TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
|
|
- Fátima Alcaide Frade
- 6 Há anos
- Visualizações:
Transcrição
1 TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers charles@joinville.udesc.br
2 Roteiro Criptografia Moderna: Diferenças criptografia simétrica e assimétrica Características criptografia assimétrica RSA Geração de chaves Uso do RSA Processo de cifrar / decifrar Funcionamento Segurança TOCI08 Segurança em Redes de Computadores 2
3 Criptografia: Simétrica X Assimétrica Para Utilizar Um algoritmo e uma chave Alice e Bob compartilham o algoritmo e a chave Para Utilizar Um algoritmo e duas chaves Alice e Bob compartilham um par de chaves Para a Segurança Chave secreta Impossibilidade de decifrar a mensagem Algoritmo + amostras do texto cifrado não devem ser suficientes para determinar a chave Para a Segurança Uma das duas chaves é secreta Impossibilidade de decifrar a mensagem Algoritmo + amostras do texto cifrado + uma das chaves não devem ser suficientes para determinar a outra chave TOCI08 Segurança em Redes de Computadores 3
4 Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido em 1976 Desenvolvido por : Professores do MIT : Rivest, Shamir Professor do USC : Adlem Primeiro artigo sobre RSA: New Directions in Cryptography Apresenta chave pública e também apresenta um novo e ingênuo método para troca de chaves Em 1991 foi adotado o primeiro padrão internacional para assinaturas digitais (ISO/IEC9796), este esquema se baseia no padrão de chaves públicas segundo o modelo RSA TOCI08 Segurança em Redes de Computadores 4
5 Criptografia Assimétrica Provavelmente o avanço mais significativo em 3000 anos de criptografia Utiliza duas chaves: Chave pública Chave privada Tudo o que é cifrado com uma chave somente pode ser decifrado pela outra chave e vice-versa Assimétrica porque os participantes não têm o mesmo papel Não substitui mas complementa a criptografia simétrica TOCI08 Segurança em Redes de Computadores 5
6 Criptografia Assimétrica (Cont.) A criptografia assimétrica envolve o uso de duas chaves: a chave-pública, que é conhecida de todos, e pode ser utilizada para cifrar mensagens, e verificar assinaturas a chave-privada, conhecida só pelo receptor, usada para decifrar mensagens, e assinar (criar) assinaturas Aqueles que podem cifrar mensagens e verificar assinaturas não podem decifrar mensagens e criar assinaturas TOCI08 Segurança em Redes de Computadores 6
7 Criptografia Assimétrica (Cont.) Chave pública Chave privada MENSAGEM *$R!??:{ MENSAGEM Texto Texto cifrado Texto original Cifrar Decifrar Fonte Destino TOCI08 Segurança em Redes de Computadores 7
8 Porquê utilizar criptografia assimétrica? Desenvolvida para resolver duas questões: Distribuição de chaves como ter comunicações seguras sem ter que confiar a um KDC (Key Distribuction Center) a chave Assinaturas digitais como verificar que uma mensagem chegou intacta do emissor que é verificado Invenção pública desenvolvida por Whitfield Diffie & Martin Hellman na Universidade de Stanford Conhecido anteriormente na comunidade (secreta/militar) da criptografia Mantido em segredo por motivos militares TOCI08 Segurança em Redes de Computadores 8
9 Alguns dos principais algoritmos de criptografia assimétrica patenteados TOCI08 Segurança em Redes de Computadores 9
10 Características:criptografia assimétrica Depende de duas chaves que devem ter as seguintes características: Computacionalmente impossível conhecer a chave para decifrar sabendo apenas o algoritmo e a chave utilizada para cifrar Computacionalmente fácil cifrar/decifrar mensagens quando a chave correta é conhecida Qualquer uma das duas chaves pode ser utilizada para cifrar ou para decifrar TOCI08 Segurança em Redes de Computadores 10
