Codificação de Informação 2010/2011

Tamanho: px
Começar a partir da página:

Download "Codificação de Informação 2010/2011"

Transcrição

1 Codificação de Informação 2010/2011 Sumário: Criptografia de chave pública Tipos de chave: cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem cifrada K chave usada para cifrar e decifar f função usada para cifrar f 1 função usada para decifrar C = f ( K, P) P = f 1 ( K,C) Dept. InformáGca / FCT 16 Novembro

2 Tipos de chave: Cifras assimétricas K p Chave pública para cifrar K s Chave privada para decifrar Estas chaves estão ligadas a uma determinada engdade com a qual se quer comunicar K p diferente de K s f função para cifrar f 1 função para decifrar Estas funções exigem normalmente tempos de execução muito mais longos do que as funções usadas nas chaves simétricas C = f (K p, P) P = f 1 (K s, C) Dept. InformáGca / FCT 16 Novembro Criptografia de chave secreta A criptografia de chave secreta/única usa apenas uma chave ParGlhada pelo emissor e pelo receptor Se a chave é descoberta as comunicações estão compromegdas É simétrica, os intervenientes são pares Assim, não protege o emissor no caso em que um intruso forja uma mensagem e declara que esta provém do emissor Dept. InformáGca / FCT 16 Novembro

3 Desvantagens chave simétrica Problema de distribuição de chaves Chave deve ser alterada com uma certa frequência Algoritmos de assinatura digital que uglizam chaves simétricas necessitam de chaves grandes o que complica ainda mais o problema da distribuição de chaves. Dept. InformáGca / FCT 16 Novembro Criptografia de chave pública Provavelmente o avanço mais significagvo em 3000 anos de criptografia NSA (US): 1960 s (?) CESG (UK): 1970 James Ellis, relatório classificado CESG não viu as potencialidades Diffie & Hellman: 1976 RSA: 1978 (1ª realização prágca) Usa duas chaves uma pública e outra privada Assimétrica porque os pargcipantes não têm o mesmo papel Não subsgtui mas complementa a criptografia de chave secreta Dept. InformáGca / FCT 16 Novembro

4 Criptografia de chave pública A criptografia de chave pública/duas chaves/ assimétrica envolve o uso de duas chaves: a chave pública, que é conhecida de todos, e pode ser usada para cifrar mensagens, e verificar assinaturas a chave privada, conhecida só pelo receptor, usada para decifrar mensagens, e assinar (criar) assinaturas Dept. InformáGca / FCT 16 Novembro Criptografia de chave pública É assimétrica porque: Aqueles que podem cifrar mensagens e verificar assinaturas não podem decifrar mensagens e criar assinaturas Dept. InformáGca / FCT 16 Novembro

5 Criptografia de chave pública Dept. InformáGca / FCT 16 Novembro Porquê a criptografia de chave pública? Desenvolvida para resolver duas questões: Distribuição de chaves como ter comunicações seguras sem ter que trocar a chave na rede Assinaturas digitais como verificar que uma mensagem chegou intacta do emissor, e que este é quem diz ser Dept. InformáGca / FCT 16 Novembro

6 CaracterisGcas da criptografia de chave pública Depende de duas chaves que devem ter as seguintes caracterísgcas: Computacionalmente impossível conhecer a chave para decifrar sabendo apenas o algoritmo e a chave usada para cifrar Computacionalmente fácil cifrar/decifrar mensagens quando a chave correcta é conhecida O papel das duas chaves pode ser trocado Dept. InformáGca / FCT 16 Novembro Segurança de sistemas com chave pública Ataques de força bruta por procura exaus@va são teoricamente possíveis Mas as chaves são demasiado grandes (>512bits) Segurança baseia se numa suficientemente grande diferença entre a facilidade em cifrar/decifrar e a dificuldade em fazer a cripto análise Obter a chave privada a pargr da chave pública é possível teoricamente, mas demasiadamente pesado computacionalmente para ser possível na prágca Os métodos conhecidos para cifrar e decifrar mensagens são computacionalmente bastantes pesado. Assim sendo, são lentos quando comparados com os métodos de chave secreta Dept. InformáGca / FCT 16 Novembro

