Criptografia e Teoria da Complexidade

Tamanho: px
Começar a partir da página:

Download "Criptografia e Teoria da Complexidade"

Transcrição

1 Denise Goya Joel Uchoa DCC - IME - USP MAC Complexidade Computacional Prof. José Augusto Ramos Soares Seminário - novembro/2008

2 Sumário Introdução 1 Introdução Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais 2 Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo 3 Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero 4 Considerações Referências

3 Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais Motivações para o Estudo da Criptografia Preocupações importantes quando duas pessoas se comunicam: garantia de sigilo (intermediários incapazes de ler); garantia de integridade (não adulteração da mensagem); garantia de autenticidade (identificação correta das partes); A criptografia oferece ferramentas para os três itens acima.

4 Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais Cenário para Comunicação com Sigilo Usuários combinam dois algoritmos E e D, para cifragem e decifragem (encoding e decoding); E e D são de conhecimento público; Espaço de mensagens: Σ Σ = {0, 1} Chaves de cifragem e decifragem: e, d e, d Σ

5 Comunicação com Sigilo Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais Alice deseja enviar a mensagem x Σ para Beto, com garantia de sigilo; Alice calcula e transmite a mensagem cifrada y Σ : y = E(e, x) Beto recebe y e recupera x calculando: D(d, y) = x

6 Propriedades Introdução Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais D é inversa de E, desde que e, d sejam cuidadosamente selecionados; D, E são algoritmos de tempo polinomial; Um intermediário que capture y não deve ser capaz de calcular x sem o conhecimento de d;

7 Exemplo Introdução Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais e = d; x = e ; E(e, x) = e x (função ou-exclusivo bit-a-bit) D(e, y) = e y D é inversa de E: D(e, E(e, x)) = (e (e x)) = x

8 Segurança do Exemplo Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais Se uma chave e nunca for reutilizada em nova comunicação, Se todas as chaves e forem equiprováveis, É possível demonstrar que x não pode ser calculado a partir de y sem o conhecimento de e [Shannon, 1949]. One-time-pad: De difícil implementação, pois algoritmos comuns de geração de chaves são pseudo-aleatórios; Chaves são tão grandes quanto as mensagens.

9 Criptografia de Chave Pública Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais Algoritmos como o do exemplo anterior tratam apenas do aspecto sigilo; Criptografia de chave pública: outro paradigma Viabiliza ferramentas que garantem: integridade autenticidade além de sigilo e outros serviços de segurança

10 Criptografia de Chave Pública Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais Cada usuário cria um par de chaves (e, d) para si; A chave de cifragem, e, é publicada abertamente; A chave de decifragem, d, é segredo exclusivo do usuário dono; Qualquer outro usuário pode cifrar uma mensagem x e transmiti-la com sigilo para o dono de (e, d), calculando E(e, x) Somente com a chave d será possível recuperar a mensagem original, calculando D(d, E(e, x)) = x

11 Criptografia de Chave Pública Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais Deve ser computacionalmente inviável: deduzir d a partir de e; deduzir x a partir de y, sem o conhecimento de d. Queremos uma função especial em FP, cuja inversa não esteja em FP (isto é, a inversa está em FNP) FP é a classe de todas funções recursivas computáveis por MTD em tempo polinomial FNP é a classe das funções recursivas computáveis por MTND em tempo polinomial

12 Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais Funções Unidirecionais (one-way functions) Definição (Função Unidirecional) Seja f uma função de strings em strings. Dizemos que f é função unidirecional se: (i) f é injetora, x Σ, x 1/k f (x) x k (isto é, f (x) é no máximo polinomialmente mais longa ou mais curta que x); (ii) f está em FP (isto é, pode ser calculada em tempo polinomial); (iii) o mais importante: f 1 não está em FP (isto é, não há algoritmo de tempo polinomial que consiga calcular x dado f (x)).

13 Existência de Funções Unidirecionais Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais Mesmo que P NP não se garante a existência de funções unidirecionais; Suspeita-se que sejam funções unidirecionais: 1 multiplicação de inteiros; 2 exponenciação módulo um primo; 3 função RSA.

