Segurança a em Redes. Aula 5. Sistema de Criptografia Assimétrica. Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro

Tamanho: px
Começar a partir da página:

Download "Segurança a em Redes. Aula 5. Sistema de Criptografia Assimétrica. Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro"

Transcrição

1 Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança a em Redes Aula 5 Luiz Fernando Rust INMETRO Tel. (021) rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Sistema de Criptografia Assimétrica Introdução Princípios Básicos Requisitos RSA Laboratório RSA Diffie Hellman Curvas Elípticas Criptografia Simétrica x Assimétrica 2

2 Introdução Também denominado de Sistema de chave pública A Maior, e talvez única, revolução na criptografia Pela primeira vez um sistema não é baseado em ferramentas elementares de substituição e permutação Conceito criado por Diffie e Hellman em 1976 Utilizam duas chaves, relacionadas matematicamente Uma é usada para cifrar e a outra para decifrar Conhecimento de uma chave não permite deduzir a outra Baseiam-se na dificuldade de solução de alguns problemas matemáticos Fatoração de inteiros: (RSA, Rabin-Williams) Logaritmo discreto (DSA, Diffie-Hellman, ElGamal) Logaritmo discreto em curvas elípticas (idem anterior) 3 Mal-entendidos sobre sistemas de chave-pública Mais seguro que a criptografia convencial A segurança é basicamente função do do tamanho da chave e do trabalho computacional necessário para quebrar um codificador [GARD77] Têm uso genérico e portanto tornou a criptografia convencional obsoleta Pelo contrário, dado ao overhead computacional do sistemas atuais, não existe nenhuma previsão que a criptogrfia convencional será abandonada De acordo com Diffie [DIFF88], o uso restrito de chaves públicas em aplicações de gerência de chaves e assinatura é majoritariamente aceito Tornou a tarefa de distribuição de chaves trivial Também necessita de um agente central e protocolos Procedimentos envolvidos não são mais simples ou mais eficientes 4

3 Princípios O uso de duas chaves têm consequência na Confidencialidade Autenticação Distribuição de chaves O esquema possui seis ingredientes Texto pleno Algoritmo de codificação Chaves pública e privada Texto codificado Algoritmo de decodificação 5 Codicificação usando Chave Pública 6

4 Autenticação usando Chave Pública 7 Applicações para sistemas assimétricos Três categorias Criptografia O emissor codidifica a mensagem com a chave publica do receptor Assinatura digital O emissor assina uma mensagem com sua chave privada Troca de cahve Dois sites cooperam para a troca de chave de uma sessão 8

5 Requisitos para criptografia de Chave Pública 1. Computacionalmente fácil para uma parte B gerar um par (chave pública KUb, chave privada KR b ) 2. Fácil para o emissor gerar um texto codificado 3. Fácil para o receptor decodificar o texto cifrado usando a chave privada 4. Computacionalmente inviável descobrir a chave privada (KR b ) dado a chave pública (KU b ) 5. Computacionalmente inviável recuperar a mensagem M, dado KU b e o texto codificado C 6. Qualquer uma da chaves pode ser usada na codificação, sendo a outra usada na decodificação 9 Função trapdoor Outra forma de definir Criptografia de chave pública baseada no conceito de uma função trapdoor f é um-para-um f é fácil de computar f é pública f -1 é difícil de computar f -1 torna-se fácil de computar se o trapdoor é conhecido 10

6 Conceitos Básicos Número Primo Número divisível somente por ele mesmo e pela unidade Exemplos 2, 3, 5, 7, 11, 13, 17,..., 41, 43, 47, tem algarismos É fácil multiplicar dois números primos para obter um terceiro número, mas muito difícil recuperar os dois primos a partir do terceiro número Isto é conhecido como fatoração Exemplo, os fatores primos de são 47 e Conceitos Básicos Inteiros módulo η Dois inteiros cuja a diferença é um múltiplo de η são equivalentes Conjunto de elementos inversíveis de Zn u ( η) = { a Ζη : mdc( a, η) = 1} Função Φ(n) de Euler ou função totiente Expressa a ordem de u(η): número de inteiros positivos menores e primos a n Φ(p) = p 1 Φ(mn) = Φ(m) Φ(n) 10 0( mod 5) 14 24( mod 5) 12

