SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

Preview:

Citation preview

SEMINÁRIO CRIPTOGRAFIA

UFPE – Sistemas de Informação 2011.2

Equipe

Caio Albuquerque Julio Souza Osman Ximenes Ricardo Barreto Rubem Salzano Silas Donato

Roteiro

O que é? História Aplicações em SI Fundamentos Matemáticos Assinatura Digital Criptografia de Chaves Públicas Método Diffie-Hellmann RSA Criptografia Quântica

O que é?

“Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, com o intuito de que possa ser reconhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado.”

Ramo da matemática, parte da criptologia.

O que é?

O que é?

Objetivos:

Confidencialidade; Integridade; Autenticação; Não-repúdio/Irretratabilidade.

História

O primeiro uso documentado da criptografia foi em torno de 1900 a.C., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição.

História

No decorrer da história, existem vários relatos do uso da criptografia para os mais variados fins: Amor

Muito comum durante o Império Romano, quando também ficou famosa a “Cifra de César”

História

Guerra

Diplomacia

Aplicações em SI

Na área de sistemas de informação, são inúmeras as aplicações da Criptografia (que atua na área de Segurança da Informação). Aplicações simples; VPN; SSL e SSH.

Aplicações em SI (aplicações simples)

HD criptografado

Email

Aplicações em SI (VPN)

“Rede construída em cima de uma rede de comunicações pública (normalmente a internet).”

Aplicações em SI (SSL e SSH) SSL - Secure Socket Layer SSH – Secure SHell Protocolos usados em sites seguros. Eles

permitem o tunelamento de canais de comunicação de modo que o tráfego seja criptografado.

Fundamentos Matemáticos

Aritmética modular; Números primos; Pequeno teorema de Fermat.

E outros fundamentos da Matemática Discreta.

Conceitos Técnicos

Assinatura Digital

Termo da legislação; “Prova inegável de que uma mensagem

veio do emissor.” “refere-se a qualquer mecanismo, não

necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica.”

Criptografia de Chaves Públicas

Método Diffie-Hellman

Método de criptografia desenvolvido por Whitfield Diffie e Martin Hellman em 1976;

Não se baseia em chaves públicas, se baseia em cálculos de logaritmos discretos e no fraco poder computacional dos computadores;

Já tinha sido previamente inventado por Malcolm Williamson.

RSA

Algoritmo de criptografia de dados que deve seu nome a três professores do MIT (fundadores da atual empresa RSA Data Security Inc.): Ronald Rivest, Adi Shamir e Leonard Adleman.

È a mais bela implementação de chaves públicas e é um dos mais seguros, já que nunca foi quebrado.

Alia criptografia e assinatura digital.

RSA

No RSA as chaves são geradas desta maneira: Escolha de forma aleatória dois números primos grandes e , da ordem

de 10100 no mínimo. Compute Compute a função totiente em : . Escolha um inteiro tal que 1 < < , de forma que e sejam primos entre

si. Compute de forma que , ou seja, seja o inverso multiplicativo de em . No passo 1 os números podem ser testados probabilisticamente para

primalidade No passo 5 é usado o algoritmo de Euclides estendido, e o conceito

de inverso multiplicativo que vem da aritmética modular Por final temos: A chave pública: o par de números e

A chave privada: o par de números e

Criptografia Quântica

Área em desenvolvimento da criptografia.

Utiliza os princípios da mecânica quântica.

Vantagens: Não necessitar comunicações prévias; Permitir a detecção de intrusos; Ser segura mesmo para um poder

computacional ilimitado.

Referências

www.cin.ufpe.br/~ruy

Professor Ruy J. Guerra B. de Queiroz Grupo de Teoria da Computação

Wikipédia

Dúvidas e Conclusões

Perguntas Respondidas

Cite e explique a finalidade para as empresas de três aplicações da Criptografia na área de Sistemas de Informações: VPN: O VPN é uma aplicação que permite uma comunicação segura e não violável entre

pontos submersos num ambiente não-seguro e violável (na maioria das vezes a internet). Essa é uma aplicação muito importante para as empresas, pois elas podem criar meios de comunicação seguros entre suas unidades e permitir que seus funcionários acessem suas informações de casa/remotamente.

HD Criptografado: Utilizar HD’s onde os dados guardados não podem ser lidos por qualquer computador não-conhecido e só podem ser acessados por meio de senha é de suma importância para muitas empresas. Essa característica tem fundamento no fato de que muitas empresas tem enorme preocupação com a segurança de suas informações. Nenhuma empresa quer que informações secretas caiam nas mãos de seus concorrentes.

SSL e SSH: SSL e SSH são dois protocolos utilizados pelos chamados “sites seguros”. Esses protocolos permitiram que muitas empresas como bancos e órgãos governamentais utilizassem a internet, que é um ambiente não seguro, de forma tranqüila para fazer negócios com seus clientes.

Perguntas Respondidas

Explique e exemplifique o motivo de alguns conceitos matemáticos serem tão importantes na área da Criptografia: Alguns conceitos matemáticos como números primos e aritmética modular são

muito importantes na área da Criptografia pois eles se utilizam do fraco poder computacional dos atuais computadores para criptografar mensagens. Um bom exemplo disso é o caso dos números primos. Sabe-se que dois números primos multiplicados originam um número que só é divisível por esses números primeiros e por 0. Quando falamos de números muito grandes, dado um número desse tipo como exemplo, é computacionalmente inviável descobrir que dois números primos o originam.

Perguntas Respondidas

Explique como funciona o método de Chaves Públicas utilizado em Criptografia: O método de criptografia de chaves públicas funciona da seguinte forma: todos

os usuários participantes da conversa possuem uma chave pública e uma chave privado. Dado qualquer usuário de uma aplicação desse tipo como exemplo, é conhecido por todos os outros participantes sua chave pública, porém só ele mesmo conhece sua chave privada. Se qualquer participante quiser enviar uma mensagem para esse nosso usuário-exemplo, basta utilizar-se de sua chave pública para criptografar a mensagem. Essa mensagem só poderá ser decodificada pelo detentor da chave privada do nosso usuário-exemplo.