Criptografia com Números Irracionais p.1/20

Documentos relacionados
Criptografia com Maple

Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33

Introdução à Teoria da Complexidade Computacional Clássica p.1/70

Criptografia com Maple

Falando um segredo em público a um estranho e mantendo o segredo

Criptografia com Maple

Faculdade de Engenharia da Computação

GBC083 - Segurança da Informação Aula 2 - Sigilo Perfeito. 28 de Março de 2016

Criptografia com Maple

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Um novo algoritmo probabilístico para fatoração de inteiros com primos relativamente distantes p.1/15

Engenharia de Segurança

Matemática Discreta. SLIDE 3 Professor Júlio Cesar da Silva. site:

GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional

Métodos Numéricos - Notas de Aula

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Mecanismos Criptográficos Esquemas

Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p

Aula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG.

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Cifra Sequenciais. Criptografia Engenharia Biomédica José Carlos Bacelar Almeida Cifra One-Time-Pad

Criptografia. Aula 3: Segurança Computacional. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

2 Teoria da Informação

CCI-22 CCI-22. Introdução e Motivação. Matemática Computacional. Conteúdo. Finalidade

Segurança de Sistemas de Informação

CCI - 22 Matemática Computacional

Autenticação por par de. chaves assimétricas. Bruno Follmann

I.2 Introdução a Teoria da Computação

DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: Matemática (8º Ano) METAS CURRICULARES/CONTEÚDOS ANO LETIVO 2016/

1. Múltiplos e divisores

Aula 6. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-6.

Este material é apenas um resumo de parte do conteúdo da disciplina.

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Criptografia quântica

Quadro de conteúdos MATEMÁTICA

Capítulo 2. Criptografia Convencional

Aula 1 - Introdução à Criptografia

CCI-22 CCI-22. Introdução e Motivação. Matemática Computacional. Conteúdo. Finalidade. Carlos Henrique Q. Forster Conteúdo, Avaliação, Bibliografia

1ª Ana e Eduardo. Competência Objeto de aprendizagem Habilidade

DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: Matemática (8º Ano) METAS CURRICULARES/CONTEÚDOS ANO LETIVO 2017/

Funções - Primeira Lista de Exercícios

Metas/Objetivos/Domínios Conteúdos/Competências/Conceitos Número de Aulas

8.º Ano. Planificação Matemática 16/17. Escola Básica Integrada de Fragoso 8.º Ano

6.Elaboração de algoritmos...13

Segurança Informática em Redes e Sistemas

Criptografia. Aula 4: Cifras simétricas a partir de cifras por blocos. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Faculdade de Engenharia da Computação

CCI-22. Prof. Paulo André Castro Sala 110 Prédio da Computação

Números irracionais. Dinâmica 3. 1ª Série 1º Bimestre DISCIPLINA SÉRIE CAMPO CONCEITO

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

Números Irracionais. Dinâmica 7. Aluno PRIMEIRA ETAPA COMPARTILHANDO IDEIAS. 3ª Série 3º Bimestre ATIVIDADE LOCALIZANDO NÚMEROS RACIONAIS

Folha 2 Autómatos e respectivas linguagens

Programação anual. 6 º.a n o. Sistemas de numeração Sequência dos números naturais Ideias associadas às operações fundamentais Expressões numéricas

SEGURANÇA DE SISTEMAS E REDES

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste

AULA 5: Criptografia e Esteganografia

Universidade Federal de Santa Maria Departamento de Matemática Curso de Verão Lista 2. Sequências de Números Reais

Expressões e Gramáticas Regulares e Autómatos Finitos

FACULDADE PITÁGORAS. Curso Superior em Tecnologia Redes de Computadores e Banco de dados

Teoria da Informação

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

P L A N I F I C A Ç Ã 0 3 º C I C L O

PLANIFICAÇÃO A MÉDIO/LONGO PRAZO

Célia Borlido 07/09/2007 Encontro Nacional dos Novos Talentos em Matemática

Criptografia e Segurança em Rede Capítulo 3. William Stallings

MA11 - Unidade 4 Representação Decimal dos Reais Semana 11/04 a 17/04

Universidade do Minho

Curso de Matemática Aplicada.

