar

Leia mais

CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES

CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES Alex Zanella Zaccaron 1 ; Adriana Betânia de Paula Molgora 2 1 Estudante do Curso de

Leia mais

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017 Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Álgebra A - Aula 02 Teorema da fatoração única, Propriedade fundamental dos primos, números primos

Álgebra A - Aula 02 Teorema da fatoração única, Propriedade fundamental dos primos, números primos Álgebra A - Aula 02 Teorema da fatoração única, Propriedade fundamental dos primos, números primos Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Teorema da fatoração única

Leia mais

Conceitos de Segurança

Conceitos de Segurança I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador

Leia mais

EP 2 - MAC 2166 Uma solução comentada

EP 2 - MAC 2166 Uma solução comentada EP 2 - MAC 2166 Uma solução comentada Este EP foi proposto originalmente para as turmas que usam Python. Na última página há o link p/ o download do código fonte deste EP na linguagem Python e também em

Leia mais