7 Algoritmo RSA Algoritmo criado em 1977 por Ron Rives, Adi Shamir elen Adleman (MIT) Segurança do RSA baseia-se na dificuldade da fatoração de grandes números Patente n (válida somente nos EUA) venceu e m 20/09/2000 Algoritmo de chave pública mais utilizado: RSADSI já vendeu mais de 400 milhões de licenças em todo o mundo. Codificador em bloco 13 RSA Escolhendo as Chaves 1. Escolher n p q primos, n = p * q 2. Escolher e relativamente primo à Número inteiro positivo e que seja inversível módulo Φ(n), ou seja, mdc (e, Φ(n)) = 1 Φ(n) = (p 1)(q 1) 3. Calcular d inverso de e em Φ(n) ed = 1 (mod Φ(n) ) Chave pública : (n, e) (chave de codificação) Chave secreta : (n, d) (chave de decodificação) 14

8 RSA Codificação e Decodificação Codificação Seja m a mensagem Calcular a potência m e Calcular o resto da divisão de m e por n c = m e (mod n) Decodificação Calcular c d Calcular o resto da divisão de c d por n (resíduo módulo n) m = c d (mod n) 15 Exemplo p=7, q = 17 n= pq = 119 Φ(n) = (p 1)(q 1) = 96 e (primo de 96 e menor que Φ(n)) = 5 d (de = 1 mod 96 e d < 96) = x 5 = 385 = 4 x

9 Por que o RSA funciona? Resultado da codificação + decodificação (m e ) d = m ed = m (mod n) Como ed = 1 mod Φ(n) -> ed = kφ(n) + 1 m ed = m kφ(n)+1 = (m Φ(n) ) k m (mod n) Usando Teorema de Euler m Φ(n) = 1 (mod n) Logo m = m ed (mod n) 17 RSA - pré-codificação Converter a mensagem em uma sequência de números Espaço = 99 A vantagem de fazer corresponder cada letra a um número de dois algarismos é evitar a ambiguidade Por exemplo, se fizéssemos a = 1 e b=2... a sequência 12 pode ser AB ou L... Quebrar o longo número obtido em blocos 18

10 Por que o RSA é seguro? Chave pública : (n, e) Chave secreta : (n, d) RSA Public Key: (1024 bit) Modulus (1024 bit): 00:f6:9c:64:49:18:7f:c7:47:db:07:b6:a3:43:2e: ef:6c:7a:56:dd:8a:87:18:37:cb:af:70:ea:5b:33: 96:d8:fa:4c:46:c3:be:f4:0a:6f:e4:d0:31:82:17: f9:c2:3d:d9:6d:c7:57:79:fe:98:d7:64:12:80:84: 44:89:cd:f9:66:43:d4:ea:d2:54:5b:89:85:23:ff: 18:70:87:7d:f5:37:33:0c:3d:30:53:45:51:e9:4d: cf:b7:31:5a:c8:a1:a9:3b:80:92:58:8b:a6:0e:a9: 83:16:83:91:3a:3f:99:72:23:5f:8a:dc:a1:1e:34: 73:5f:10:a9:fa:f0:d9:d4:ad Exponent: (0x10001) O RSA só será seguro se for difícil calcular d quando apenas (n,e) são conhecidos Só sabemos calcular d aplicando o algoritmo euclidiano estendido a (Φ(n),e) Para calcular Φ(n) precisamos fatorar n, obtendo p, q 19 Por que o RSA é seguro? Se n for muito grande, fatorá-lo será difícil, já que não existem algoritmos rápidos de fatoração Fatorar tem alto custo! Se n = pq e p, q ~ Começo de 2 e avanço até ~ Computador executa divisões/s Logo preciso esperar s ~ anos Portanto Achar p e q conhecendo apenas n = pq é muito difícil Isto dá a segurança do método, uma vez que p e q são números muito grandes 20

11 Criptoanálise do RSA Ataques de força-bruta Todas as possíveis chaves privadas são testadas Ataques matemáticos Envolvem fatoração de grandes números (produto de dois primos) Outros ataques Timing Attack (Kocher, 1996) Power Analysis (Kocher et. al., 1996) 21 Exemplo: RSA-129 Mensagem codificada em 1976 usando uma chave pública n com 129 algarismos Com os recursos da época (computado-res e algoritmos) deveriam ser necessários quadrilhões de anos para decodificá-la. Decodificada em 1994 Como foi feito 600 computadores de voluntários Em 25 países Dados reunidos usando um supercomputador Tempo total: oito meses! 22

12 Criptoanálise do RSA Número Data MIPS.ano Algoritmo RSA-100 abr/91 7 MPQS Chave RSA-155 (512bits), utilizada por 95% dos sites de e-commerce, e foi quebrada em ago /99. INP da Holanda + cientistas de 6 países, 300 estações, 7 meses. RSA-110 abr/92 75 MPQS RSA-120 jun/ MPQS RSA-129 abr/ MPQS RSA-130 abr/ GNFS RSA-140 fev/ GNFS RSA-155 Ago/99 - GNFS 23 Questão Se é difícil fatorar números grandes... E se um número primo é o que não tem fatores... Então como obter dois primos grandes para construir a chave pública n do RSA? Primalidade Não é preciso fatorar para descobrir se um número é primo ou composto! Exemplo: Algoritmo AKS Método eficiente (tempo polinomial) para determinar se um número é primo sem fatorá-lo Descoberto em agosto de 2002 por M. Agrawal, N. Kayal e N. Saxena 24