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos

Princípio da Multiplicação Gerando todas as palavras de um alfabeto. > Princípios de Contagem e Enumeração Computacional 0/18

O USO DA CRIPTOGRAFIA EM ÁUDIO

= {números irracionais} = {números reais positivos} = {números reais negativos} = {números reais não positivos} = {números reais não negativos}

Teoria dos Números e Criptografia

Material Teórico - Módulo de Potenciação e Dízimas Periódicas. Números Irracionais e Reais. Oitavo Ano. Prof. Ulisses Lima Parente

CCI-22. Matemática Computacional. Carlos Alberto Alonso Sanches Juliana de Melo Bezerra

Material Teórico - Módulo de Potenciação e Dízimas Periódicas. Números Irracionais e Reais. Oitavo Ano

LISTA ZERO - Potenciação em Reais

CRIPTOGRAFIA RSA APLICADA A ÁUDIO

Professor conteudista: Renato Zanini

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Segurança Informática em Redes e Sistemas

Faculdade de Engenharia da Computação

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

Transcrição:

Criptografia com Números Irracionais Foz-2006 Fábio Borges Laboratório Nacional de Computação Científica Criptografia com Números Irracionais p.1/20

Ataque M = {M 1,..., M n } Criptografia com Números Irracionais p.2/20

Ataque M = {M 1,..., M n } P (M 1 ),..., P (M n ) Criptografia com Números Irracionais p.2/20

Ataque M = {M 1,..., M n } P (M 1 ),..., P (M n ) E = {E 1,..., E n } E = T i M Criptografia com Números Irracionais p.2/20

Ataque M = {M 1,..., M n } P (M 1 ),..., P (M n ) E = {E 1,..., E n } E = T i M Criptoanalista intercepta E P E (M) Criptografia com Números Irracionais p.2/20

Definições Definimos Segredo Perfeito pela condição P E (M) = P (M) para todo M M e todo E E Criptografia com Números Irracionais p.3/20

Definições Definimos Segredo Perfeito pela condição P E (M) = P (M) para todo M M e todo E E Definimos one-time-pad como um tipo de algoritmo cuja chave é maior ou igual à mensagem e só pode ser usada uma vez, isto é, existe uma relação biunívoca entre as mensagens e as chaves Criptografia com Números Irracionais p.3/20

Teo. One-Time-Pad Teorema: One-time-pad é um segredo perfeito. Criptografia com Números Irracionais p.4/20

Teo. One-Time-Pad Teorema: One-time-pad é um segredo perfeito. Prova: Considere um alfabeto com n símbolos e T M = E Criptografia com Números Irracionais p.4/20

Teo. One-Time-Pad Teorema: One-time-pad é um segredo perfeito. Prova: Considere um alfabeto com n símbolos e T M = E então P (M i ) = 1 n i Criptografia com Números Irracionais p.4/20

Teo. One-Time-Pad Teorema: One-time-pad é um segredo perfeito. Prova: Considere um alfabeto com n símbolos e T M = E então P E (M i ) = 1 n i Criptografia com Números Irracionais p.4/20

Teo. One-Time-Pad Teorema: One-time-pad é um segredo perfeito. Prova: Considere um alfabeto com n símbolos e T M = E Portanto P (M) = P E (M) Criptografia com Números Irracionais p.4/20

Vigenère-Vernam btoynimceyvs be b Criptografia com Números Irracionais p.5/20

Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 Criptografia com Números Irracionais p.5/20

Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A bmenina bbrinca Criptografia com Números Irracionais p.5/20

Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 Criptografia com Números Irracionais p.5/20

Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 Criptografia com Números Irracionais p.5/20

Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 ATACAR bde bmanha Criptografia com Números Irracionais p.5/20

Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 ATACAR bde bmanha 01,20,01,03,01,18,00,04,05,00,13,01,14,08,01 Criptografia com Números Irracionais p.5/20

Vigenère-Vernam btoynimceyvs be b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 ATACAR bde bmanha 01,20,01,03,01,18,00,04,05,00,13,01,14,08,01 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 Criptografia com Números Irracionais p.5/20

Possibilidades ESTUDANDO bmuito CADEIRA bamarela RENATO bportugal IR bembora bagora EU bto bcom bfome b EU bamo bo bfabio b O bsapato bfurado TERMINAR ba baula Criptografia com Números Irracionais p.6/20

Esquema Vigenère Criptografia com Números Irracionais p.7/20

Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) Criptografia com Números Irracionais p.8/20

Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) A bmenina bbrinca Criptografia com Números Irracionais p.8/20

Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 Criptografia com Números Irracionais p.8/20

Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 SENHASENHASENHA Criptografia com Números Irracionais p.8/20

Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 SENHASENHASENHA 19,05,14,08,01,19,05,14,08,01,19,05,14,08,01 Criptografia com Números Irracionais p.8/20

Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 SENHASENHASENHA 19,05,14,08,01,19,05,14,08,01,19,05,14,08,01 20,05,00,13,15,01,19,15,08,03,10,14,01,11,02 Criptografia com Números Irracionais p.8/20

Vigenère Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream) A bmenina bbrinca 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 SENHASENHASENHA 19,05,14,08,01,19,05,14,08,01,19,05,14,08,01 20,05,00,13,15,01,19,15,08,03,10,14,01,11,02 TE bmoasohcjnakb Criptografia com Números Irracionais p.8/20

Desempenho Cifra Comprimento da chave Mbps DES 56 9 3DES 168 3 RC2 Variável 0,9 RC4 Variável 45 Criptografia com Números Irracionais p.9/20