14 Exemplo 1: Multiplicação de Inteiros Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais f mult (x, y) = x y Multiplicação de inteiros quaisquer não é injetora (ex: 3.4 = 2.6); Vamos considerar apenas primos p < q; f mult (p, q) satisfaz (i), (ii) inverter f mult é conhecido como Problema da Fatoração de Inteiros, tido como difícil.

15 Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais Exemplo 2: Exponenciação Módulo um Primo f exp (p, r, x) = (p, r x mod p), com inteiro x < p e uma raiz primitiva r mod p; f exp satisfaz (i), (ii); inverter f exp é conhecido como Problema do Logaritmo Discreto, tido como difícil.

16 Exemplo 3: Função RSA Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais RSA combina f mult e f exp para criar um criptossistema de chave pública; Sejam primos p, q e o produto pq com n = log pq bits; Números módulo pq são strings binárias de n bits Escolha e relativamente primo a (função tociente de Euler): φ(pq) = (p 1)(q 1) A função RSA é dada por: f RSA (x, e, p, q) = (x e mod pq, pq, e)

17 Exemplo 3: Função RSA (cont) Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais f RSA satisfaz (i): o fato de e ser relativamente primo a φ(pq) garante a injeção. f RSA satisfaz (ii): existe algoritmo de tempo O(n 3 ) para exponenciar n o de n bits. f RSA satisfaz (iii)? não se conhece algoritmo de tempo polinomial que inverta f RSA ; especula-se que não existe; f RSA é usada na prática, como base de muitos criptossistemas.

18 Função RSA em Criptossistemas Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais (pq, e) é chave de cifragem, pública; calcula-se a inversa de e módulo φ(pq) ed = 1 mod φ(pq) como e é relativamente primo a φ(pq), d existe e pode ser calculado pelo algoritmo estendido de Euclides. (pq, d) é chave de decifragem, secreta; para cifrar x para o dono do par de chaves acima: y = x e mod pq o dono do par de chaves recebe y e recupera x: y d mod pq = x mod pq a igualdade pode ser demonstrada com base em: x φ(pq) = 1 mod pq (corolário do Teorema de Fermat)

19 Função RSA e Reduções Motivações Sigilo Criptografia de Chave Pública Funções Unidirecionais O problema de inverter f RSA pode ser reduzido ao problema de inverter f mult : Suponha que pq pode ser fatorado, revelando p e q Calcula-se pq p q + 1 = (p 1)(q 1) = φ(pq) A partir de φ(pq) e e, recupera-se d com o algoritmo estendido de Euclides Agora, basta obter x = y d mod pq Existem outras formas de quebrar o RSA, mas todas as variantes conhecidas são tão difíceis quanto fatorar inteiros. Fatoração de inteiros Cálculo de φ(pq) sem fatorar pq Fatoração de inteiros Determinação de d sem fatorar pq e sem calcular φ(pq)

20 Funções Unidirecionais e Complexidade Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo Parece razoável se tentar relacionar a existência de funções unidirecionais com NP-completude; Problemas: Não é possível fazê-lo; Não funciona. Para entender o porquê, vamos introduzir uma classe de complexidade.

21 Classe UP Introdução Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo Chame uma máquina de Turing não-determinística de não-ambígua se ela tem a seguinte propriedade: Para qualquer entrada x existe no máximo uma computação aceita Definição (Classe UP) UP é a classe de linguagens aceitas por máquinas de Turing não-determinísticas não-ambíguas de tempo polinomial.

22 P UP NP Introdução Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo P UP uma máquina determinística pode ser vista como uma não-determinística com apenas uma escolha a cada passo; ela será necessariamente não-ambígua. UP NP máquinas não-ambíguas são, por definição, não-determinísticas.

23 Funções Unidirecionais e Classe UP Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo Teorema UP P se e somente se existe função unidirecional.

24 Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo Existe Função Unidirecional = UP P Demonstração Suponha uma função unidirecional f. Defina a seguinte linguagem L F = {(x, y): existe um z tal que f (z) = y e z x}. Afirmamos que L f UP P: U com entrada (x, y), não deterministicamente, escolhe z de tamanho máximo y k (ii), e teste se f (z) = y. Se a resposta é SIM, U checa se z x, e se sim, aceita. U decide L f e é não-ambígua. Portanto: L f UP.