13 Anexo RSA: Algoritmo Euclidiano Calcular o máximo divisor entre a e b r1 = resto(a / b) Se r1 0, r2 = resto(b/r1) Se r2 0, r2 = resto(r1/r2) Assim por diante O último resto diferente de zero é o mdc(a,b) Exemplo Calcular o mdc entre 1234 e mdc(1234,54) = 2 25 Anexo RSA: Algoritmo Euclidiano estendido Modificação do algoritmo euclidiano proposta por Knuth para calcular simultaneamente d,α e β Sejam a e b inteiros positivos e d o máximo divisor comum (mdc) entre eles. É possível achar α e β tais que α a + βb = d x j = x j-2 q j *x j-1 y j = y j-2 q j *y j-1 d = r n-1 α = x n-1 β = y n-1 Inicialização : x -1 = 1, y -1 = 0 e x 0 = 0, y 0 = 1 26

14 Anexo RSA: Algoritmo Euclidiano Exemplo 1 Tomando a = 1234 e b = 54 Em vermelho: inicialização Restos Quocientes x y 1234 * * X 1 =1-22*0 = 1 Y 1 =0-22*1 = X 2 = 0-1*1 = -1 Y 2 = 1-1*(-22) = X 3 = 1-5*(-1) = 6 Y 3 = -22-5*23 = -137 r n-1 = 2 1 X 4 = -1-1*6 = -7 Y 4 =23 1*(-137 = * * Portanto, α = -7 e β = 160 e (-7)* *54 = 2 27 Anexo RSA: Algoritmo Euclidiano Exemplo 2 Calcular o inverso de 50 módulo 21 mdc(50,21) = 1 α 50 + β21 = 1 8(50) 19(21) = 1 Restos Quocientes x y 50 * *

15 Anexo RSA: Algortimo de Fermat Entrada um número inteiro ímpar n Saída um fator de n ou uma mensagem indicando que n é primo Etapa 1 Comece com x = [sqrt(n)] se n = x 2 então x é fator de n, e pode-se parar Etapa 2 Caso contrário, incremente x de uma unidade calcule y = sqrt(x 2 n) Etapa 3 Repita a etapa 2 até encontrar uma valor inteiro para y, ou até que x seja igual a (n + 1)/2; no primeiro caso n tem fatores x + y e x y no segundo n é primo 29 Anexo RSA: Algortimo de Fermat - Exemplo Ache dois fatores de pelo algortimo de fatoração de Fermat Calculando a raiz quadrada de n = , obtemos 2195,35 que não é um inteiro Portanto, o número dado não é um quadrado e precisamos calcular a tabela do algoritmo x Sqrt(x 2 n) Inteiro? ,169 não ,970 não ,772 não não ,867 não ,518 não ,923 não ,357 não ,005 não sim 30

16 Anexo RSA: Algortimo de Fermat - Exemplo (cont.) Deste modo temos que x = 2205 e y = 206 Logo, os fatores são X + y = = 2411 X y = = 1999 Conferindo 2411 * 1999 = Um exemplo prático- RSA (codificação) Vamos codificar a seguinte mensagem usando RSA : Segurança Convertendo em número Escolhendo os parâmetros do RSA p=11 q =13 n = p*q =

17 Um exemplo prático- RSA (codificação) Quebrar o longo número produzido anteriormente em blocos C(m) = resto da divisão de m e por n Φ(n) = 10*12=120, precisamos escolher e Neste caso, o menor valor possível para e é 7, que é o menor primo que não divide 120 Calcula-se as potências mod n (n = 143) 33 Um exemplo prático- RSA (codificação) 28 7 = = = = = = = = 12 Obtém-se a seguinte sequência de blocos

18 Um exemplo prático- RSA (quebra) A mensagem abaixo foi codificada com RSA usando como chave pública n = 6077 e e = Vamos decodificá-la 35 Um exemplo prático - RSA (quebra) Aplicando o algoritmo de fatoração de Fermat descobrimos em dois passos que n=6077 = 59*103 Portanto, Φ(6077)= (59 1)*(103 1) = 5916 Aplicando o algoritmo euclidiano estendido a 5916 e a e=4733, obtemos o inverso de e módulo Φ(n), que é 5 Decodificando a mensagem, temos as seguintes congruências 36