7 Cifra assimétrica Comunicação Alice para Bob Bob calcula o par (KP B, KS B ) KS B é mangdo secreto, KP B é publicado (por exemplo na página web do Bob) Alice Obtém a chave pública KP B de Bob e, cifra a mensagem P com a chave KP B do Bob C= cifra_assimétrica_e(kp B,P) Bob Usa a chave privada KS B do Bob para decifrar C: P = cifra_assimétrica_d(ks B,P) Dept. InformáGca / FCT 16 Novembro Aplicação à assinatura digital Procedimento: Alice Bob Gera um resumo (digest ou hash) h=h(m) da mensagem Calcula uma assinatura s para m usando a sua chave privada KP A : s = RSA_D(KS A,h) Envia m e s a Bob Calcula h=h(m) a pargr de m Decifra h =RSA_E(KP A,h) usando a chave pública de Alice Verifica se h e h são iguais GaranGda a autengcidade do emissor e a integridade da mensagem Dept. InformáGca / FCT 16 Novembro

8 Escolha do algoritmo Tempo de execução de um algoritmo Depende da dimensão do problema Exemplo: Ordenar 10 números leva menos tempo que ordenar números Para alguns problemas sabe se o número de passos que qualquer algoritmo leva a resolver um problema com n elementos Ordenar n números leva n log n passos Dept. InformáGca / FCT 16 Novembro Escolha do algoritmo É necessário um problema que necessite de pelo menos um número exponencial de passos São conhecidos problemas em que as soluções conhecidas levam tempo (sub)exponencial Factorizar primos Calcular o logaritmo discreto... Dept. InformáGca / FCT 16 Novembro

9 Troca de chaves de Diffie Helman Inventado por Diffie & Helman em 1976 Primeira publicação sobre criptografia de chave pública Método permite que dois uglizadores concordem numa chave simétrica de forma segura. Essa chave é depois usada para cifrar/decifrar as mensagens Só para troca de chaves Não uglizado para cifrar/assinar Chaves de 1024 bits Baseado na dificuldade de calcular o logaritmo discreto Dept. InformáGca / FCT 16 Novembro Logaritmos discretos Em aritmégca módulo p: a raiz primi0va de um número primo p é o valor a tal que as suas potências geram todos os inteiros de 1 a p 1 Se a é raiz primigva de p, os números a mod p, a 2 mod p,, a p 1 mod p são disgntos e correspondem a uma permutação dos números de 1 a p 1 Para qualquer inteiro b e uma raiz primigva a de um número primo p, pode se encontrar um i tal que b = a i mod p (em que 0 <= i <= p 1) b é o logaritmo discreto módulo p para a base a Dept. InformáGca / FCT 16 Novembro

10 Logaritmo discreto Computação módulo n Exemplo módulo 13 b = a i mod 13 i b b = 2 i mod 13 2 é raiz primigva de 13 (módulo 13) Dept. InformáGca / FCT 16 Novembro Método de Diffie Hellman Todos os uglizadores concordam nos seguintes valores: Um número primo q muito grande α é uma raiz primigva de q (em módulo q) Cada uglizador (eg. A) gera a sua chave Escolhe uma chave secreta (número): x A < q Calcula a sua chave pública: y A = α x A mod q Cada uglizador publica a sua chave pública y A Dept. InformáGca / FCT 16 Novembro

11 Chaves de Diffie Hellman Elementos globais q, α UGl. A Geração de chave Seleccionar X A <q Calcular Y A =α XA mod q Y A Y B UGl. B Geração de chave Seleccionar X B <q Calcular Y B =α XB mod q K = (Y B ) XA mod q K = (Y A ) XB mod q Dept. InformáGca / FCT 16 Novembro Chaves de Diffie Hellman Dept. InformáGca / FCT 16 Novembro