25 Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo Existe Função Unidirecional = UP P Demonstração Agora, temos que mostrar que L f P. Suponha que existe algoritmo polinomial para L f. Assim podemos inverter f por busca binária: Dado y, nós perguntamos: (1 y k ) L f? (k vem de (ii)) Se a resposta é NAO, não existe x tal que f (x) = y. Se SIM, tentamos para tamanhos menores ((1 y k 1 ), (1 y k 2 ),...) até chegarmos a um NAO, aí descobrimos o tamanho de t de z E a partir daí determinamos, um por um, os bits de z, novamente perguntando se (01 t 1, y) L f, dependendo da respota SIM ou NAO, perguntamos (001 t 2, y) L F ou (101 t 2, y) L f, e assim sucessivamente. Teremos no máximo 2n k aplicações do algoritmo polinomial que decide L f, invertendo f em tempo polimial. Isso é um absurdo, pois f é unidirecional.

26 Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo UP P = Existe Função Unidirecional Demonstração Agora, suponha que existe L UP P e seja U uma máquina não-determinística e não-ambígua que aceita L. Seja x uma computação aceita de U com entrada y. Definimos f U (x) = 1y. Se x não codifica nenhuma computação de U, definimos f U (x) = 0x. f U é uma função unidirecional: Ela está em FP, porque y é uma parte da representação da computação de x e pode ser lido a partir de x. Os tamanhos de x e y são polinomialmente relacionados, pois as computações de U são de tamanho polinomial. A função é injetora, pois a máquina é não-ambígua e diferenciamos com bits 1 e 0 o que é ou não computação aceita: f (x) = f (x ) = x = x Se fosse possível inverter f U em tempo polinomial, então seríamos hábeis em decidir L em tempo polinomial.

27 Discussões Introdução Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo Esperamos fortemente que P UP No contexto da criptografia interessa saber se P? = UP (e não se P? = NP) Assim, NP-completude não ajuda na identificação de funções unidirecionais Não se sabe se UP possui problemas completos (acredita-se que não)

28 Discussões (cont.) Introdução Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo NP-completude e UP-completude: Não são úteis em criptografia! Em teoria da complexidade, estuda-se o tempo de pior caso Em criptografia, não interessa que para algumas das entradas o tempo seja exponencial, quando para muitas outras o tempo é polinomial Na prática, deseja-se que para uma (ou para algumas pouquíssimas) entradas a inversão seja de tempo polinomial

29 Função Unidirecional com Segredo Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo Fortalecemos o conceito de função unidirecional para: Definição (Função Unidirecional com Segredo trapdoor function) Seja f uma função unidirecional. Dizemos que f é função unidirecional com segredo se: (i) não existem algoritmo nem inteiro k tais que, para n suficientemente grande, f 1 (y) seja calculado para pelo menos 2n n k strings y de tamanho n, em tempo O(n k ); (ii) é possível amostrar eficientemente o domínio de f ; (iii) existe uma função computável polinomialmente que torna trivial o problema de inverter f.

30 Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo Função RSA: Unidirecional com Segredo? Acredita-se que f RSA seja função unidirecional com segredo É possível decifrar uma mensagem rapidamente, desde que se tenha a chave secreta d (x e ) d mod pq = x mod pq Sem a chave secreta d é inviável decifrar, mesmo com o conhecimento da chave pública (e, pq).

31 Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo Ser Unidirecional com Segredo não Basta O RSA é exemplo de algoritmo criptográfico determinístico: em algumas aplicações, se um adversário capturar mensagens repetidas, cifradas com a mesma chave, pode obter informações importantes que levariam à quebra do sistema; atualmente, usam-se algoritmos probabiĺısticos para maior segurança. Várias outras questões devem ser pensadas: mensagens fortemente estruturadas (p.ex. x = 0) não devem revelar informação alguma; a descoberta de alguns bits da mensagem decifrada não deve revelar bits da chave secreta; grandes coleções de dados estatisticamente relacionados (p.ex. vários textos cifrados com a mesma chave) não devem revelar informação alguma; etc.