19 Um exemplo prático- RSA (quebra) (Módulo 6077) Assim, a mensagem decodificada é 2130 que transliterada é LU 37 Diffie-Hellman Primeiro algoritmo de Chave Pública Limitado para a troca de chaves Eficiência baseia-se na dificuldade da computar logaritmos discretos Conceito de logaritmo discreto se a é um raiz primitiva de p, então os números a mod p, a 2 mod p,..., a p-1 mod p são inteiros variando de 1 a p-1 Para qq inteiro b e uma raiz primitiva a de um número primo p, pode-se achar um expoente i tal que b = a i mod p i é denominado logaritmo discreto (ou índice) de b para a base a, mod p Ind a,p (b) 38

20 Passo 1 Dois numeros públicos 39 Passo 2 Geração de chaves 40

21 Passo 3 Cálculo da chave secreta Oponente só tem os seguinte ingredientes: Q, α, Y A, Y B Para descobrir a chave secreta de B, o oponente têm que calcular X B = Ind α,p (b) Exponencial é relativa\mente fácil, agora o logaritmo Exemplo 1 Elementos públicos Número primo q = 97 Raiz primitiva α = 5 A seleciona X A = 36 B seleciona X B = 58 Cada um calcula Y A = 5 36 = 50 mod 97 Y B = 5 58 = 44 mod 97 Depois da troca de chaves públicas K = (Y B ) XA mod 97 = = 75 mod 97 K = (Y A ) XB mod 97 = = 75 mod 97 42

22 Exemplo 2 Na prática A pode gerar os valores de q e α e envia-los na primeira msg para B 43 ECC (Sistemas Critográficos de Curva Elíptica) Consistem em modificações de outros sistemas Potencial de gerar sistemas criptográficos de chave pública mais seguros, com chaves de menor tamanho Os algoritmos de curvas elípticas atuais, embora possuam o potencial de serem rápidos, são em geral mais demorados do que o RSA 44

23 Curva elíptica Definição Seja p>3 primo. A curva elíptica y 2 = x 3 + ax + b em Z p é o conjunto de soluções (x,y) Z p x Z p para a congruência y 2 x 3 + ax + b (mod p) Uma curva elíptica pode-se tornar um grupo (Abeliano) pela definição de um conjunto de operações sobre seus pontos As operações são escritas aditivamente ECC Operações Dado P = (x 1, y 1 ) e Q = (x 2, y 2 ) Se x 2 = x 1 e y 2 = -y 1 (graficos 3, 4) Então P + Q = 0 Senão P + Q = (x 3, y 3 ), onde X 3 = λ 2 x 1 x 2 Y 3 = λ (x 1 - x 3 ) y 1 y2 y1, x2 x1 λ = 2 3x2 + a, 2y1 se se P Q P = Q (gráfico 1) (gráfico 2) 46

24 ECC Exemplo y 2 = x 3 + x + 6 x X 3 +x+6 mod11 QR(11)? 0 6 não 1 8 não 2 5 sim 4, sim 5, não 5 4 sim 2, não 7 4 sim 2, sim 3, não 10 4 Sim 2, 9 y 47 Potências de α Para α = (2, 7) 2α = (2, 7) + (2, 7) λ = (3 x ) (2 x 7) -1 mod 11 = 2 x 3-1 mod 11 = 2 x 4 mod 11 = 8 X 3 = mod 11 = 5 y 3 = 8(2 5) 7 mod 11 = 2 y2 y1, x2 x1 λ = 2 3x2 + a, 2y1 se se P Q P = Q 3α = (2, 7) + (2, 7) λ = (7 2) (2 5) -1 mod 11 = 5 x 8-1 mod 11 = 5 x 7 mod 11 = 2 X 3 = mod 11 = 8 y 3 = 2(5 8) 2 mod 11 = 3 α = (2,7) 2α = (5,2) 3α = (8,3) 4α = (10,2) 5α = (3,6) 6α = (7,9) 7α = (7,2) 8α = (3,5) 9α = (10,9) 10α = (8,8) 11α = (5,9) 12α = (2,4) 48

25 Codificação e Decodificação Algoritmo Fixe uma curva E e P E Chave secreta: Inteiro positivo k Chave pública: Q = kp Codificando Alice conhece a curva E, o ponto P E e a chave pública Q Para codificar M E escolha r aleatoriamente e calcule (rp, rq+m) Decodificando Bob conhece a curva E, o ponto P E e a chave privada k Decodifica (rp, rq+m) calculando (rq+m) - k(rp) = r(kp) + M - k(rp) = M 49 Exemplo P = (2, 7) Chave secreta de Bob k = 7 M = (10,9) e r = 3 Codificação Q = 7P = (7,2) (ver tabela potências de α ) Er(M,r) = (rp, rq+m) =(3(2,7), 3(7,2) + (10,9)) 3(2,7) = (8,3) 3(7,2) + (10,9) = (3,5) + (10,9) = (10,2) Er = ((8,3),(10,2)) Decodificação D = (rq+m) - k(rp) = (10,2) 7(8,3) = (10,2) (3,5) = (10,9) 50

