View
110
Download
0
Category
Preview:
Citation preview
SEMINÁRIO CRIPTOGRAFIA
UFPE – Sistemas de Informação 2011.2
Equipe
Caio Albuquerque Julio Souza Osman Ximenes Ricardo Barreto Rubem Salzano Silas Donato
Roteiro
O que é? História Aplicações em SI Fundamentos Matemáticos Assinatura Digital Criptografia de Chaves Públicas Método Diffie-Hellmann RSA Criptografia Quântica
O que é?
“Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, com o intuito de que possa ser reconhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado.”
Ramo da matemática, parte da criptologia.
O que é?
O que é?
Objetivos:
Confidencialidade; Integridade; Autenticação; Não-repúdio/Irretratabilidade.
História
O primeiro uso documentado da criptografia foi em torno de 1900 a.C., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição.
História
No decorrer da história, existem vários relatos do uso da criptografia para os mais variados fins: Amor
Muito comum durante o Império Romano, quando também ficou famosa a “Cifra de César”
História
Guerra
Diplomacia
Aplicações em SI
Na área de sistemas de informação, são inúmeras as aplicações da Criptografia (que atua na área de Segurança da Informação). Aplicações simples; VPN; SSL e SSH.
Aplicações em SI (aplicações simples)
HD criptografado
Aplicações em SI (VPN)
“Rede construída em cima de uma rede de comunicações pública (normalmente a internet).”
Aplicações em SI (SSL e SSH) SSL - Secure Socket Layer SSH – Secure SHell Protocolos usados em sites seguros. Eles
permitem o tunelamento de canais de comunicação de modo que o tráfego seja criptografado.
Fundamentos Matemáticos
Aritmética modular; Números primos; Pequeno teorema de Fermat.
E outros fundamentos da Matemática Discreta.
Conceitos Técnicos
Assinatura Digital
Termo da legislação; “Prova inegável de que uma mensagem
veio do emissor.” “refere-se a qualquer mecanismo, não
necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica.”
Criptografia de Chaves Públicas
Método Diffie-Hellman
Método de criptografia desenvolvido por Whitfield Diffie e Martin Hellman em 1976;
Não se baseia em chaves públicas, se baseia em cálculos de logaritmos discretos e no fraco poder computacional dos computadores;
Já tinha sido previamente inventado por Malcolm Williamson.
RSA
Algoritmo de criptografia de dados que deve seu nome a três professores do MIT (fundadores da atual empresa RSA Data Security Inc.): Ronald Rivest, Adi Shamir e Leonard Adleman.
È a mais bela implementação de chaves públicas e é um dos mais seguros, já que nunca foi quebrado.
Alia criptografia e assinatura digital.
RSA
No RSA as chaves são geradas desta maneira: Escolha de forma aleatória dois números primos grandes e , da ordem
de 10100 no mínimo. Compute Compute a função totiente em : . Escolha um inteiro tal que 1 < < , de forma que e sejam primos entre
si. Compute de forma que , ou seja, seja o inverso multiplicativo de em . No passo 1 os números podem ser testados probabilisticamente para
primalidade No passo 5 é usado o algoritmo de Euclides estendido, e o conceito
de inverso multiplicativo que vem da aritmética modular Por final temos: A chave pública: o par de números e
A chave privada: o par de números e
Criptografia Quântica
Área em desenvolvimento da criptografia.
Utiliza os princípios da mecânica quântica.
Vantagens: Não necessitar comunicações prévias; Permitir a detecção de intrusos; Ser segura mesmo para um poder
computacional ilimitado.
Referências
www.cin.ufpe.br/~ruy
Professor Ruy J. Guerra B. de Queiroz Grupo de Teoria da Computação
Wikipédia
Dúvidas e Conclusões
Perguntas Respondidas
Cite e explique a finalidade para as empresas de três aplicações da Criptografia na área de Sistemas de Informações: VPN: O VPN é uma aplicação que permite uma comunicação segura e não violável entre
pontos submersos num ambiente não-seguro e violável (na maioria das vezes a internet). Essa é uma aplicação muito importante para as empresas, pois elas podem criar meios de comunicação seguros entre suas unidades e permitir que seus funcionários acessem suas informações de casa/remotamente.
HD Criptografado: Utilizar HD’s onde os dados guardados não podem ser lidos por qualquer computador não-conhecido e só podem ser acessados por meio de senha é de suma importância para muitas empresas. Essa característica tem fundamento no fato de que muitas empresas tem enorme preocupação com a segurança de suas informações. Nenhuma empresa quer que informações secretas caiam nas mãos de seus concorrentes.
SSL e SSH: SSL e SSH são dois protocolos utilizados pelos chamados “sites seguros”. Esses protocolos permitiram que muitas empresas como bancos e órgãos governamentais utilizassem a internet, que é um ambiente não seguro, de forma tranqüila para fazer negócios com seus clientes.
Perguntas Respondidas
Explique e exemplifique o motivo de alguns conceitos matemáticos serem tão importantes na área da Criptografia: Alguns conceitos matemáticos como números primos e aritmética modular são
muito importantes na área da Criptografia pois eles se utilizam do fraco poder computacional dos atuais computadores para criptografar mensagens. Um bom exemplo disso é o caso dos números primos. Sabe-se que dois números primos multiplicados originam um número que só é divisível por esses números primeiros e por 0. Quando falamos de números muito grandes, dado um número desse tipo como exemplo, é computacionalmente inviável descobrir que dois números primos o originam.
Perguntas Respondidas
Explique como funciona o método de Chaves Públicas utilizado em Criptografia: O método de criptografia de chaves públicas funciona da seguinte forma: todos
os usuários participantes da conversa possuem uma chave pública e uma chave privado. Dado qualquer usuário de uma aplicação desse tipo como exemplo, é conhecido por todos os outros participantes sua chave pública, porém só ele mesmo conhece sua chave privada. Se qualquer participante quiser enviar uma mensagem para esse nosso usuário-exemplo, basta utilizar-se de sua chave pública para criptografar a mensagem. Essa mensagem só poderá ser decodificada pelo detentor da chave privada do nosso usuário-exemplo.
Recommended