32 Outros Resultados Introdução Funções Unidirecionais e Complexidade Existe Função Unidirecional = UP P UP P = Existe Função Unidirecional Funções Unidirecionais com Segredo Teorema Se funções unidirecionais não existem, então todos os conjuntos EXP-completo são isomorfos uns aos outros em tempo polinomial. Conjectura (de Joseph-Young) Todos conjuntos NP-completo são isomorfos uns aos outros em tempo polinomial (conjectura de Berman-Hartmanis) se e somente se funções unidirecionais não existem. [Du & Ko, 2000]

33 Introdução Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero Criptografia pressupõe a comunicação entre dois ou mais agentes. Protocolo é um conjunto interações de computações, que compartilham entradas e saídas, de maneiras arbitrariamente complexas.

34 Assinatura Digital Introdução Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero Assinatura digital é um protocolo criptográfico que: segue o modelo de criptografia de chave pública confere autenticidade de origem garante integridade de mensagem em alguns contextos, garante irretratabilidade (juridicamente, não se pode negar que assinou um documento) RSA pode ser usado para assinatura digital: RSA é comutativa: D(d, E(e, x)) = E(e, D(d, x)) cifrando-se m com a chave secreta de Alice, qualquer um pode verificar a assinatura decifrando com a chave pública de Alice se a verificação for possível: só Alice pode ter gerado a assinatura (pois só ela conhece sua chave secreta): autenticidade de origem; nem m nem a assinatura foram adulteradas: integridade.

35 Sistema de Prova Interativa Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero Um sistema de prova interativa consiste de duas máquinas: um provador P, que apresenta uma prova de que uma dada string é membro de uma determinada linguagem; um verificador V, que verifica se a prova apresentada é correta O provador possui poder computacional e de armazenamento ilimitado O verificador é de tempo polinomial

36 Classe de Complexidade IP Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero Definição IP é a classe de todas as linguagens decididas por um sistema de prova interativa.

37 Exemplo: SAT IP Introdução Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero Suponha Alice um provador que possui poder exponencial Beto é um verificador com poder polinomial Ambos possuem uma expressão booleana φ Se φ é satisfatível, Alice convence Beto disso da seguinte forma: Alice calcula a atribuição que satisfaz φ Envia-a para Beto Beto verifica a atribuição e se convence. Se φ não é satisfatível, Alice não consegue convencer Beto e φ é rejeitada. Assim, SAT é decidida por um um sistema de prova interativa.

38 Aleatoriedade Introdução Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero Na definição completa de sistema de prova interativa: O verificador é uma máquina de tempo polinomial probabiĺıstico e faz escolhas aleatórias Depois de um número polinomial de mensagens trocadas, a interação é completada Se a string, de tamanho n, está na linguagem, o verificador aceita com probabilidade de pelo menos n Se a string não está na linguagem, a probabilidade de aceitar é de no máximo 1 2 n IP contém BPP (a classe de problemas de decisão solúveis em MT probabiĺıstica de tempo polinomial)

39 Alguns Resultados Introdução Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero BPP IP NP IP Não-isomorfismo de grafos (dados dois grafos eles são não-isomorfos?): está em IP porém não se sabe se está em NP, nem em BPP IP = PSPACE MIP = NEXP MIP é uma classe derivada de IP, em que há dois provadores

40 Prova de Conhecimento-Zero Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero Um sistema de prova de conhecimento-zero é um sistema de prova interativa em que o verificador é convencido de que x L, sem nada descobrir a respeito de um certificado para x Motivação original: autenticação de usuários em sistemas Ex: um usuário quer se autenticar perante um servidor, usando sua senha O servidor não conhece a senha do usuário (nem deve conhecer), mas é convencido de que o usuário é legítimo

41 Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero Exemplo: 3-Coloração Tem Prova de Conhecimento-Zero Suponha que Alice tem uma 3-Coloração para um dado grafo Alice quer provar isso para Beto, sem apresentar para ele a coloração propriamente dita Alice, para cada nó i do grafo, cria parâmetros RSA (p i q i, d i, e i ) repete-se k E vezes (k é parâmetro de confiabilidade): Alice entrega para Beto (e i, p i q i, y i, y i ): cor cifrada probabilisticamente Beto escolhe aleatoriamente uma aresta [i, j] Alice entrega as chaves secretas d i, d j Beto decifra as cores e verifica que são diferentes Depois de k E interações, Beto se convence que Alice realmente sabe realizar uma 3-Coloração para o grafo, sem nada descobrir sobre a coloração.