26 Vantagens e Desvantagens de ECC s Vantagens Útil em smart cards devido aos baixos requisitos de armazenagem Desvantagens Novo, detalhes ainda estão sendo resolvidos Várias técnicas de ECC são ainda muitos novas para confiar Quase nada usa ou suporta ECC Não é mais eficiente que algoritmos padrões como RSA ECCs possuem uma conjunto enorme de patentes (pendentes) Recomendação Não use, ao menos você realmente precise de chaves de tamanho reduzido 51 Tamanho de chave e Algoritmos Convencional Chave Pública ECC (40 bits) 56 bits (400 bits) 64 bits 512 bits 80 bits 768 bits 90 bits 1024 bits 160 bits 112 bits 1792 bits 195 bits 120 bits 2048 bits 210 bits 128 bits 2304 bits 256 bits 52

27 Chave mínima Recomendada Algorítimo Simétrico Algorítimo Assimétrico Bits Digitos Bits Digitos Tamanho Mínimo Recomendado 53 Criptografia Simétrica x Assimétrica Algorítmos Simétricos Vantagens Apresentam processamento rápido Desvantagens Exigem canal separado para distribuição de chaves Algorítmos Assimétricos Permite autenticação via assinatura digital Facilitando o gerenciamento de chaves Apresentam processamento lento 54

28 Sistemas Híbridos sistemas simétricos + sistemas assimétricos codificação assinatura digital, gerenciamento de chaves (S/MIME, OpenPGP, PGP/MIME, IPSec, SET, SSL) 55 Codificação de Mensagem com Sistema Híbrido IDEA DES mensagem cifrada Alice quer enviar uma mensagem sigilosa para Bob RSA chave de sessão chave pública de Bob 56

29 Decodificação com Sistema Híbrido mensagem cifrada RSA chave privada de Bob IDEA DES chave de sessão mensagem original Bob Bob recebeu uma mensagem sigilosa (de Alice) 57 One time PAD Único algoritmo incondicionalmente seguro conhecido Garante sigilo perfeito Chave tão longa quanto texto, e nunca repete Utilizado no famoso telefone vermelho Washington Moscou Emprego Alto custo de gerência Uso na diplomacia e Inteligência. Exige chave aleatória (que deverá ser descartada após o uso) com a mesma extensão da mensagem mensagem (n bits) CHV chave (n bits) mensagem cifrada (n bits) 58

30 Esteganografia É um técnica de se esconder um arquivo dentro de outro, de forma criptografada Exemplo Pode-se esconder um arquivo dentro de uma figura, colocando os bits do arquivo no local dos bits menos significativos de cada byte da figura A segurança pode ser incrementada através de uma senha de abertura, localizada dentro do próprio arquivo codificado Ambos os lados devem possuir o mesmo codec, além de conhecer a senha para a leitura do arquivo oculto aplicativos de esteganografia utilizam áreas de dados vazias ou insignificantes do arquivo 59 Esteganografia Considere um figura descrita pelos seguintes bytes (representam a intensidade da cor) Em binário: Para esconder o caracter 109 ( ), O bit menos significante seria reposto por um bit do caracter Que corresponde a:

31 Softwares de Esteganografia Steganos Security Suite 4 Suite de aplicativos para esteganografia e segurança, incluindo criptografia de drive, Internet Trace Destructor, fragmentador de arquivos, criptografia de e- mail, gerenciador de senhas e travamento do computador (Shareware) MP3Stego Permite o usuário ocultar informações dentro de um arquivo em formato MP3, preservando a qualidade próxima de um CD (freeware) Sam's Big Play Maker Esconde informações em um divertido jogo (freeware) 61 Exemplo - HIP Codificação Clique no botão Open Picture (ou escolha o menu File? Open Picture) Selecione o arquivo BMP no qual será ocultado o arquivo de informações Crie um novo documento no Excel, digite o texto Testando a esteganografia, e o salve como Planilha de Custos.xls Para inserir o arquivo, clique no botão Hide File In Picture (ou entre no menu Image e escolha a opção Hide File) Digite a senha e Salve o arquivo para que as informações sejam codificadas Recuperação Clique no botão Retrieve File From Picture ou, através do menu Image escolha a opção Retrieve File... Digite a senha utilizada na codificação e pressione o botão OK Escolha o local onde deseja salvar o arquivo. 62

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1 Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD

Leia mais

Complexidade de Algoritmos

Complexidade de Algoritmos Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números

Leia mais

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Introdução à Chave Pública Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Troca de Chaves de Diffie-Hellman Parâmetros públicos p, α Alice: 1 Sorteia a = K pra {2, 3,..., p 2} 3 Envia para

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Números Primos e Criptografia RSA

Números Primos e Criptografia RSA Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32 Simétrica versus Assimétrica Simétrica

Leia mais

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Aula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.