11 Criptografia Moderna: RSA
12 Segurança do Sistema Assimétrico RSA Ataques de força bruta (procura exaustiva) são teoricamente possíveis. Mas as chaves são demasiadas grandes (maiores que 512bits) Segurança baseia-se numa suficientemente grande diferença entre a facilidade para cifrar/decifrar e a dificuldade em realizar/implementar a criptoanálise Geralmente, o problema difícil é conhecido, mas demasiadamente difícil na prática Nos métodos conhecidos, é computacionalmente exigente (grande quantidade de cálculos matemáticos são necessários) Lento quando comparado com os métodos de simétrica que geralmente requerem menos operações matemáticas TOCI08 Segurança em Redes de Computadores 12
13 Criptografia Assimétrica O mecanismo de criptografia assimétrica garante quatro pontos básicos: Privacidade Um interceptador não é capaz de entender o que se passa no canal Autenticação É possível provar que o remetente e os destinatários são quem dizem ser Integridade Alterações em trânsito são detectadas Não repúdio O emissor não tem como negar que é o autor da mensagem TOCI08 Segurança em Redes de Computadores 13
14 O que é RSA? Ron Rivest Adi Shamir Leonard Adleman TOCI08 Segurança em Redes de Computadores 14
15 RSA Rivest, Shamir & Adleman do MIT em 1977 Esquema de chave assimétrica mais conhecido e mais utilizado no mundo Baseia-se na exponenciação de inteiros utilizando aritmética modular: Exponenciação leva O((log n) 3 ) operações (fácil cifrar/decifrar) Utiliza inteiros muito grandes (eg bits) Segurança devida à dificuldade em fatorar números muito grandes Fatorização leva O(e log n log log n ) operações (muito difícil obter a chave privada a partir da chave pública) TOCI08 Segurança em Redes de Computadores 15
16 Geração de chaves no RSA Os utilizadores do RSA têm de: determinar dois primos ao acaso - p, q Selecionar e ou d e calcular o outro Os primos p,q não podem ser determinados facilmente a partir de N=p.q Têm de ser suficientemente grandes Não há métodos diretos para determinar primos muito grandes; tipicamente usam-se números aleatórios e testes de primalidade. Esses testes não garantem que o número seja primo TOCI08 Segurança em Redes de Computadores 16
17 Geração de chaves RSA Cada utilizador calcula um par de chave pública / chave privada Seleciona dois números primos aleatoriamente: p,q Calcula em módulo N o valor p.q ø(n)=(p-1)(q-1) Seleciona a chave de cifrar e (relativamente primo [não há divisores comuns]) que deve satisfazer: 1<e<ø(N), MDC(e,ø(N))=1 Resolve a equação seguinte para determinar a chave d e.d=1 mod ø(n) e 0 d N Publica a sua chave pública: KU={e,N} Mantém secreta a sua chave privada: KR={d,p,q} TOCI08 Segurança em Redes de Computadores 17
18 Uso do RSA Para cifrar a mensagem M, o emissor: Obtém a chave pública do receptor KU={e,N} calcula: C=M e mod N, em que 0 M<N Para decifrar um texto cifrado C o destinatário: utiliza a sua chave privada KR={d,p,q} calcula: M=C d mod N M tem de ser menor que o módulo N N (divide-se o texto em blocos de x bits, tal que 2 x < N e o maior possível) TOCI08 Segurança em Redes de Computadores 18
19 Base para o funcionamento do RSA Teorema de Euler: a ø(n) mod N = 1 Em que MDC(a,N)=1 No RSA: N=p.q ø(n)=(p-1)(q-1) Escolhem-se e & d para serem inversos mod ø(n) Portanto e.d=1+k.ø(n) para algum k Assim sendo (sempre em aritmética mod N ) C d = (M e ) d = M 1+k.ø(N) = M 1.(M ø(n) ) k = M 1.(1) k = M 1 = M TOCI08 Segurança em Redes de Computadores 19