RC4 Criptografia com Números Irracionais p.10/20

Grau de Segurança Algoritmos assimétricos simétricos segredo perfeito Segurança computacional probabilística matemática Criptografia com Números Irracionais p.11/20

Questões existe algum outro algoritmo que seja um segredo perfeito sem ser one-time-pad? Criptografia com Números Irracionais p.12/20

Questões existe algum outro algoritmo que seja um segredo perfeito sem ser one-time-pad? parece que sim Criptografia com Números Irracionais p.12/20

Questões existe algum outro algoritmo que seja um segredo perfeito sem ser one-time-pad? parece que sim por que encontra-lo? Criptografia com Números Irracionais p.12/20

Questões existe algum outro algoritmo que seja um segredo perfeito sem ser one-time-pad? parece que sim por que encontra-lo? com a chave menor que a mensagem podemos combinar uma nova chave em cada mensagem Criptografia com Números Irracionais p.12/20

Questões existe algum outro algoritmo que seja um segredo perfeito sem ser one-time-pad? parece que sim por que encontra-lo? com a chave menor que a mensagem podemos combinar uma nova chave em cada mensagem entender melhor a segurança dos algoritmos Criptografia com Números Irracionais p.12/20

Teo. Chaves Teorema: Dado uma mensagem M fixa e uma chave K, se M i, K j A M i, K j e E = T k M então one-time-pad é o único segredo perfeito. Prova: Temos que T k é uma transformação biunívoca, como K < M temos criptogramas que não são gerados por T k. Criptografia com Números Irracionais p.13/20

Solução A M < A K Criptografia com Números Irracionais p.14/20

Solução A M < A K impraticável Criptografia com Números Irracionais p.14/20

Solução A M < A K impraticável atribuir uma semântica à chave novo paradigma como? Criptografia com Números Irracionais p.14/20

Solução A M < A K impraticável atribuir uma semântica à chave novo paradigma expressões matemáticas Criptografia com Números Irracionais p.14/20

Solução A M < A K impraticável atribuir uma semântica à chave novo paradigma expressões matemáticas transferência de custo do tamanho da chave para um custo computacional Criptografia com Números Irracionais p.14/20

Falta algo? gerar todas as seqüências do tamanho da mensagem Criptografia com Números Irracionais p.15/20

Falta algo? gerar todas as seqüências do tamanho da mensagem a b r p1 p n Criptografia com Números Irracionais p.15/20

Falta algo? gerar todas as seqüências do tamanho da mensagem a b r p1 p n todas devem ser equiprováveis Criptografia com Números Irracionais p.15/20

Falta algo? gerar todas as seqüências do tamanho da mensagem a b r p1 p n todas devem ser equiprováveis irracionais não têm ciclos Criptografia com Números Irracionais p.15/20

Falta algo? gerar todas as seqüências do tamanho da mensagem a b r p1 p n todas devem ser equiprováveis irracionais não têm ciclos irracionais são não enumeráveis Criptografia com Números Irracionais p.15/20

Falta algo? gerar todas as seqüências do tamanho da mensagem a b r p1 p n todas devem ser equiprováveis irracionais não têm ciclos irracionais são não enumeráveis raízes quadradas não inteiras são normais na base 2 Criptografia com Números Irracionais p.15/20

Algoritmo Recebe uma mensagem m Recebe uma chave r, a, b, e 1,..., e n p 1 = próximo_primo(e 1 ). p n = próximo_primo(e n ) I = a b r p1 p n k recebe m casas decimais da mantissa de I Para i := 1 até m C[i] = k[i] m[i] Retorne C Criptografia com Números Irracionais p.16/20

Teo. Aproximação Teorema: Se r pm+1 r pm < 1, com p m e p m+1 primos consecutivos, então todo número pode ser aproximado através da raiz de um produto de primos. Prova: Seja k o número que desejamos aproximar, então k r = p 1... p n (f 1... f s ), onde f i são fatores primos com potências maiores que um. Seja p m o maior primo menor que f 1... f s p m < f 1... f s < p m+1 r f1... f s r pm < 1. Criptografia com Números Irracionais p.17/20

Dificuldade A equação da hipótese do teorema anterior é uma generalização da conjectura de Andrica, isto é, pm+1 p m < 1. Neste caso, o espaço de busca das chaves é maior que a mensagem, além de termos todas as combinações de criptograma equiprováveis, assim se a conjectura de Andrica for satisfeita temos um segredo perfeito diferente do one-time-pad. Criptografia com Números Irracionais p.18/20

Exemplo Podemos passar próximo_primo(5 604 ), tal número tem 423 dígitos decimais, isto é, 1403 bits versus 40 bits. Criptografia com Números Irracionais p.19/20

Último Slide Obrigado. Quaisquer sugestões serão bem-vindas. www.lncc.br/borges Fábio Borges de Oliveira Criptografia com Números Irracionais p.20/20