Aula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg. Tópicos em Segurança da Informação Aula 15 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 11 de outubro de 2017 Constroem os compostos São infinitos p n n = p.n Infinitos...

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

Números primos e Criptografia

Números primos e Criptografia 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Aula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.

Aula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg. Segurança da Informação Aula 23 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 31 de outubro de 2018 ou Criptografia de Chave Publica PK e SK PK cifra, publica,... SK decifra,

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Teoria dos Números e Criptografia

Teoria dos Números e Criptografia Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática

Leia mais

CRIPTOGRAFIA RSA APLICADA A ÁUDIO

CRIPTOGRAFIA RSA APLICADA A ÁUDIO Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho

Leia mais

Notas sobre teoria dos números (3)

Notas sobre teoria dos números (3) 1 / 21 Notas sobre teoria dos números (3) Fonte: livros do L. Lóvasz e Kenneth Rosen (ref. completa na página) Centro de Informática Universidade Federal de Pernambuco 2007.1 / CIn-UFPE 2 / 21 Teorema

Leia mais

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017 Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa

Leia mais

algoritmos de primalidade na criptografia rsa

algoritmos de primalidade na criptografia rsa V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 algoritmos de primalidade na criptografia rsa josé sérgio domingues Resumo Apresentaremos

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia de chave pública Tipos de chave: cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem

Leia mais

INTRODUÇÃO AO ESTUDO DE CRIPTOGRAFIA

INTRODUÇÃO AO ESTUDO DE CRIPTOGRAFIA CONVÊNIOS CNPq/UFU & FAPEMIG/UFU Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA COMISSÃO INSTITUCIONAL DE INICIAÇÃO CIENTÍFICA 2008 UFU 30 anos INTRODUÇÃO

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos: Seguidamente vamos determinar valores de b (em termos de a e n) para os quais a congruência ax b (mod n) tem solução. Se a = 0 esta congruência tem solução x se e só se n b, e, neste caso, qualquer x Z

Leia mais

TESTES DE PRIMALIDADE

TESTES DE PRIMALIDADE TESTES DE PRIMALIDADE MOTIVACAO Testes de primalidade são ingredientes essenciais em sistemas de segurança computadorizados. Há uma série de sistemas de segurança que contam com a suposição que é difícil

Leia mais

Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos

Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos 1 Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG Primos Definição: Livro VII dos Elementos de Euclides de Alexandria (360 a.c - 295 a.c). Dado qualquer número inteiro n,

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Mantendo Segredos com a ajuda da Matemática

Mantendo Segredos com a ajuda da Matemática Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Carlos da Silva Lara Fábio Borges de Oliveira {pcslara, borges}@lncc.br LABORATÓRIO NACIONAL DE COMPUTAÇÃO CIENTÍFICA LNCC

Leia mais

RSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004

RSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004 Teoria e Implementação Chave Pública São algoritmos baseados em propriedades matemáticas que possibilitam o processo de criptografia (encrypt) a partir de uma chave de conhecimento público (K P ), mas

Leia mais

PK - Public Key RSA. Segurança RSA

PK - Public Key RSA. Segurança RSA Introdução à Chave Pública PK - Public Key RSA Exponenciação rápida Segurança RSA Compartilhamento de chaves Algoritmo de chave simétrica Necessário compartilhar uma chave secreta previamente Chave que

Leia mais

Criptografia: códigos sem segredos

Criptografia: códigos sem segredos V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 Criptografia: códigos sem segredos Gabriel Costa Borba de Lira 1 INTRODUÇÃO O termo

Leia mais

MATEMÁTICA 1 MÓDULO 2. Divisibilidade. Professor Matheus Secco

MATEMÁTICA 1 MÓDULO 2. Divisibilidade. Professor Matheus Secco MATEMÁTICA 1 Professor Matheus Secco MÓDULO 2 Divisibilidade 1. DIVISIBILIDADE 1.1 DEFINIÇÃO: Dizemos que o inteiro a é divisível pelo inteiro b (ou ainda que a é múltiplo de b) se existe um inteiro c

