Title: CRIPTOGRAFIA
1CRIPTOGRAFIA
- Prof. João Nunes de Souza
- FACOM
- UFU
2Bibliografia
- Stallings, W. Cryptography and Network Security,
Sec Ed, Prentice Hall,1999. - http//williamstallings.com/Security2e.html
- Salomaa, A., Public-Key Cryptography, Springer
Verlag, 1990.
3Criptografia convencional
4Criptoanálise em criptografia convencional
5Exemplo de criptografia convencional
- Ceasar cipher.
- Criptoanálise trivial
- Cada letra corresponde a um número de 1 a 26.
- C E(p) (p k)mod(26)
- p D(C) (C k)mod(26), k lt 26
6Exemplo de criptografia convencional
- Ceasar cipher.
- O sistema pode ser melhorado associando pares de
letras a números. - Cada par de letras corresponde a um número de 1 a
26x26. - Criptoanálise ainda é trivial.
- C E(p) (p k)mod(26x26)
- p D(C) (C k)mod(26x26), k lt 26x26
7Criptografia convencional moderna
- Cifragem por blocos.
- DES, IDEA, BLOWFIH, RC5, CAST, AES, etc, .....
- O algoritmo é público. A segurança depende apenas
da chave. - Exemplo didático. DES.
- DES Data Encryption Standart
- Padrão internacional para cifragem por blocos.
8DES
9DES
10Modos de operação
11Modos de operação
12Distribuição de chaves
- Este é o grande problema da criptografia
convencional.
13Distribuição de chaves
14Criptografia de chave pública
15Confidencialidade
16Autenticidade
17Confidencialidade e autenticidade
18(No Transcript)
19(No Transcript)
20(No Transcript)
21Cifrando e decifrando no RSA
22(No Transcript)
231. Selecionar p e q
- p e q deve ser primos grandes.
- Ser grande significa ter mais de 100 bits.
- A segurança do RSA está na dificuldade de
calcular p e q sabendo n pq. - Observe que n é público e p e q são secretos.
- Para encontrar p e q utilizamos algoritmos
probabilísticos.
242. Cálculos de n e F
253. Seleção de e
- O número e deve ser tal que,
- gcd( F(n), e ) 1, 1 lt e lt F(n)
- Isto é necessário para que e tenha inverso
multiplicativo.
264. Cálculo de d
- O cálculo de d é fácil.
- d é o inverso multiplicativo de e.
- d.e 1 mod( F(n) )
- Existem algoritmos eficientes que calculam d.
- Algoritmo de Euclides extendido.
27As chaves.
28(No Transcript)
29Exemplo de aplicação do RSA
- Considere o texto em claro
- SAUNOIN TAAS
- Associe cada letra do alfabeto a uma letra.
- A 01, B 02, C 03, .........., Z 26
- espaço em branco 00
- SA UN OI N TA AS
- 1901 2114 1509 1400 2001 0119
-
30Exemplo de aplicação do RSA
- Texto em claro
- SAUNOIN TAAS
- Texto em claro representado por números
- M 1901 2114 1509 1400 2001 0119
31Exemplo de aplicação do RSA
- No RSA, considere
- Selcione p 47, q 49.
- Calcule n 2773, F(n) 2668.
- Selecione e 17
- Observe que
- gcd( 2668, 17 ) 1, 1 lt 17 lt 2668
32Exemplo de aplicação do RSA
- Calcule d.
- d é o inverso multiplicativo de 17.
- d.17 1 mod( 2668 )
- Logo, d 157
33(No Transcript)
34(No Transcript)
35(No Transcript)
36(No Transcript)
37(No Transcript)
38É possível falar um pouco mais?
- Assinatura digital,
- protocolos criptográficos,
- provas de conhecimento zero,
- senhas.
- etc, etc, ........................
39