Codificação de Informação 2010/2011
|
|
- Raul Canejo Diegues
- 6 Há anos
- Visualizações:
Transcrição
1 Codificação de Informação 2010/2011 Sumário: Criptografia de chave pública Tipos de chave: cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem cifrada K chave usada para cifrar e decifar f função usada para cifrar f 1 função usada para decifrar C = f ( K, P) P = f 1 ( K,C) Dept. InformáGca / FCT 16 Novembro
2 Tipos de chave: Cifras assimétricas K p Chave pública para cifrar K s Chave privada para decifrar Estas chaves estão ligadas a uma determinada engdade com a qual se quer comunicar K p diferente de K s f função para cifrar f 1 função para decifrar Estas funções exigem normalmente tempos de execução muito mais longos do que as funções usadas nas chaves simétricas C = f (K p, P) P = f 1 (K s, C) Dept. InformáGca / FCT 16 Novembro Criptografia de chave secreta A criptografia de chave secreta/única usa apenas uma chave ParGlhada pelo emissor e pelo receptor Se a chave é descoberta as comunicações estão compromegdas É simétrica, os intervenientes são pares Assim, não protege o emissor no caso em que um intruso forja uma mensagem e declara que esta provém do emissor Dept. InformáGca / FCT 16 Novembro
3 Desvantagens chave simétrica Problema de distribuição de chaves Chave deve ser alterada com uma certa frequência Algoritmos de assinatura digital que uglizam chaves simétricas necessitam de chaves grandes o que complica ainda mais o problema da distribuição de chaves. Dept. InformáGca / FCT 16 Novembro Criptografia de chave pública Provavelmente o avanço mais significagvo em 3000 anos de criptografia NSA (US): 1960 s (?) CESG (UK): 1970 James Ellis, relatório classificado CESG não viu as potencialidades Diffie & Hellman: 1976 RSA: 1978 (1ª realização prágca) Usa duas chaves uma pública e outra privada Assimétrica porque os pargcipantes não têm o mesmo papel Não subsgtui mas complementa a criptografia de chave secreta Dept. InformáGca / FCT 16 Novembro
4 Criptografia de chave pública A criptografia de chave pública/duas chaves/ assimétrica envolve o uso de duas chaves: a chave pública, que é conhecida de todos, e pode ser usada para cifrar mensagens, e verificar assinaturas a chave privada, conhecida só pelo receptor, usada para decifrar mensagens, e assinar (criar) assinaturas Dept. InformáGca / FCT 16 Novembro Criptografia de chave pública É assimétrica porque: Aqueles que podem cifrar mensagens e verificar assinaturas não podem decifrar mensagens e criar assinaturas Dept. InformáGca / FCT 16 Novembro
5 Criptografia de chave pública Dept. InformáGca / FCT 16 Novembro Porquê a criptografia de chave pública? Desenvolvida para resolver duas questões: Distribuição de chaves como ter comunicações seguras sem ter que trocar a chave na rede Assinaturas digitais como verificar que uma mensagem chegou intacta do emissor, e que este é quem diz ser Dept. InformáGca / FCT 16 Novembro
6 CaracterisGcas da criptografia de chave pública Depende de duas chaves que devem ter as seguintes caracterísgcas: Computacionalmente impossível conhecer a chave para decifrar sabendo apenas o algoritmo e a chave usada para cifrar Computacionalmente fácil cifrar/decifrar mensagens quando a chave correcta é conhecida O papel das duas chaves pode ser trocado Dept. InformáGca / FCT 16 Novembro Segurança de sistemas com chave pública Ataques de força bruta por procura exaus@va são teoricamente possíveis Mas as chaves são demasiado grandes (>512bits) Segurança baseia se numa suficientemente grande diferença entre a facilidade em cifrar/decifrar e a dificuldade em fazer a cripto análise Obter a chave privada a pargr da chave pública é possível teoricamente, mas demasiadamente pesado computacionalmente para ser possível na prágca Os métodos conhecidos para cifrar e decifrar mensagens são computacionalmente bastantes pesado. Assim sendo, são lentos quando comparados com os métodos de chave secreta Dept. InformáGca / FCT 16 Novembro