Leia mais

CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS

CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS Higor Gleidson Costa Cruzeiro Universidade Católica de Brasília Curso de Matemática e-mail: kakafla@pop.com.br José Eduardo Castilho Universidade Católica de

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:

Leia mais

Campos de estudo Algoritmos Aplicações e praticas de privacidade

Campos de estudo Algoritmos Aplicações e praticas de privacidade Introdução à Criptografia Campos de estudo Algoritmos Aplicações e praticas de privacidade Campos de estudo Criptologia Criptografia Encriptação Desencriptação Algoritmos Chaves Criptoanalise Criptoanalise

Leia mais

MAB 715 Segurança em Redes

MAB 715 Segurança em Redes Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro MAB 715 Segurança em Redes Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Livros

Leia mais

NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ

NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ GABARITO LISTA 6: ALGORITMO CHINÊS DO RESTO 1. Ver gabarito das questões do livro. 2. Aplique o Algoritmo de Fermat para encontrar 999367 = 911 1097. Como 911 e 1097

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Criptografia Assimétrica e Funções de Síntese

Criptografia Assimétrica e Funções de Síntese Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta

Leia mais

Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33

Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33 Análise da segurança de esteganocriptografia em seqüências de imagens LNCC - Fev/2007 Fábio Borges de Oliveira Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33 Divisão do trabalho

Leia mais

MA14 - Aritmética Unidade 20 Resumo. Teoremas de Euler e de Wilson

MA14 - Aritmética Unidade 20 Resumo. Teoremas de Euler e de Wilson MA14 - Aritmética Unidade 20 Resumo Teoremas de Euler e de Wilson Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio

Leia mais

Criptografia Aplicada LESI / LMCC

Criptografia Aplicada LESI / LMCC Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos

Leia mais

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Quântica Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Criptografia Simétrica Criptografia Assimétrica RSA Função Resumo Computação Quântica Mecânica Clássica

Leia mais

TEOREMA FUNDAMENTAL DA ARITMÉTICA: APLICAÇÕES

TEOREMA FUNDAMENTAL DA ARITMÉTICA: APLICAÇÕES 4. TEOREMA FUNDAMENTAL DA ARITMÉTICA: APLICAÇÕES 1). Achando os divisores de um número natural 2). Quantidade de divisores de um número natural 3). Decidindo se um número natural divide outro 4). Extrema

Leia mais

Criptografia e Segurança das Comunicações

Criptografia e Segurança das Comunicações Criptografia e Segurança das Comunicações Cifras assimétricas Cifras assimétricas:1/42 Introdução (1) Para além de garantir a segurança, as cifras enfrentam dois problemas: Distribuição das chaves. Autenticação

Leia mais

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos: 05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J

Leia mais

6 Inserção Seletiva de Nulos

6 Inserção Seletiva de Nulos 6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados

Leia mais

Falando um segredo em público a um estranho e mantendo o segredo

Falando um segredo em público a um estranho e mantendo o segredo Falando um segredo em público a um estranho e mantendo o segredo UEL - Out/2007 Fábio Borges de Oliveira LNCC Falando um segredo em público a um estranho e mantendo o segredo p.1/19 Origem do problema

Leia mais

Criptograa e Segurança

Criptograa e Segurança Criptograa e Segurança 2017.2 Relembrando... Assinaturas Digitais Relembrando... Assinaturas Digitais Assinatura RSA Relembrando... Assinaturas Digitais Assinatura RSA Assinatura ElGamal Relembrando...

Leia mais

AKS: um algoritmo para identificar números primos

AKS: um algoritmo para identificar números primos AKS: um algoritmo para identificar números primos IM-UFBA 08 de novembro de 2016 Índice 1 Preliminares 2 3 4 5 Introdução Números primos Comprovar a primalidade de um número natural significa comprovar

Leia mais

Algoritmos. OBMEP Teoria dos números - Parte I. Algoritmo da divisão:

Algoritmos. OBMEP Teoria dos números - Parte I. Algoritmo da divisão: OBMEP Teoria dos números - Parte I Elaine Pimentel 1 o Semestre - 2006 Algoritmos Algoritmo = processo de cálculo baseado em regras formais Especificação de um algoritmo: entrada + instruções + saída Perguntas:

Leia mais

Bibliografia e referências. Teoria de números e criptografia RSA. Criptografia

Bibliografia e referências. Teoria de números e criptografia RSA. Criptografia Teoria de números e criptografia RSA Elaine Pimentel Bibliografia e referências Livro texto: S.C. Coutinho Números inteiros e criptografia RSA IMPA/SBM, 2000. Outras referências: 1 o Semestre - 2006 Rosen,