20 Exemplo RSA 1: 1. Selecionar números primos: p=17 & q=11 2. Calcular n = pq =17 11= Calcular ø(n)=(p 1)(q-1)=16 10= Selecionar e : MDC(e,160)=1; escolher e=7 5. Determinar d: de=1 mod 160 e d < 160; d=23 uma vez que: 23 7=161= ; d pode ser calculado através do Algoritmo Estendido de Euclides 6. Publicar a chave pública KU={7,187} 7. Guardar a chave privada KR={23,17,11} 8. Exemplo da fase de cifrar/decifrar do RSA: 9. Dada a mensagem M = 88 (nb. 88<187) 1. Cifrar: C = 88 7 mod 187 = Decifrar: M = mod 187 = 88 TOCI08 Segurança em Redes de Computadores 20
21 Exemplo RSA 2: Gerar o par de chaves KU e KR a partir dos números primos p = 7 e q = 17 Cifrar e Decifrar o texto aberto 19 TOCI08 Segurança em Redes de Computadores 21
22 Exemplo RSA 2: Selecionar dois números primos: p = 7 e q = 17 Calcular n = pq = 7 x 17 = 119 Calcular (n) = (p-1)(q-1) = 96 Selecionar e tal que e é relativamente primo a (n) e menor que (n); e = 5 Determinar d tal que de = 1 mod 96 e d < 96; d = 77, pois 77 x 5 = 385 = 4 x KU = {5,119} e KR = {77,119} TOCI08 Segurança em Redes de Computadores 22
23 Exemplo RSA 2: (Cont.) Cifrar KU = 5,119 Texto Aberto = KR = 77,119 Decifrar Texto Cifrado = 1,27...x ,06...x Texto Aberto 19 TOCI08 Segurança em Redes de Computadores 23
24 RSA Demonstração: Java applet: Outro exemplo: TOCI08 Segurança em Redes de Computadores 24
25 Segurança do RSA Três abordagens para atacar o RSA: Ataque por força bruta sobre a chave, que até o presente momento é impossível devido ao número de bits da chave Ataques baseados na teoria dos números (tentativa de fatorar o módulo N) Ataques baseados na quantidade de tempo que demora para executar o algoritmo para decifrar A dificuldade está em achar d dado N TOCI08 Segurança em Redes de Computadores 25
26 O problema da fatoração Três formas : fatorar N=p.q, encontrar ø(n) e depois d Determinar ø(n) diretamente Determinar d diretamente Pensa-se que todos eles são equivalentes a fatorar: Melhorias lentas ao longo dos anos Em Agosto de 1999 conseguiu-se quebrar o RSA com 130 dígitos decimais (512 bits) bit utilizando o algoritmo Generalized Number Field Sieve Para resistir ao ataque são necessárias chaves com tamanho maior que 1024 bits TOCI08 Segurança em Redes de Computadores 26
27 Ataques por tempo Exploram os tempos que demoram os cálculos Exemplo: Multiplicação de números pequenos e grandes Execução de IF's Deduzem o tamanho do operando a partir do tempo que a operação leva Contra-medidas Utilizar atrasos aleatórios Utilizar algoritmos de exponenciação em tempo constante TOCI08 Segurança em Redes de Computadores 27
28 Criptografia Assimétrica: ECC
29 Roteiro Criptografia Moderna: ECC Geração de chaves Uso do ECC Processo de cifrar / decifrar Funcionamento Comparativos TOCI08 Segurança em Redes de Computadores 29
30 Criptografia de Curvas Elípticas (ECC) - 1 ECC - Eliptic Curves Cryptography A maior parte dos sistemas de criptografia assimétrica (RSA, DH) utilizam a teoria dos números ou polinômios Corresponde a um grande peso no armazenamento das chaves e nas operações de cifrar/decifrar Alternativa: curvas elípticas Oferece a mesma segurança com menos bits de chaves TOCI08 Segurança em Redes de Computadores 30
31 Criptografia de Curvas Elípticas (ECC) - 2 Sistema usa curvas elípticas como base para chaves e cifrar/decifrar TOCI08 Segurança em Redes de Computadores 31
32 Criptografia de Curvas Elípticas (ECC) - 3 Em 1985, Neal Koblitz e V. S. Miller propuseram de forma independente a utilização de curvas elípticas para sistemas criptográficos de chave pública Não inventaram um novo algoritmo criptográfico com curvas elípticas sobre corpos finitos, mas implementaram algoritmos de chave pública já existentes Ex.: algoritmo de Diffie e Hellman com curvas elípticas Sistemas criptográficos de curvas elípticas consistem em modificações de outros sistemas que passam a trabalhar no domínio das curvas elípticas, em vez de trabalharem no domínio dos corpos finitos TOCI08 Segurança em Redes de Computadores 32