42 Assinatura Digital Sistema de Prova Interativa Prova de Conhecimento-Zero Todo Problema em NP Tem Prova de Conhecimento-Zero 3-Coloração é um problema NP-completo Usando reduções, é possível concluir que: Todos problemas em NP possuem provas de conhecimento-zero.

43 Resumo Introdução Considerações Referências Conceituamos Criptografia de chave pública e Funções Unidirecionais Relacionamos Complexidade Computacional com Funções Unidirecionais Vimos alguns protocolos criptográficos e definimos a classe IP Relacionamos problemas em NP com Provas de Conhecimento-Zero

44 Perguntas? Introdução Considerações Referências

45 Referências Introdução Considerações Referências Christos H. Papadimitriou Computational Complexity, cap.12 (10 e 19) Addison-Wesley, C.E. Shannon Communication Theory of Secrecy Systems. Bell System Technical J., vol. 28, no. 4, pp , Ding-Zhu Du e Ker-I Ko Theory of Computational Complexity, caps.4, 7 e 10. John Wiley & Sons, Routo Terada Segurança de Dados 2 a Edição Revista e Ampliada Editora Edgard Blücher, 2008.

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Acordo de Chave Seguro contra Autoridade Mal Intencionada

Acordo de Chave Seguro contra Autoridade Mal Intencionada Acordo de Chave Seguro contra Autoridade Mal Intencionada Denise Goya, Dionathan Nakamura e Routo Terada Depto Ciência da Computação IME USP SBSeg 2011 Objetivos Apresentar uma extensão de modelo para

Leia mais

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Álgebra A - Aula 11 RSA

Álgebra A - Aula 11 RSA Álgebra A - Aula 11 RSA Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Criptografia RSA- pré-codificação Converter a mensagem em uma seqüência de números pré-codificação.

Leia mais

Análise e Complexidade de Algoritmos

Análise e Complexidade de Algoritmos Análise e Complexidade de Algoritmos Uma visão de Intratabilidade, Classes P e NP - redução polinomial - NP-completos e NP-difíceis Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com http://www.bolinhabolinha.com

Leia mais

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Charles F. de Barros 20 de novembro de 2008 Resumo Faremos uma breve introdução ao conceito de resíduos quadráticos, descrevendo em

Leia mais

Classes de Complexidade e NP-Completude

Classes de Complexidade e NP-Completude Classes de Complexidade e NP-Completude E. C. Xavier e F. K. Miyazawa Instituto de Computação/Unicamp 8 de outubro de 2009 E. C. Xavier e F. K. Miyazawa (IC/Unicamp) Classes de Complexidade e NP-Completude

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

Disciplina: Unidade III: Prof.: E-mail: Período:

Disciplina: Unidade III: Prof.: E-mail: Período: Encontro 08 Disciplina: Sistemas de Banco de Dados Unidade III: Modelagem Lógico de Dados Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 5º. SIG - ADM Relembrando... Necessidade de Dados Projeto

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 4 de julho

Leia mais

INE5403 - Fundamentos de Matemática Discreta para a Computação

INE5403 - Fundamentos de Matemática Discreta para a Computação INE5403 - Fundamentos de Matemática Discreta para a Computação 2) Fundamentos 2.1) Conjuntos e Sub-conjuntos 2.2) Números Inteiros 2.3) Funções 2.4) Seqüências e Somas 2.5) Crescimento de Funções Divisão