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Note-se que pelo Teorema de Euler. a φ(n) 1 (mod n) logo existe k nas condições da definição acima e. Raízes Primitivas. Ordem de um elemento

Note-se que pelo Teorema de Euler. a φ(n) 1 (mod n) logo existe k nas condições da definição acima e. Raízes Primitivas. Ordem de um elemento Ordem de um elemento Definição Sejam a e n inteiros tais que m.d.c.(a, n) = 1. O menor inteiro positivo k tal que tal que a k 1 (mod n) diz-se a ordem de a módulo n e representa-se por ord n (a). Note-se

Leia mais

1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação

1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação 1 Potências e raízes em Aritmética Modular 1.1 Os Teoremas de Fermat e Euler Seja p primo e a um inteiro primo com p; a aplicação Z /p Z /p, x ax definida pela multiplicação por a (ou mais precisamente

Leia mais

P R O F. ª E L I S Â N G E L A X AV I E R

P R O F. ª E L I S Â N G E L A X AV I E R CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser

Leia mais

Álgebra A - Aula 02 Teorema da fatoração única, Propriedade fundamental dos primos, números primos

Álgebra A - Aula 02 Teorema da fatoração única, Propriedade fundamental dos primos, números primos Álgebra A - Aula 02 Teorema da fatoração única, Propriedade fundamental dos primos, números primos Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Teorema da fatoração única

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Uma análise da complexidade do algoritmo RSA implementado com o teste probabilístico de Miller-Rabin

Uma análise da complexidade do algoritmo RSA implementado com o teste probabilístico de Miller-Rabin REVISTA DE EMPREENDEDORISMO, INOVAÇÃO E TECNOLOGIA Uma análise da complexidade do algoritmo RSA implementado com o teste probabilístico de Miller-Rabin Complexity analysis of RSA algorithm implementation

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase

Leia mais

ANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA

ANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA ANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA CAMPINAS 2014 i ii Powered by TCPDF (www.tcpdf.org) Ficha catalográfica Universidade Estadual de Campinas Biblioteca do Instituto de Matemática, Estatística

Leia mais

Teoria de números e criptografia RSA

Teoria de números e criptografia RSA Teoria de números e criptografia RSA Elaine Gouvêa Pimentel 1 o Semestre - 2006 (Última Modificação: 4 de Maio de 2006) 1 Bibliografia e referências Livro texto: S.C. Coutinho Números inteiros e criptografia

Leia mais

(Ciência de Computadores) 2005/ Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação

(Ciência de Computadores) 2005/ Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação Álgebra (Ciência de Computadores) 2005/2006 Números inteiros 1. Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação (a) {inteiros positivos impares}; (b) {inteiros negativos pares};

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de

Leia mais

IMPLEMENTAÇÃO DO ALGORITMO RSA

IMPLEMENTAÇÃO DO ALGORITMO RSA IMPLEMENTAÇÃO DO ALGORITMO RSA Autor: José Roberto Bollis Gimenez ABSTRACT In this tutorial paper it is reviewed the RSA Algorithm and is presented a new approach on the theoretical basis that supports

Leia mais

Criptografia no MSX Fulswrjudild qr PVZ

Criptografia no MSX Fulswrjudild qr PVZ Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:

Leia mais

Polos Olímpicos de Treinamento. Aula 9. Curso de Teoria dos Números - Nível 2. O Teorema de Euler. Prof. Samuel Feitosa

Polos Olímpicos de Treinamento. Aula 9. Curso de Teoria dos Números - Nível 2. O Teorema de Euler. Prof. Samuel Feitosa Polos Olímpicos de Treinamento Curso de Teoria dos Números - Nível 2 Prof. Samuel Feitosa Aula 9 O Teorema de Euler Nesta aula, obteremos uma generalização do teorema de Fermat. Definição 1. Dado n N,

Leia mais

Apresentação de Senhas em Máquinas Hostis

Apresentação de Senhas em Máquinas Hostis Universidade Federal de Uberlândia Apresentação de Senhas em Máquinas Hostis Autor: Karla Aparecida Perine Lagares Orientador: Prof. Dr. João Nunes de Souza Dissertação de Mestrado apresentada à Faculdade

Leia mais

Como Alice e Beto podem se comunicar sigilosamente pela. Uma carta pelo sistema de chave publica: um exemplo de criptrograa

Como Alice e Beto podem se comunicar sigilosamente pela. Uma carta pelo sistema de chave publica: um exemplo de criptrograa Como Alice e Beto podem se comunicar sigilosamente pela Internet Uma carta pelo sistema de chave publica: um exemplo de criptrograa Routo Terada - Depto. de Ci^encia da Computac~ao da USP, 1997 Vamos supor

Leia mais