33 Criptografia de Curvas Elípticas (ECC) - 4 Possuem o potencial de proverem sistemas criptográficos de chave pública mais seguros, com chaves de menor tamanho Muitos algoritmos de chave pública, como o Diffie - Hellman, o ElGamal e o Schnorr podem ser implementados em curvas elípticas sobre corpos finitos ECC resolvem um dos maiores problemas dos algoritmos de chave pública: o grande tamanho de suas chaves Os algoritmos de curvas elípticas atuais, embora possuam o potencial de serem rápidos, são em geral mais demorados do que o RSA TOCI08 Segurança em Redes de Computadores 33
34 Grupo da curva elíptica Pode-se somar pontos em uma curva elíptica Isto torna a curva em um grupo TOCI08 Segurança em Redes de Computadores 34
35 Funcionamento da ECC Fixe uma curva E e P E Chave secreta: inteiro positivo k Chave pública: Q = kp TOCI08 Segurança em Redes de Computadores 35
36 ECC: Cifrando Alice conhece a curva E, o ponto P E e a chave pública Q Para cifrar M E : escolher r aleatoriamente e calcular (rp, rq+m) TOCI08 Segurança em Redes de Computadores 36
37 ECC: Decifrando Bob conhece a curva E, o ponto P E e a chave secreta k Decifra (rp, rq+m) calculando: (rq+m)-k(rp)= r(kp)+m-k(rp)= M TOCI08 Segurança em Redes de Computadores 37
38 Criptoanálise para quebra do ECC Calcular k conhecendo Q = kp Problema do Logaritmo Discreto TOCI08 Segurança em Redes de Computadores 38
39 Considerações gerais sobre algoritmos assimétricos
40 TOCI08 Segurança em Redes de Computadores 40
41 Ataques de força bruta em algoritmos criptográficos: TOCI08 Segurança em Redes de Computadores 41
42 TOCI08 Segurança em Redes de Computadores 42
43 Leitura Recomendada: Stallings, Willian. Network Security Essentials. 2 a Edição. Editora Prentice-Hall Capítulos 2 e 3 Stallings, William - Cryptography and Network Security: Principles and Practice. 3ª Edição. Prentice-Hall Capítulos 9 e 10 Terada, Routo - Segurança de Dados Criptografia em Redes de Computador. São Paulo. Edgard Blücher TOCI08 Segurança em Redes de Computadores 43
44 Adicionais:D&H
45 Diffie-Hellman Objetiva apenas a distribuição de chaves - ou seja, não tem por objetivo realizar a cifragem de mensagens q - Número Primo, < q - raiz primitiva de q A B Gera Randômico X A < q; Calcula Y A = X A mod q Calcula K = (Y B ) X A mod q Gera Randômico X B < q; Calcula Y B = X B mod q Calcula K = (Y A ) X B mod q TOCI08 Segurança em Redes de Computadores 45
46 Exemplo Diffie-Hellman: q = 97 = 5 X A = 36 Y A = 5 36 mod 97 = 50 X B = 58 Y B = 5 58 mod 97 = 44 K = Y B X A = mod 97 = 75 K = Y A X B = mod 97 = 75 K = 75 TOCI08 Segurança em Redes de Computadores 46
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Leia maisCodificação de Informação 2010/2011
Codificação de Informação 2010/2011 Sumário: Criptografia de chave pública Tipos de chave: cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisCriptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
Leia maisCriptografia Assimétrica. Jiyan Yari
Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,
Leia maisO USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisProf. M.Sc. Charles Christian Miers
TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores
Leia maisPTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Leia maisNúmeros primos e Criptografia
1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br
Leia maisRSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004
Teoria e Implementação Chave Pública São algoritmos baseados em propriedades matemáticas que possibilitam o processo de criptografia (encrypt) a partir de uma chave de conhecimento público (K P ), mas
Leia maisAula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.