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Somatórias e produtórias

Somatórias e produtórias Capítulo 8 Somatórias e produtórias 8. Introdução Muitas quantidades importantes em matemática são definidas como a soma de uma quantidade variável de parcelas também variáveis, por exemplo a soma + +

Leia mais

Material Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano. Prof. Angelo Papa Neto

Material Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano. Prof. Angelo Papa Neto Material Teórico - Módulo de Divisibilidade MDC e MMC - Parte 1 Sexto Ano Prof. Angelo Papa Neto 1 Máximo divisor comum Nesta aula, definiremos e estudaremos métodos para calcular o máximo divisor comum

Leia mais

Exercícios Teóricos Resolvidos

Exercícios Teóricos Resolvidos Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Por que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,...

Por que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,... Por que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,... 0) O que veremos na aula de hoje? Um fato interessante Produtos notáveis Equação do 2º grau Como fazer a questão 5 da 3ª

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Dicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima.

Dicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima. Dicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima. 1 /2013 Para calcular Hom(G 1,G 2 ) ou Aut(G) vocês vão precisar ter em

Leia mais

Aula 4 Estatística Conceitos básicos

Aula 4 Estatística Conceitos básicos Aula 4 Estatística Conceitos básicos Plano de Aula Amostra e universo Média Variância / desvio-padrão / erro-padrão Intervalo de confiança Teste de hipótese Amostra e Universo A estatística nos ajuda a

Leia mais

Feature-Driven Development

Feature-Driven Development FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Dois eventos são disjuntos ou mutuamente exclusivos quando não tem elementos em comum. Isto é, A B = Φ

Dois eventos são disjuntos ou mutuamente exclusivos quando não tem elementos em comum. Isto é, A B = Φ Probabilidade Vimos anteriormente como caracterizar uma massa de dados, como o objetivo de organizar e resumir informações. Agora, apresentamos a teoria matemática que dá base teórica para o desenvolvimento

Leia mais

Bases Matemáticas. Aula 2 Métodos de Demonstração. Rodrigo Hausen. v. 2013-7-31 1/15

Bases Matemáticas. Aula 2 Métodos de Demonstração. Rodrigo Hausen. v. 2013-7-31 1/15 Bases Matemáticas Aula 2 Métodos de Demonstração Rodrigo Hausen v. 2013-7-31 1/15 Como o Conhecimento Matemático é Organizado Definições Definição: um enunciado que descreve o significado de um termo.

Leia mais

UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO

UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO Amanda 5ª Atividade: Codificador e codificação de linha e seu uso em transmissão digital Petrópolis, RJ 2012 Codificador: Um codoficador

Leia mais

Codificação de Canal

Codificação de Canal Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Prof. Aleksander S. Paterno

Prof. Aleksander S. Paterno Prof. Aleksander S. Paterno Disciplina de Princípios de Comunicações I Teórica ELEMENTOS DE TEORIA DA INFORMAÇÃO AULA em slide 13 20/11/2009 Quarta-feira 15:20 a 17:00 [1] Resumo da aula 13 O que é teoria

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Projeto e Análise de Algoritmos Projeto de Algoritmos Tentativa e Erro. Prof. Humberto Brandão humberto@bcc.unifal-mg.edu.br

Projeto e Análise de Algoritmos Projeto de Algoritmos Tentativa e Erro. Prof. Humberto Brandão humberto@bcc.unifal-mg.edu.br Projeto e Análise de Algoritmos Projeto de Algoritmos Tentativa e Erro Prof. Humberto Brandão humberto@bcc.unifal-mg.edu.br Laboratório de Pesquisa e Desenvolvimento Universidade Federal de Alfenas versão

Leia mais

Limitações dos Computadores

Limitações dos Computadores Limitações dos Computadores Baseado em Computers Ltd. What they really can t do, David Harel. Oxford University Press, 2000. Computadores e Redes de Comunicação Mestrado em Gestão de Informação, FEUP 2004/07

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Web Design Aula 11: Site na Web

Web Design Aula 11: Site na Web Web Design Aula 11: Site na Web Professora: Priscilla Suene priscilla.silverio@ifrn.edu.br Motivação Criar o site em HTML é interessante Do que adianta se até agora só eu posso vê-lo? Hora de publicar