12 Troca de chaves de Diffie Hellman A chave parglhada para uma sessão dos uglizadores A & B é K AB : K AB = α x A. xb = y A x B = y B x A mod q mod q (que B pode calcular) mod q (que A pode calcular) K AB é usada como chave de sessão numa comunicação entre Alice e Bob K AB pode ser usada noutras sessões entre Alice e Bob Um intruso necessita um dos x; para isso tem de calcular um logaritmo discreto, o que é computacionalmente muito di cil Dept. InformáGca / FCT 16 Novembro Porque é que D H funciona? K = (Yb) xa mod q = = (a xb mod q) xa mod q = = a xb.xa mod q = = (a xa mod q) xb mod q= = (Ya) xb mod q Dept. InformáGca / FCT 16 Novembro

13 Exemplo de Diffie Helman Os uglizadores Alice e Bob querem trocar chaves: Concordam no primo q=353 e α=3 Seleccionam ao acaso as chaves secretas: A escolhe x A =97, B escolhe x B =233 Calculam as chaves públicas: y A =3 97 mod 353 = 40 (Alice) y B =3 233 mod 353 = 248 (Bob) Calculam a chave de sessão : K AB = y B x A mod 353 = = 160 (Alice) K AB = y A x B mod 353 = = 160 (Bob) Dept. InformáGca / FCT 16 Novembro Segurança de Diffie Hellman X A e X B são privadas; o intruso conhece q, α, Y A, Y B Para furar a cifra é preciso calcular o logaritmo discreto X B = logaritmo discreto α,q (Y B ) É fácil calcular exponenciais módulo p, mas é muito di cil calcular logaritmos discretos Dept. InformáGca / FCT 16 Novembro

14 RSA Rivest, Shamir & Adleman do MIT em 1977 Esquema de chave pública mais bem conhecido e mais uglizado Dept. InformáGca / FCT 16 Novembro RSA Baseado em exponenciação de inteiros usando aritmégca modular Exponenciação leva O((log n) 3 ) operações (fácil cifrar/decifrar) Usa inteiros muito grandes (eg bits) Segurança devida à dificuldade em factorizar números primos muito grandes Factorização leva O(e log n log log n ) operações (muito di cil obter a chave privada a pargr da chave pública) Dept. InformáGca / FCT 16 Novembro

15 Geração de chaves RSA Cada uglizador calcula um par chave pública/chave privada Selecciona 2 números primos aleatoriamente p, q Calcula N = p.q ø(n)=(p-1)(q-1) Selecciona a chave de cifra e que deve cumprir: 1<e<ø(N), gcd(e,ø(n))=1 Resolve a equação seguinte para determinar a chave d (e.d)mod ø(n)=1 e 0 d N Publica a sua chave pública: K P ={e,n} Mantém secreta a sua chave privada: K S ={d,n} Dept. InformáGca / FCT 16 Novembro Uso do RSA Para cifrar a mensagem M, o emissor: Obtém a chave pública do receptor K P ={e,n} Calcula: C=M e mod N, em que 0 M<N Para decifrar o texto cifrado C o desgnatário: usa a sua chave privada K S ={d,n} calcula: M=C d mod N Note se que M tem de ser menor que o módulo N (divide se o texto em blocos de x bits, tal que 2 x <N e o maior possível) Dept. InformáGca / FCT 16 Novembro

16 Porque é que o RSA funciona? Teorema de Euler: a ø(n) mod N = 1 em que gcd(a,n)=1 No RSA temos: N=p.q ø(n)=(p-1)(q-1) Escolhem se e & d para serem inversos mod ø(n) Portanto e.d=1+k.ø(n) para algum k Assim sendo ( sempre em aritmégca mod N ) C d mod N = (M e ) d mod N = M 1+k.ø(N) mod N = M 1.(M ø(n) ) k mod N = M 1.(1) k mod N = M 1 mod N = M Dept. InformáGca / FCT 16 Novembro Exemplo RSA Seleccionar primos: p=17 & q=11 Calcular n = pq =17 11=187 Calcular ø(n)=(p 1)(q-1)=16 10=160 Seleccionar e : gcd(e,160)=1; escolher e=7 Determinar d: de=1 mod 160 e d < 160; d=23 uma vez que 23 7=161 Publicar a chave pública KU={7,187} Guardar a chave privada KR={23,187} Dept. InformáGca / FCT 16 Novembro