Segurança da Informação Aula 23 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 31 de outubro de 2018 ou Criptografia de Chave Publica PK e SK PK cifra, publica,... SK decifra,
Leia maisD OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1
Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisComplexidade de Algoritmos
Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisAula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.
Tópicos em Segurança da Informação Aula 15 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 11 de outubro de 2017 Constroem os compostos São infinitos p n n = p.n Infinitos...
Leia maisCriptografia com Maple
Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32 Simétrica versus Assimétrica Simétrica
Leia maisTSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017
Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa
Leia maisCriptografia Assimétrica e Funções de Síntese
Criptografia Assimétrica e Funções de Síntese 1 Criptografia Assimétrica Também chamada de cifra de chave pública Cifração com chave pública Ku e decifração com chave privada Kr Em geral é muito mais lenta
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisImplementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p
Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Carlos da Silva Lara Fábio Borges de Oliveira {pcslara, borges}@lncc.br LABORATÓRIO NACIONAL DE COMPUTAÇÃO CIENTÍFICA LNCC
Leia maisDesvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Leia maisCRIPTOGRAFIA RSA APLICADA A ÁUDIO
Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho
Leia maisÁlgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido
Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método
Leia maisOTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES
OTES07 Segurança da Informação Módulo 05b: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Roteiro Criptografia Moderna: Histórico AES e SAES SAES Componentes
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia maisAlgoritmos probabilísticos
Algoritmos probabilísticos Na execução, algumas decisões usam números aleatórios Tempo de execução depende não só da entrada mas também de números aleatórios gerados Eficiência: pior caso é o mesmo ue
Leia maisTeoria dos Números e Criptografia
Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática
Leia maisTroca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos
Introdução à Chave Pública Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Troca de Chaves de Diffie-Hellman Parâmetros públicos p, α Alice: 1 Sorteia a = K pra {2, 3,..., p 2} 3 Envia para
Leia maisUma análise da complexidade do algoritmo RSA implementado com o teste probabilístico de Miller-Rabin
REVISTA DE EMPREENDEDORISMO, INOVAÇÃO E TECNOLOGIA Uma análise da complexidade do algoritmo RSA implementado com o teste probabilístico de Miller-Rabin Complexity analysis of RSA algorithm implementation
Leia maisCampos de estudo Algoritmos Aplicações e praticas de privacidade
Introdução à Criptografia Campos de estudo Algoritmos Aplicações e praticas de privacidade Campos de estudo Criptologia Criptografia Encriptação Desencriptação Algoritmos Chaves Criptoanalise Criptoanalise
Leia maisSegurança a em Redes. Aula 5. Sistema de Criptografia Assimétrica. Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança a em Redes Aula 5 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Sistema
Leia maisCifras Assimétricas MICEI/MSDPA. José Carlos Bacelar Almeida Motivação
Cifras Assimétricas MICEI/MSDPA José Carlos Bacelar Almeida (jba@di.uminho.pt) Motivação! Problema: Numa comunidade de n agentes, o estabelecimento de canais seguros (utilizando cifras simétricas) requer
Leia maisCriptografia no MSX Fulswrjudild qr PVZ
Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisCriptografia Aplicada LESI / LMCC
Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos
Leia maisOTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES
OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes
Leia maisMantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Leia maisCriptografia e Segurança das Comunicações
Criptografia e Segurança das Comunicações Cifras assimétricas Cifras assimétricas:1/42 Introdução (1) Para além de garantir a segurança, as cifras enfrentam dois problemas: Distribuição das chaves. Autenticação
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisPK - Public Key RSA. Segurança RSA
Introdução à Chave Pública PK - Public Key RSA Exponenciação rápida Segurança RSA Compartilhamento de chaves Algoritmo de chave simétrica Necessário compartilhar uma chave secreta previamente Chave que
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral
TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br 1 Objetivo Geral: Apresentar as noções fundamentais das principais
Leia maisFalando um segredo em público a um estranho e mantendo o segredo
Falando um segredo em público a um estranho e mantendo o segredo UEL - Out/2007 Fábio Borges de Oliveira LNCC Falando um segredo em público a um estranho e mantendo o segredo p.1/19 Origem do problema
Leia maisAgenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Leia maisNúmeros Primos e Criptografia RSA
Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade
Leia mais4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Leia maisCriptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas
Leia maisReconstrução da Chave Privada RSA Multi-primo
Reconstrução da Chave Privada RSA Multi-primo Reynaldo C. Villena (reynaldo@ime.usp.br) Orientador: Routo Terada Departamento de Ciência da Computação Instituto de Matemática e Estatística Universidade
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisINE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :
INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:
Leia maisIntrodução aos Protocolos de Estabelecimento de Chave
Introdução aos Protocolos de Estabelecimento de Chave Rafael Will Macedo de Araujo (rwill@ime.usp.br) DCC IME USP Maio de 2011 CNPq no. 151134/2010-3 Objetivos Definir o que é protocolo de estabelecimento
Leia maisOSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES
OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles.miers@udesc.br História do DES Desenvolvimento do cifrador Lucifer pela
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maisImplementação para Multiplicação por Escalar. 2 Curvas Elípticas Sobre Z p
Anais do CNMAC v.2 ISSN 1984-820X Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Lara, Fábio Borges, Coordenação de Sistemas e Redes, CSR, LNCC, 25651-075, Petrópolis,
Leia maisOSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES
OSRC001 Segurança em Redes de Computadores Módulo 07: Criptografia Simétrica: AES/SAES Prof. Charles Christian Miers e-mail:charles.miers@udesc.br Concurso AES Morte iminente do DES Triple-DES seguro,
Leia maisUma Curva Elíptica sobre F 23
Uma Curva Elíptica sobre F 23 Jaime Edmundo Apaza Rodriguez Departamento de Matemática, UNESP, Ilha Solteira 10 de dezembro de 2013 Resumo Neste trabalho apresentamos um modelo de Curva Elíptica definida
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisCRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS
CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS Higor Gleidson Costa Cruzeiro Universidade Católica de Brasília Curso de Matemática e-mail: kakafla@pop.com.br José Eduardo Castilho Universidade Católica de
Leia maisSegurança em Sistemas Operacionais
Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login
Leia maisDESEMPENHO DE UM ALGORITMO POSICIONAL EM SOFTWARE E HARDWARE.