Leia mais

Venda segura. Série Matemática na Escola

Venda segura. Série Matemática na Escola Venda segura Série Objetivos 1. Apresentar alguns conceitos de criptografia de chave pública; 2. Contextualizar o assunto através de exemplos práticos. 3. Motivar o estudo de operações matemáticas envolvendo

Leia mais

Reduções da segurança de esquemas criptográficos: Sequências de Jogos

Reduções da segurança de esquemas criptográficos: Sequências de Jogos Reduções da segurança de esquemas criptográficos: Sequências de Jogos M. B. Barbosa @ di.uminho.pt mbb@di.uminho.pt Departamento de Informática Escola de Engenharia Universidade do Minho Abril de 2006

Leia mais

MD Sequências e Indução Matemática 1

MD Sequências e Indução Matemática 1 Sequências Indução Matemática Renato Martins Assunção assuncao@dcc.ufmg.br Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br MD Sequências e Indução Matemática 1 Introdução Uma das tarefas mais importantes

Leia mais

MÉTODOS DISCRETOS EM TELEMÁTICA

MÉTODOS DISCRETOS EM TELEMÁTICA 1 MÉTODOS DISCRETOS EM TELEMÁTICA MATEMÁTICA DISCRETA Profa. Marcia Mahon Grupo de Pesquisas em Comunicações - CODEC Departamento de Eletrônica e Sistemas - UFPE Outubro 2003 2 CONTEÚDO 1 - Introdução

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

x0 = 1 x n = 3x n 1 x k x k 1 Quantas são as sequências com n letras, cada uma igual a a, b ou c, de modo que não há duas letras a seguidas?

x0 = 1 x n = 3x n 1 x k x k 1 Quantas são as sequências com n letras, cada uma igual a a, b ou c, de modo que não há duas letras a seguidas? Recorrências Muitas vezes não é possível resolver problemas de contagem diretamente combinando os princípios aditivo e multiplicativo. Para resolver esses problemas recorremos a outros recursos: as recursões

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as

Leia mais

Complexidade de Algoritmos

Complexidade de Algoritmos Complexidade de Algoritmos Classes de Complexidades de Problemas Prof. Osvaldo Luiz de Oliveira Estas anotações devem ser complementadas por apontamentos em aula. Tempo polinomial Um algoritmo A, com entrada

Leia mais

Conceitos básicos da linguagem C

Conceitos básicos da linguagem C Conceitos básicos da linguagem C 2 Em 1969 Ken Thompson cria o Unix. O C nasceu logo depois, na década de 70. Dennis Ritchie, implementou-o pela primeira vez usando o sistema operacional UNIX criado por

Leia mais

Curso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária

Curso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária 1- Apresentação Binária Os computadores funcionam e armazenam dados mediante a utilização de chaves eletrônicas que são LIGADAS ou DESLIGADAS. Os computadores só entendem e utilizam dados existentes neste

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Modelo cliente e servidor Slide 2 Nielsen C. Damasceno Modelos Cliente - Servidor A principal diferença entre um sistema centralizado e um sistema distribuído está na comunicação

Leia mais

Faculdade de Computação

Faculdade de Computação UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Disciplina : Teoria da Computação Professora : Sandra Aparecida de Amo Lista de Exercícios n o 2 Exercícios sobre Modelos de Máquinas de Turing

Leia mais

por séries de potências

por séries de potências Seção 23: Resolução de equações diferenciais por séries de potências Até este ponto, quando resolvemos equações diferenciais ordinárias, nosso objetivo foi sempre encontrar as soluções expressas por meio

Leia mais

Notas de Cálculo Numérico

Notas de Cálculo Numérico Notas de Cálculo Numérico Túlio Carvalho 6 de novembro de 2002 2 Cálculo Numérico Capítulo 1 Elementos sobre erros numéricos Neste primeiro capítulo, vamos falar de uma limitação importante do cálculo

Leia mais

Dadas a base e a altura de um triangulo, determinar sua área.

Dadas a base e a altura de um triangulo, determinar sua área. Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais