CRIPTOGRAFIA - PowerPoint PPT Presentation

About This Presentation
Title:

CRIPTOGRAFIA

Description:

CRIPTOGRAFIA Prof. Jo o Nunes de Souza FACOM UFU Bibliografia Stallings, W. Cryptography and Network Security, Sec Ed, Prentice Hall,1999. http://williamstallings ... – PowerPoint PPT presentation

Number of Views:252
Avg rating:3.0/5.0
Slides: 40
Provided by: PART269
Category:

less

Transcript and Presenter's Notes

Title: CRIPTOGRAFIA


1
CRIPTOGRAFIA
  • Prof. João Nunes de Souza
  • FACOM
  • UFU

2
Bibliografia
  • Stallings, W. Cryptography and Network Security,
    Sec Ed, Prentice Hall,1999.
  • http//williamstallings.com/Security2e.html
  • Salomaa, A., Public-Key Cryptography, Springer
    Verlag, 1990.

3
Criptografia convencional
4
Criptoanálise em criptografia convencional
5
Exemplo de criptografia convencional
  • Ceasar cipher.
  • Criptoanálise trivial
  • Cada letra corresponde a um número de 1 a 26.
  • C E(p) (p k)mod(26)
  • p D(C) (C k)mod(26), k lt 26

6
Exemplo de criptografia convencional
  • Ceasar cipher.
  • O sistema pode ser melhorado associando pares de
    letras a números.
  • Cada par de letras corresponde a um número de 1 a
    26x26.
  • Criptoanálise ainda é trivial.
  • C E(p) (p k)mod(26x26)
  • p D(C) (C k)mod(26x26), k lt 26x26

7
Criptografia convencional moderna
  • Cifragem por blocos.
  • DES, IDEA, BLOWFIH, RC5, CAST, AES, etc, .....
  • O algoritmo é público. A segurança depende apenas
    da chave.
  • Exemplo didático. DES.
  • DES Data Encryption Standart
  • Padrão internacional para cifragem por blocos.

8
DES
9
DES
10
Modos de operação
11
Modos de operação
12
Distribuição de chaves
  • Este é o grande problema da criptografia
    convencional.

13
Distribuição de chaves
14
Criptografia de chave pública
15
Confidencialidade
16
Autenticidade
17
Confidencialidade e autenticidade
18
(No Transcript)
19
(No Transcript)
20
(No Transcript)
21
Cifrando e decifrando no RSA
22
(No Transcript)
23
1. Selecionar p e q
  • p e q deve ser primos grandes.
  • Ser grande significa ter mais de 100 bits.
  • A segurança do RSA está na dificuldade de
    calcular p e q sabendo n pq.
  • Observe que n é público e p e q são secretos.
  • Para encontrar p e q utilizamos algoritmos
    probabilísticos.

24
2. Cálculos de n e F
  • É fácil calcular n e F.

25
3. Seleção de e
  • O número e deve ser tal que,
  • gcd( F(n), e ) 1, 1 lt e lt F(n)
  • Isto é necessário para que e tenha inverso
    multiplicativo.

26
4. Cálculo de d
  • O cálculo de d é fácil.
  • d é o inverso multiplicativo de e.
  • d.e 1 mod( F(n) )
  • Existem algoritmos eficientes que calculam d.
  • Algoritmo de Euclides extendido.

27
As chaves.

28
(No Transcript)
29
Exemplo de aplicação do RSA
  • Considere o texto em claro
  • SAUNOIN TAAS
  • Associe cada letra do alfabeto a uma letra.
  • A 01, B 02, C 03, .........., Z 26
  • espaço em branco 00
  • SA UN OI N TA AS
  • 1901 2114 1509 1400 2001 0119

30
Exemplo de aplicação do RSA
  • Texto em claro
  • SAUNOIN TAAS
  • Texto em claro representado por números
  • M 1901 2114 1509 1400 2001 0119

31
Exemplo de aplicação do RSA
  • No RSA, considere
  • Selcione p 47, q 49.
  • Calcule n 2773, F(n) 2668.
  • Selecione e 17
  • Observe que
  • gcd( 2668, 17 ) 1, 1 lt 17 lt 2668

32
Exemplo de aplicação do RSA
  • Calcule d.
  • d é o inverso multiplicativo de 17.
  • d.17 1 mod( 2668 )
  • Logo, d 157

33
(No Transcript)
34
(No Transcript)
35
(No Transcript)
36
(No Transcript)
37
(No Transcript)
38
É possível falar um pouco mais?
  • Assinatura digital,
  • protocolos criptográficos,
  • provas de conhecimento zero,
  • senhas.
  • etc, etc, ........................

39
  • MUITO OBRIGADO.
Write a Comment
User Comments (0)
About PowerShow.com