DESEMPENHO DE UM ALGORITMO POSICIONAL EM SOFTWARE E HARDWARE Edward David Moreno Rodolfo Barros Chiaramonte Fundação de Ensino Eurípides Soares da Rocha Faculdade de Informática de Marília - Bacharelado
Leia maisMecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Leia mais2. FUNDAMENTAÇÃO TEÓRICA 2.1 CONCEITO DE CRIPTOGRAFIA
ASSINATURA DIGITAL Instituto Tecnológico de Aeronáutica Divisão de Ensino Fundamental Departamento de Matemática Professor Orientador: Tânia Nunes Rabello Autor: Rafael Fernandes Cunha Bolsista do CNPq
Leia maisCurvas Elípticas: Aplicação em Criptografia Assimétrica
Curvas Elípticas: Aplicação em Criptografia Assimétrica Pedro Carlos da Silva Lara 1, Fábio Borges de Oliveira 1 1 Laboratório Nacional de Computação Científica LNCC Coordenação de Sistemas e Redes CSR
Leia maisCriptografia simétrica e assimétrica
Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?
Leia maisApresentação de Senhas em Máquinas Hostis
Universidade Federal de Uberlândia Apresentação de Senhas em Máquinas Hostis Autor: Karla Aparecida Perine Lagares Orientador: Prof. Dr. João Nunes de Souza Dissertação de Mestrado apresentada à Faculdade
Leia maisRedes de Computadores
Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma
Leia maisNúmeros Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos
1 Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG Primos Definição: Livro VII dos Elementos de Euclides de Alexandria (360 a.c - 295 a.c). Dado qualquer número inteiro n,
Leia maisCriptografia e Segurança
Criptografia e Segurança das Comunicações Bases matemáticas: Teoria dos números Prof RG Crespo Criptografia e Segurança das Comunicações Teoria números : 1/40 Introdução A teoria dos números ( number theory
Leia mais11.1) Noções Elementares 11.2) MDCs e algoritmos de Euclides 11.3) Aritmética modular 11.4) Aplics da MD: O sistema criptográfico RSA
Teoria de Números 11.1) Noções Elementares 11.2) MDCs e algoritmos de Euclides 11.3) Aritmética modular 11.4) Aplics da MD: O sistema criptográfico RSA Material extraído dos livros-textos (Cormen( Cormen)
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisUM ESTUDO COMPARATIVO DE ALGORITMOS DE CRIPTOGRAFIA DE CHAVE PÚBLICA: RSA VERSUS CURVAS ELÍPTICAS
UM ESTUDO COMPARATIVO DE ALGORITMOS DE CRIPTOGRAFIA DE CHAVE PÚBLICA: RSA VERSUS CURVAS ELÍPTICAS Luis Eduardo Ferreira 1, Vinicius Ribeiro 2, Sidnei Silveira, 3 Jorge Zabadal 4 Resumo: Este trabalho apresenta
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um
Leia maisNotas sobre teoria dos números (3)
1 / 21 Notas sobre teoria dos números (3) Fonte: livros do L. Lóvasz e Kenneth Rosen (ref. completa na página) Centro de Informática Universidade Federal de Pernambuco 2007.1 / CIn-UFPE 2 / 21 Teorema
Leia maisCriptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Cifras de chave pública Esquemas híbridos Cifra RSA Cifra ElGamal Segurança
Leia maisImplementação de Protocolos Criptográficos. Manuel DI Universidade do Minho Setembro de
Implementação de Protocolos Criptográficos 1 Introdução A operação mais básica num protocolo de comunicação criptográfico é aquele em que apenas se pretende transmitir um item de informação x de uma entidade
Leia maisTESTES DE PRIMALIDADE
TESTES DE PRIMALIDADE MOTIVACAO Testes de primalidade são ingredientes essenciais em sistemas de segurança computadorizados. Há uma série de sistemas de segurança que contam com a suposição que é difícil
Leia maisJá sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:
Seguidamente vamos determinar valores de b (em termos de a e n) para os quais a congruência ax b (mod n) tem solução. Se a = 0 esta congruência tem solução x se e só se n b, e, neste caso, qualquer x Z
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas
Leia maisEmparelhamentos Bilineares Sobre Curvas
Emparelhamentos Bilineares Sobre Curvas Eĺıpticas Leandro Aparecido Sangalli sangalli@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP FEEC - Faculdade de Engenharia Elétrica e de Computação
Leia mais