17 Exemplo RSA Exemplo da fase de cifrar/decifrar do RSA: Dada a mensagem M = 88 (note se que 88<187) Cifrar: C = 88 7 mod 187 = 11 Decifrar: M = mod 187 = 88 Dept. InformáGca / FCT 16 Novembro Outro exemplo não realista Dept. InformáGca / FCT 16 Novembro

18 Exemplo mais realista (1) p e q têm 512 bits a que corresponde cerca de 160 dígitos decimais; n e Φ têm 309 dígitos Dept. InformáGca / FCT 16 Novembro Exemplo mais realista (2) p e q têm 512 bits a que corresponde cerca de 160 dígitos decimais; n e Φ têm 309 dígitos THIS IS A TEST passa a C = P e mod n P = C d mod n THIS IS A TEST Dept. InformáGca / FCT 16 Novembro

19 Aspectos computacionais do RSA Geração da chave Exponenciação P e e C d podem produzir resultados intermédios gigantescos Propriedades da aritmégca modular [(a mod n) * (b mod n)] mod n = (a * b) mod n Podem se produzir resultados intermédios Dept. InformáGca / FCT 16 Novembro Geração da chave RSA Os uglizadores do RSA têm de: determinar dois primos ao acaso p, q Seleccionar e ou d e calcular o outro Os primos p,q não podem ser determinados facilmente a pargr de N=p.q Têm de ser suficientemente grandes Não há métodos directos para determinar primos muito grandes; Gpicamente usam se números aleatórios e testes de primalidade. Esses testes não garantem que o número seja primo Dept. InformáGca / FCT 16 Novembro

20 Geração da chave RSA algoritmo Miller Rabin 1. Obter um número ímpar n ao acaso 2. Obter outro número inteiro ao acaso (1< a < n) 3. Aplicar a a e n um teste; se o teste falha, rejeitar o número e ir para 1 4. Se n passou o teste 3 para um nº suficientemente grande de tentagvas aceitar n 5. A teoria dos números diz que os números primos perto de X estão espaçados de ln X; logo para determinar um primo serão necessárias ln(n)/2 tentagvas Dept. InformáGca / FCT 16 Novembro Algoritmo para o teste de primalidade probabilisgca de Miller Rabin Miller-Rabin(n,t) INPUT: An odd integer n > 1 and a positive security parameter t OUTPUT: the answer "COMPOSITE" or "PRIME" Write n - 1 = 2 s r such that r is odd Repeat from 1 to t Choose a random integer a which satisfies 1 < a < n - 1 Compute y = a r mod n IF y <> 1 and y <> n-1 then DO j := 1 WHILE j < s and y <> n - 1 then DO y := y 2 mod n IF y = 1 THEN return("composite") j := j + 1 IF y <> n - 1 THEN return("composite") return("prime") Dept. InformáGca / FCT 16 Novembro

21 Segurança do RSA Três abordagens para atacar o RSA: Força bruta sobre a chave (impossível dado o número de bits da chave) Baseados na teoria dos números (tentagva de factorizar o módulo N) Por medida do tempo que demora a correr o algoritmo para decifrar Dept. InformáGca / FCT 16 Novembro Três formas : Problema da factorização factorizar N=p.q, encontrar ø(n) e depois d determinar ø(n)ou d directamente Pensa se que todos eles são equivalentes a factorizar: Melhorias lentas ao longo dos anos Em Agosto de 1999 conseguiu se furar o RSA com 130 dígitos decimais (512 bits) usando o algoritmo Generalized Number Field Sieve Hoje em dia a segurança é garangda usando chaves entre os 1024 e 2048 bits Dept. InformáGca / FCT 16 Novembro