7 Cifra assimétrica Comunicação Alice para Bob Bob calcula o par (KP B, KS B ) KS B é mangdo secreto, KP B é publicado (por exemplo na página web do Bob) Alice Obtém a chave pública KP B de Bob e, cifra a mensagem P com a chave KP B do Bob C= cifra_assimétrica_e(kp B,P) Bob Usa a chave privada KS B do Bob para decifrar C: P = cifra_assimétrica_d(ks B,P) Dept. InformáGca / FCT 16 Novembro Aplicação à assinatura digital Procedimento: Alice Bob Gera um resumo (digest ou hash) h=h(m) da mensagem Calcula uma assinatura s para m usando a sua chave privada KP A : s = RSA_D(KS A,h) Envia m e s a Bob Calcula h=h(m) a pargr de m Decifra h =RSA_E(KP A,h) usando a chave pública de Alice Verifica se h e h são iguais GaranGda a autengcidade do emissor e a integridade da mensagem Dept. InformáGca / FCT 16 Novembro
8 Escolha do algoritmo Tempo de execução de um algoritmo Depende da dimensão do problema Exemplo: Ordenar 10 números leva menos tempo que ordenar números Para alguns problemas sabe se o número de passos que qualquer algoritmo leva a resolver um problema com n elementos Ordenar n números leva n log n passos Dept. InformáGca / FCT 16 Novembro Escolha do algoritmo É necessário um problema que necessite de pelo menos um número exponencial de passos São conhecidos problemas em que as soluções conhecidas levam tempo (sub)exponencial Factorizar primos Calcular o logaritmo discreto... Dept. InformáGca / FCT 16 Novembro
9 Troca de chaves de Diffie Helman Inventado por Diffie & Helman em 1976 Primeira publicação sobre criptografia de chave pública Método permite que dois uglizadores concordem numa chave simétrica de forma segura. Essa chave é depois usada para cifrar/decifrar as mensagens Só para troca de chaves Não uglizado para cifrar/assinar Chaves de 1024 bits Baseado na dificuldade de calcular o logaritmo discreto Dept. InformáGca / FCT 16 Novembro Logaritmos discretos Em aritmégca módulo p: a raiz primi0va de um número primo p é o valor a tal que as suas potências geram todos os inteiros de 1 a p 1 Se a é raiz primigva de p, os números a mod p, a 2 mod p,, a p 1 mod p são disgntos e correspondem a uma permutação dos números de 1 a p 1 Para qualquer inteiro b e uma raiz primigva a de um número primo p, pode se encontrar um i tal que b = a i mod p (em que 0 <= i <= p 1) b é o logaritmo discreto módulo p para a base a Dept. InformáGca / FCT 16 Novembro
10 Logaritmo discreto Computação módulo n Exemplo módulo 13 b = a i mod 13 i b b = 2 i mod 13 2 é raiz primigva de 13 (módulo 13) Dept. InformáGca / FCT 16 Novembro Método de Diffie Hellman Todos os uglizadores concordam nos seguintes valores: Um número primo q muito grande α é uma raiz primigva de q (em módulo q) Cada uglizador (eg. A) gera a sua chave Escolhe uma chave secreta (número): x A < q Calcula a sua chave pública: y A = α x A mod q Cada uglizador publica a sua chave pública y A Dept. InformáGca / FCT 16 Novembro
11 Chaves de Diffie Hellman Elementos globais q, α UGl. A Geração de chave Seleccionar X A <q Calcular Y A =α XA mod q Y A Y B UGl. B Geração de chave Seleccionar X B <q Calcular Y B =α XB mod q K = (Y B ) XA mod q K = (Y A ) XB mod q Dept. InformáGca / FCT 16 Novembro Chaves de Diffie Hellman Dept. InformáGca / FCT 16 Novembro
12 Troca de chaves de Diffie Hellman A chave parglhada para uma sessão dos uglizadores A & B é K AB : K AB = α x A. xb = y A x B = y B x A mod q mod q (que B pode calcular) mod q (que A pode calcular) K AB é usada como chave de sessão numa comunicação entre Alice e Bob K AB pode ser usada noutras sessões entre Alice e Bob Um intruso necessita um dos x; para isso tem de calcular um logaritmo discreto, o que é computacionalmente muito di cil Dept. InformáGca / FCT 16 Novembro Porque é que D H funciona? K = (Yb) xa mod q = = (a xb mod q) xa mod q = = a xb.xa mod q = = (a xa mod q) xb mod q= = (Ya) xb mod q Dept. InformáGca / FCT 16 Novembro
13 Exemplo de Diffie Helman Os uglizadores Alice e Bob querem trocar chaves: Concordam no primo q=353 e α=3 Seleccionam ao acaso as chaves secretas: A escolhe x A =97, B escolhe x B =233 Calculam as chaves públicas: y A =3 97 mod 353 = 40 (Alice) y B =3 233 mod 353 = 248 (Bob) Calculam a chave de sessão : K AB = y B x A mod 353 = = 160 (Alice) K AB = y A x B mod 353 = = 160 (Bob) Dept. InformáGca / FCT 16 Novembro Segurança de Diffie Hellman X A e X B são privadas; o intruso conhece q, α, Y A, Y B Para furar a cifra é preciso calcular o logaritmo discreto X B = logaritmo discreto α,q (Y B ) É fácil calcular exponenciais módulo p, mas é muito di cil calcular logaritmos discretos Dept. InformáGca / FCT 16 Novembro
14 RSA Rivest, Shamir & Adleman do MIT em 1977 Esquema de chave pública mais bem conhecido e mais uglizado Dept. InformáGca / FCT 16 Novembro RSA Baseado em exponenciação de inteiros usando aritmégca modular Exponenciação leva O((log n) 3 ) operações (fácil cifrar/decifrar) Usa inteiros muito grandes (eg bits) Segurança devida à dificuldade em factorizar números primos muito grandes Factorização leva O(e log n log log n ) operações (muito di cil obter a chave privada a pargr da chave pública) Dept. InformáGca / FCT 16 Novembro
15 Geração de chaves RSA Cada uglizador calcula um par chave pública/chave privada Selecciona 2 números primos aleatoriamente p, q Calcula N = p.q ø(n)=(p-1)(q-1) Selecciona a chave de cifra e que deve cumprir: 1<e<ø(N), gcd(e,ø(n))=1 Resolve a equação seguinte para determinar a chave d (e.d)mod ø(n)=1 e 0 d N Publica a sua chave pública: K P ={e,n} Mantém secreta a sua chave privada: K S ={d,n} Dept. InformáGca / FCT 16 Novembro Uso do RSA Para cifrar a mensagem M, o emissor: Obtém a chave pública do receptor K P ={e,n} Calcula: C=M e mod N, em que 0 M<N Para decifrar o texto cifrado C o desgnatário: usa a sua chave privada K S ={d,n} calcula: M=C d mod N Note se que M tem de ser menor que o módulo N (divide se o texto em blocos de x bits, tal que 2 x <N e o maior possível) Dept. InformáGca / FCT 16 Novembro
16 Porque é que o RSA funciona? Teorema de Euler: a ø(n) mod N = 1 em que gcd(a,n)=1 No RSA temos: N=p.q ø(n)=(p-1)(q-1) Escolhem se e & d para serem inversos mod ø(n) Portanto e.d=1+k.ø(n) para algum k Assim sendo ( sempre em aritmégca mod N ) C d mod N = (M e ) d mod N = M 1+k.ø(N) mod N = M 1.(M ø(n) ) k mod N = M 1.(1) k mod N = M 1 mod N = M Dept. InformáGca / FCT 16 Novembro Exemplo RSA Seleccionar primos: p=17 & q=11 Calcular n = pq =17 11=187 Calcular ø(n)=(p 1)(q-1)=16 10=160 Seleccionar e : gcd(e,160)=1; escolher e=7 Determinar d: de=1 mod 160 e d < 160; d=23 uma vez que 23 7=161 Publicar a chave pública KU={7,187} Guardar a chave privada KR={23,187} Dept. InformáGca / FCT 16 Novembro
17 Exemplo RSA Exemplo da fase de cifrar/decifrar do RSA: Dada a mensagem M = 88 (note se que 88<187) Cifrar: C = 88 7 mod 187 = 11 Decifrar: M = mod 187 = 88 Dept. InformáGca / FCT 16 Novembro Outro exemplo não realista Dept. InformáGca / FCT 16 Novembro
18 Exemplo mais realista (1) p e q têm 512 bits a que corresponde cerca de 160 dígitos decimais; n e Φ têm 309 dígitos Dept. InformáGca / FCT 16 Novembro Exemplo mais realista (2) p e q têm 512 bits a que corresponde cerca de 160 dígitos decimais; n e Φ têm 309 dígitos THIS IS A TEST passa a C = P e mod n P = C d mod n THIS IS A TEST Dept. InformáGca / FCT 16 Novembro
19 Aspectos computacionais do RSA Geração da chave Exponenciação P e e C d podem produzir resultados intermédios gigantescos Propriedades da aritmégca modular [(a mod n) * (b mod n)] mod n = (a * b) mod n Podem se produzir resultados intermédios Dept. InformáGca / FCT 16 Novembro Geração da chave RSA Os uglizadores do RSA têm de: determinar dois primos ao acaso p, q Seleccionar e ou d e calcular o outro Os primos p,q não podem ser determinados facilmente a pargr de N=p.q Têm de ser suficientemente grandes Não há métodos directos para determinar primos muito grandes; Gpicamente usam se números aleatórios e testes de primalidade. Esses testes não garantem que o número seja primo Dept. InformáGca / FCT 16 Novembro
20 Geração da chave RSA algoritmo Miller Rabin 1. Obter um número ímpar n ao acaso 2. Obter outro número inteiro ao acaso (1< a < n) 3. Aplicar a a e n um teste; se o teste falha, rejeitar o número e ir para 1 4. Se n passou o teste 3 para um nº suficientemente grande de tentagvas aceitar n 5. A teoria dos números diz que os números primos perto de X estão espaçados de ln X; logo para determinar um primo serão necessárias ln(n)/2 tentagvas Dept. InformáGca / FCT 16 Novembro Algoritmo para o teste de primalidade probabilisgca de Miller Rabin Miller-Rabin(n,t) INPUT: An odd integer n > 1 and a positive security parameter t OUTPUT: the answer "COMPOSITE" or "PRIME" Write n - 1 = 2 s r such that r is odd Repeat from 1 to t Choose a random integer a which satisfies 1 < a < n - 1 Compute y = a r mod n IF y <> 1 and y <> n-1 then DO j := 1 WHILE j < s and y <> n - 1 then DO y := y 2 mod n IF y = 1 THEN return("composite") j := j + 1 IF y <> n - 1 THEN return("composite") return("prime") Dept. InformáGca / FCT 16 Novembro
21 Segurança do RSA Três abordagens para atacar o RSA: Força bruta sobre a chave (impossível dado o número de bits da chave) Baseados na teoria dos números (tentagva de factorizar o módulo N) Por medida do tempo que demora a correr o algoritmo para decifrar Dept. InformáGca / FCT 16 Novembro Três formas : Problema da factorização factorizar N=p.q, encontrar ø(n) e depois d determinar ø(n)ou d directamente Pensa se que todos eles são equivalentes a factorizar: Melhorias lentas ao longo dos anos Em Agosto de 1999 conseguiu se furar o RSA com 130 dígitos decimais (512 bits) usando o algoritmo Generalized Number Field Sieve Hoje em dia a segurança é garangda usando chaves entre os 1024 e 2048 bits Dept. InformáGca / FCT 16 Novembro
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisPTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Leia maisCriptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
Leia maisCriptografia com Maple
Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32 Simétrica versus Assimétrica Simétrica
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisCriptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas
Leia maisCriptografia Assimétrica e Funções de Síntese
Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta
Leia maisTroca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos
Introdução à Chave Pública Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Troca de Chaves de Diffie-Hellman Parâmetros públicos p, α Alice: 1 Sorteia a = K pra {2, 3,..., p 2} 3 Envia para
Leia maisD OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1
Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD
Leia maisDesvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Leia maisComplexidade de Algoritmos
Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números
Leia maisAlgoritmos probabilísticos
Algoritmos probabilísticos Na execução, algumas decisões usam números aleatórios Tempo de execução depende não só da entrada mas também de números aleatórios gerados Eficiência: pior caso é o mesmo ue
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisNúmeros primos e Criptografia
1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br
Leia maisRSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004
Teoria e Implementação Chave Pública São algoritmos baseados em propriedades matemáticas que possibilitam o processo de criptografia (encrypt) a partir de uma chave de conhecimento público (K P ), mas
Leia maisPK - Public Key RSA. Segurança RSA
Introdução à Chave Pública PK - Public Key RSA Exponenciação rápida Segurança RSA Compartilhamento de chaves Algoritmo de chave simétrica Necessário compartilhar uma chave secreta previamente Chave que
Leia maisCifras Assimétricas MICEI/MSDPA. José Carlos Bacelar Almeida Motivação
Cifras Assimétricas MICEI/MSDPA José Carlos Bacelar Almeida (jba@di.uminho.pt) Motivação! Problema: Numa comunidade de n agentes, o estabelecimento de canais seguros (utilizando cifras simétricas) requer
Leia maisAula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.
Tópicos em Segurança da Informação Aula 15 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 11 de outubro de 2017 Constroem os compostos São infinitos p n n = p.n Infinitos...
Leia maisAula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.
Segurança da Informação Aula 23 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 31 de outubro de 2018 ou Criptografia de Chave Publica PK e SK PK cifra, publica,... SK decifra,
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisCriptografia e Segurança das Comunicações
Criptografia e Segurança das Comunicações Cifras assimétricas Cifras assimétricas:1/42 Introdução (1) Para além de garantir a segurança, as cifras enfrentam dois problemas: Distribuição das chaves. Autenticação
Leia maisTSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017
Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisINE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :
INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisAlgoritmos criptográficos de chave pública
Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir
Leia maisO USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Leia mais1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação
1 Potências e raízes em Aritmética Modular 1.1 Os Teoremas de Fermat e Euler Seja p primo e a um inteiro primo com p; a aplicação Z /p Z /p, x ax definida pela multiplicação por a (ou mais precisamente
Leia maisJá sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:
Seguidamente vamos determinar valores de b (em termos de a e n) para os quais a congruência ax b (mod n) tem solução. Se a = 0 esta congruência tem solução x se e só se n b, e, neste caso, qualquer x Z
Leia maisCriptografia Assimétrica. Jiyan Yari
Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisTeoria dos Números e Criptografia
Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática
Leia maisCriptografia e Segurança
Criptografia e Segurança das Comunicações Bases matemáticas: Teoria dos números Prof RG Crespo Criptografia e Segurança das Comunicações Teoria números : 1/40 Introdução A teoria dos números ( number theory
Leia maisCriptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Cifras de chave pública Esquemas híbridos Cifra RSA Cifra ElGamal Segurança
Leia maisCriptografia no MSX Fulswrjudild qr PVZ
Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)
Leia maisNúmeros Primos e Criptografia RSA
Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade
Leia maisSoftware de Telecomunicações. Teoria dos números
Software de Telecomunicações Teoria dos números Prof RG Crespo Software de Telecomunicações Teoria números : 1/37 Números primos (1) O conjunto dos inteiros {...,-2,-1,0,1,2,...} é representado por Z.
Leia maisCriptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008
Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda
Leia maisReticulados e Criptograa Pós-Quântica
Reticulados e Criptograa Pós-Quântica Prof. Dr. Agnaldo José Ferrari Prof. Dr. Agnaldo José Ferrari Prof. Dr. Agnaldo José Ferrari Departamento de Matemática, Unesp, Bauru IV Workshop de Algebra da UFG-CAC
Leia maisImplementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p
Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Carlos da Silva Lara Fábio Borges de Oliveira {pcslara, borges}@lncc.br LABORATÓRIO NACIONAL DE COMPUTAÇÃO CIENTÍFICA LNCC
Leia maisCriptografia Aplicada LESI / LMCC
Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos
Leia maisTeste à Primalidade. (Método de Monte Carlo) Geração de Números Primos (Grandes)
Teste à Primalidade (Método de Monte Carlo) Margarida Mamede, DI FCT/UNL APD, 2010/11, Teste à Primalidade 1 Geração de Números Primos (Grandes) Como se pode obter um número primo grande? Gerando números
Leia maisAbordagens para a. Distribuição de Chaves
Abordagens para a Distribuição de Chaves 1 Distribuição de Chaves Chaves de longa duração Chaves mestras usadas na iniciação de qualquer protocolo Obtêm-se directamente, por canais paralelos, ou a partir
Leia maisSegurança da Informação
INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisNotas sobre teoria dos números (3)
1 / 21 Notas sobre teoria dos números (3) Fonte: livros do L. Lóvasz e Kenneth Rosen (ref. completa na página) Centro de Informática Universidade Federal de Pernambuco 2007.1 / CIn-UFPE 2 / 21 Teorema
Leia maisMecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Leia maisAula 1 - Introdução à Criptografia
GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maisNome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste
Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC - 2007/07/04 1º teste 1. Na Internet os ataques DDoS podem ser minimizados: Não aceitando mensagens ICMP message too big
Leia maisTESTES DE PRIMALIDADE
TESTES DE PRIMALIDADE MOTIVACAO Testes de primalidade são ingredientes essenciais em sistemas de segurança computadorizados. Há uma série de sistemas de segurança que contam com a suposição que é difícil
Leia maisIntrodução à Segurança e Primitivas Criptográficas
Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisAnálise da segurança de esteganocriptografia em seqüências de imagens p.1/33
Análise da segurança de esteganocriptografia em seqüências de imagens LNCC - Fev/2007 Fábio Borges de Oliveira Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33 Divisão do trabalho
Leia maisImplementação de Protocolos Criptográficos. Manuel DI Universidade do Minho Setembro de
Implementação de Protocolos Criptográficos 1 Introdução A operação mais básica num protocolo de comunicação criptográfico é aquele em que apenas se pretende transmitir um item de informação x de uma entidade
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisCriptografia Assimétrica
Criptografia Assimétrica Criptografia Engenharia Biomédica José Carlos Bacelar Almeida (jba@di.uminho.pt) 1 Motivação Utilização de criptografia (simétrica) obriga à existência de chaves partilhadas. Problema
Leia maisSegurança em Sistemas Operacionais
Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login
Leia maisUniversidade do Minho
Teórica n o 1 2007-02-22 Apresentação do docente e da disciplina. Algumas revisões de teoria de números elementar. O algoritmo de Euclides estendido; demonstração do teorema que fundamenta o algoritmo.
Leia maisParalelização Eficiente para o Algoritmo Binário de Exponenciação Modular
Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular Pedro Carlos da Silva Lara Fábio Borges de Oliveira Renato Portugal Laboratório Nacional de Computação Científica Índice 1 Introdução
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um
Leia maisInfraestrutura de Chave Pública - InfoSec. 14 de Junho de 2016
Infraestrutura de Chave Pública - InfoSec 14 de Junho de 2016 Conteúdo Estabelecimento de chaves simétricas Protocolos baseados em autoridades centrais (Kerberos) Ataque Man in the middle Esquemas de distribuição
Leia maisCRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS
CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS Higor Gleidson Costa Cruzeiro Universidade Católica de Brasília Curso de Matemática e-mail: kakafla@pop.com.br José Eduardo Castilho Universidade Católica de
Leia maisCriptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade
Leia mais4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisExistem infinitos números de Carmichael, mas não provaremos isso neste curso.
6 Pseudoprimos 6.1 O Pequeno Teorema de Fermat nos diz que, se n é primo, então temos b n b (mod n) para todo b Z. Portanto, a contrapositiva diz que se temos b n b (mod n) ( ) para algum b Z, então n
Leia maisCriptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta
Criptografia Quântica Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Criptografia Simétrica Criptografia Assimétrica RSA Função Resumo Computação Quântica Mecânica Clássica
Leia maisGBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016
GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito 28 de Março de 2016 Encriptação segura Meta: Independentemente de qualquer informação prévia que o atacante tem sobre o texto em claro, o texto
Leia maisLista de Exercícios 2
Lista de Exercícios 2 Esta lista é para preparação para a Prova 1. Procure realizar com cuidado, pois já é parte da Prova 1. Prazo de realização e postagem no Moodle: de 25/04/2014 à 23/05/2014 Prazo de
Leia maisCRIPTOGRAFIA RSA APLICADA A ÁUDIO
Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho
Leia maisNÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ
NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ GABARITO LISTA 6: ALGORITMO CHINÊS DO RESTO 1. Ver gabarito das questões do livro. 2. Aplique o Algoritmo de Fermat para encontrar 999367 = 911 1097. Como 911 e 1097
Leia maisSegurança a em Redes. Aula 5. Sistema de Criptografia Assimétrica. Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança a em Redes Aula 5 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Sistema
Leia maisRedes de Computadores
Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma
Leia maisApresentação de Senhas em Máquinas Hostis
Universidade Federal de Uberlândia Apresentação de Senhas em Máquinas Hostis Autor: Karla Aparecida Perine Lagares Orientador: Prof. Dr. João Nunes de Souza Dissertação de Mestrado apresentada à Faculdade
Leia maisAula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG.
Segurança Aula 8 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 11 de setembro de 2018 usa numeros grandes (4k bits) Atenção na AA... Dado um numero de 8 bits, quantas operação
Leia maisFalando um segredo em público a um estranho e mantendo o segredo
Falando um segredo em público a um estranho e mantendo o segredo UEL - Out/2007 Fábio Borges de Oliveira LNCC Falando um segredo em público a um estranho e mantendo o segredo p.1/19 Origem do problema
Leia maisMantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Leia mais