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32 Simétrica versus Assimétrica Simétrica

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas

Leia mais

Criptografia Assimétrica e Funções de Síntese

Criptografia Assimétrica e Funções de Síntese Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta

Leia mais

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Introdução à Chave Pública Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Troca de Chaves de Diffie-Hellman Parâmetros públicos p, α Alice: 1 Sorteia a = K pra {2, 3,..., p 2} 3 Envia para

Leia mais

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1 Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

Complexidade de Algoritmos

Complexidade de Algoritmos Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números

Leia mais

Algoritmos probabilísticos

Algoritmos probabilísticos Algoritmos probabilísticos Na execução, algumas decisões usam números aleatórios Tempo de execução depende não só da entrada mas também de números aleatórios gerados Eficiência: pior caso é o mesmo ue

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Números primos e Criptografia

Números primos e Criptografia 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br

Leia mais

RSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004

RSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004 Teoria e Implementação Chave Pública São algoritmos baseados em propriedades matemáticas que possibilitam o processo de criptografia (encrypt) a partir de uma chave de conhecimento público (K P ), mas

Leia mais

PK - Public Key RSA. Segurança RSA

PK - Public Key RSA. Segurança RSA Introdução à Chave Pública PK - Public Key RSA Exponenciação rápida Segurança RSA Compartilhamento de chaves Algoritmo de chave simétrica Necessário compartilhar uma chave secreta previamente Chave que

Leia mais

Cifras Assimétricas MICEI/MSDPA. José Carlos Bacelar Almeida Motivação

Cifras Assimétricas MICEI/MSDPA. José Carlos Bacelar Almeida Motivação Cifras Assimétricas MICEI/MSDPA José Carlos Bacelar Almeida (jba@di.uminho.pt) Motivação! Problema: Numa comunidade de n agentes, o estabelecimento de canais seguros (utilizando cifras simétricas) requer

Leia mais

Aula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.

Aula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg. Tópicos em Segurança da Informação Aula 15 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 11 de outubro de 2017 Constroem os compostos São infinitos p n n = p.n Infinitos...

Leia mais

Aula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.

Aula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg. Segurança da Informação Aula 23 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 31 de outubro de 2018 ou Criptografia de Chave Publica PK e SK PK cifra, publica,... SK decifra,

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Criptografia e Segurança das Comunicações

Criptografia e Segurança das Comunicações Criptografia e Segurança das Comunicações Cifras assimétricas Cifras assimétricas:1/42 Introdução (1) Para além de garantir a segurança, as cifras enfrentam dois problemas: Distribuição das chaves. Autenticação

Leia mais

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017 Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação

1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação 1 Potências e raízes em Aritmética Modular 1.1 Os Teoremas de Fermat e Euler Seja p primo e a um inteiro primo com p; a aplicação Z /p Z /p, x ax definida pela multiplicação por a (ou mais precisamente

Leia mais

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos: Seguidamente vamos determinar valores de b (em termos de a e n) para os quais a congruência ax b (mod n) tem solução. Se a = 0 esta congruência tem solução x se e só se n b, e, neste caso, qualquer x Z

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Teoria dos Números e Criptografia

Teoria dos Números e Criptografia Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática

Leia mais

Criptografia e Segurança

Criptografia e Segurança Criptografia e Segurança das Comunicações Bases matemáticas: Teoria dos números Prof RG Crespo Criptografia e Segurança das Comunicações Teoria números : 1/40 Introdução A teoria dos números ( number theory

Leia mais

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Cifras de chave pública Esquemas híbridos Cifra RSA Cifra ElGamal Segurança

Leia mais

Criptografia no MSX Fulswrjudild qr PVZ

Criptografia no MSX Fulswrjudild qr PVZ Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)

Leia mais

Números Primos e Criptografia RSA

Números Primos e Criptografia RSA Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade

Leia mais

Software de Telecomunicações. Teoria dos números

Software de Telecomunicações. Teoria dos números Software de Telecomunicações Teoria dos números Prof RG Crespo Software de Telecomunicações Teoria números : 1/37 Números primos (1) O conjunto dos inteiros {...,-2,-1,0,1,2,...} é representado por Z.

Leia mais

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda

Leia mais

Reticulados e Criptograa Pós-Quântica

Reticulados e Criptograa Pós-Quântica Reticulados e Criptograa Pós-Quântica Prof. Dr. Agnaldo José Ferrari Prof. Dr. Agnaldo José Ferrari Prof. Dr. Agnaldo José Ferrari Departamento de Matemática, Unesp, Bauru IV Workshop de Algebra da UFG-CAC

Leia mais

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Carlos da Silva Lara Fábio Borges de Oliveira {pcslara, borges}@lncc.br LABORATÓRIO NACIONAL DE COMPUTAÇÃO CIENTÍFICA LNCC

Leia mais

Criptografia Aplicada LESI / LMCC

Criptografia Aplicada LESI / LMCC Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos

Leia mais

Teste à Primalidade. (Método de Monte Carlo) Geração de Números Primos (Grandes)

Teste à Primalidade. (Método de Monte Carlo) Geração de Números Primos (Grandes) Teste à Primalidade (Método de Monte Carlo) Margarida Mamede, DI FCT/UNL APD, 2010/11, Teste à Primalidade 1 Geração de Números Primos (Grandes) Como se pode obter um número primo grande? Gerando números

Leia mais

Abordagens para a. Distribuição de Chaves

Abordagens para a. Distribuição de Chaves Abordagens para a Distribuição de Chaves 1 Distribuição de Chaves Chaves de longa duração Chaves mestras usadas na iniciação de qualquer protocolo Obtêm-se directamente, por canais paralelos, ou a partir

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Notas sobre teoria dos números (3)

Notas sobre teoria dos números (3) 1 / 21 Notas sobre teoria dos números (3) Fonte: livros do L. Lóvasz e Kenneth Rosen (ref. completa na página) Centro de Informática Universidade Federal de Pernambuco 2007.1 / CIn-UFPE 2 / 21 Teorema

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Aula 1 - Introdução à Criptografia

Aula 1 - Introdução à Criptografia GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC - 2007/07/04 1º teste 1. Na Internet os ataques DDoS podem ser minimizados: Não aceitando mensagens ICMP message too big

Leia mais

TESTES DE PRIMALIDADE

TESTES DE PRIMALIDADE TESTES DE PRIMALIDADE MOTIVACAO Testes de primalidade são ingredientes essenciais em sistemas de segurança computadorizados. Há uma série de sistemas de segurança que contam com a suposição que é difícil

Leia mais

Introdução à Segurança e Primitivas Criptográficas

Introdução à Segurança e Primitivas Criptográficas Introdução à Segurança e Primitivas Criptográficas November 17, 2009 Sumário Introdução Criptografia Primitivas Criptográficas Encriptação com Chave Partilhada Encriptação com Chave Pública Funções de

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33

Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33 Análise da segurança de esteganocriptografia em seqüências de imagens LNCC - Fev/2007 Fábio Borges de Oliveira Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33 Divisão do trabalho

Leia mais

Implementação de Protocolos Criptográficos. Manuel DI Universidade do Minho Setembro de

Implementação de Protocolos Criptográficos. Manuel DI Universidade do Minho Setembro de Implementação de Protocolos Criptográficos 1 Introdução A operação mais básica num protocolo de comunicação criptográfico é aquele em que apenas se pretende transmitir um item de informação x de uma entidade

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Criptografia Assimétrica

Criptografia Assimétrica Criptografia Assimétrica Criptografia Engenharia Biomédica José Carlos Bacelar Almeida (jba@di.uminho.pt) 1 Motivação Utilização de criptografia (simétrica) obriga à existência de chaves partilhadas. Problema

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

Universidade do Minho

Universidade do Minho Teórica n o 1 2007-02-22 Apresentação do docente e da disciplina. Algumas revisões de teoria de números elementar. O algoritmo de Euclides estendido; demonstração do teorema que fundamenta o algoritmo.

Leia mais

Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular

Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular Pedro Carlos da Silva Lara Fábio Borges de Oliveira Renato Portugal Laboratório Nacional de Computação Científica Índice 1 Introdução

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

Infraestrutura de Chave Pública - InfoSec. 14 de Junho de 2016

Infraestrutura de Chave Pública - InfoSec. 14 de Junho de 2016 Infraestrutura de Chave Pública - InfoSec 14 de Junho de 2016 Conteúdo Estabelecimento de chaves simétricas Protocolos baseados em autoridades centrais (Kerberos) Ataque Man in the middle Esquemas de distribuição

Leia mais

CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS

CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS Higor Gleidson Costa Cruzeiro Universidade Católica de Brasília Curso de Matemática e-mail: kakafla@pop.com.br José Eduardo Castilho Universidade Católica de

Leia mais

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Existem infinitos números de Carmichael, mas não provaremos isso neste curso.

Existem infinitos números de Carmichael, mas não provaremos isso neste curso. 6 Pseudoprimos 6.1 O Pequeno Teorema de Fermat nos diz que, se n é primo, então temos b n b (mod n) para todo b Z. Portanto, a contrapositiva diz que se temos b n b (mod n) ( ) para algum b Z, então n

Leia mais

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Quântica Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Criptografia Simétrica Criptografia Assimétrica RSA Função Resumo Computação Quântica Mecânica Clássica

Leia mais

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016 GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito 28 de Março de 2016 Encriptação segura Meta: Independentemente de qualquer informação prévia que o atacante tem sobre o texto em claro, o texto

Leia mais

Lista de Exercícios 2

Lista de Exercícios 2 Lista de Exercícios 2 Esta lista é para preparação para a Prova 1. Procure realizar com cuidado, pois já é parte da Prova 1. Prazo de realização e postagem no Moodle: de 25/04/2014 à 23/05/2014 Prazo de

Leia mais

CRIPTOGRAFIA RSA APLICADA A ÁUDIO

CRIPTOGRAFIA RSA APLICADA A ÁUDIO Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho

Leia mais

NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ

NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ GABARITO LISTA 6: ALGORITMO CHINÊS DO RESTO 1. Ver gabarito das questões do livro. 2. Aplique o Algoritmo de Fermat para encontrar 999367 = 911 1097. Como 911 e 1097

Leia mais

Segurança a em Redes. Aula 5. Sistema de Criptografia Assimétrica. Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro

Segurança a em Redes. Aula 5. Sistema de Criptografia Assimétrica. Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança a em Redes Aula 5 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Sistema

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

Apresentação de Senhas em Máquinas Hostis

Apresentação de Senhas em Máquinas Hostis Universidade Federal de Uberlândia Apresentação de Senhas em Máquinas Hostis Autor: Karla Aparecida Perine Lagares Orientador: Prof. Dr. João Nunes de Souza Dissertação de Mestrado apresentada à Faculdade

Leia mais

Aula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG.

Aula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG. Segurança Aula 8 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 11 de setembro de 2018 usa numeros grandes (4k bits) Atenção na AA... Dado um numero de 8 bits, quantas operação

Leia mais

Falando um segredo em público a um estranho e mantendo o segredo

Falando um segredo em público a um estranho e mantendo o segredo Falando um segredo em público a um estranho e mantendo o segredo UEL - Out/2007 Fábio Borges de Oliveira LNCC Falando um segredo em público a um estranho e mantendo o segredo p.1/19 Origem do problema

Leia mais

Mantendo Segredos com a ajuda da Matemática

Mantendo Segredos com a ajuda da Matemática Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso

Leia mais