260 likes | 434 Views
Seminário Criptografia. UFPE – Sistemas de Informação 2011.2. Equipe. Caio Albuquerque Julio Souza Osman Ximenes Ricardo Barreto Rubem Salzano Silas Donato. Roteiro. O que é? História Aplicações em SI Fundamentos Matemáticos Assinatura Digital Criptografia de Chaves Públicas
E N D
Seminário Criptografia UFPE – Sistemas de Informação 2011.2
Equipe • Caio Albuquerque • Julio Souza • Osman Ximenes • Ricardo Barreto • Rubem Salzano • Silas Donato
Roteiro • O que é? • História • Aplicações em SI • Fundamentos Matemáticos • Assinatura Digital • Criptografia de Chaves Públicas • Método Diffie-Hellmann • RSA • Criptografia Quântica
O que é? • “Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, com o intuito de que possa ser reconhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado.” • Ramo da matemática, parte da criptologia.
O que é? • Objetivos: • Confidencialidade; • Integridade; • Autenticação; • Não-repúdio/Irretratabilidade.
História • O primeiro uso documentado da criptografia foi em torno de 1900 a.C., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição.
História • No decorrer da história, existem vários relatos do uso da criptografia para os mais variados fins: • Amor • Muito comum durante o Império Romano, quando também ficou famosa a “Cifra de César”
História • Guerra • Diplomacia
Aplicações em SI • Na área de sistemas de informação, são inúmeras as aplicações da Criptografia (que atua na área de Segurança da Informação). • Aplicações simples; • VPN; • SSL e SSH.
Aplicações em SI (aplicações simples) • HD criptografado • Email
Aplicações em SI (VPN) • “Rede construída em cima de uma rede de comunicações pública (normalmente a internet).”
Aplicações em SI (SSL e SSH) • SSL - SecureSocketLayer • SSH – SecureSHell • Protocolos usados em sites seguros. Eles permitem o tunelamento de canais de comunicação de modo que o tráfego seja criptografado.
Fundamentos Matemáticos • Aritmética modular; • Números primos; • Pequeno teorema de Fermat. • E outros fundamentos da Matemática Discreta.
Assinatura Digital • Termo da legislação; • “Prova inegável de que uma mensagem veio do emissor.” • “refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica.”
Método Diffie-Hellman • Método de criptografia desenvolvido por Whitfield Diffie e Martin Hellman em 1976; • Não se baseiaemchavespúblicas, se baseiaemcálculos de logaritmosdiscretos e no fracopodercomputacional dos computadores; • JátinhasidopreviamenteinventadoporMalcolm Williamson.
RSA • Algoritmo de criptografia de dados que deve seu nome a três professores do MIT (fundadores da atual empresa RSA Data Security Inc.): Ronald Rivest, Adi Shamir e Leonard Adleman. • È a mais bela implementação de chaves públicas e é um dos mais seguros, já que nunca foi quebrado. • Alia criptografia e assinatura digital.
RSA • No RSA as chaves são geradas desta maneira: • Escolha de forma aleatória dois números primos grandes e , da ordem de 10100 no mínimo. • Compute • Compute a função totiente em : . • Escolha um inteiro tal que 1 < < , de forma que e sejam primos entre si. • Compute de forma que , ou seja, seja o inverso multiplicativo de em . • No passo 1 os números podem ser testados probabilisticamente para primalidade • No passo 5 é usado o algoritmo de Euclides estendido, e o conceito de inverso multiplicativo que vem da aritmética modular • Por final temos: • A chave pública: o par de números e A chave privada: o par de números e
Criptografia Quântica • Área em desenvolvimento da criptografia. • Utiliza os princípios da mecânica quântica. • Vantagens: • Não necessitar comunicações prévias; • Permitir a detecção de intrusos; • Ser segura mesmo para um poder computacional ilimitado.
Referências • www.cin.ufpe.br/~ruy • Professor Ruy J. Guerra B. de Queiroz • Grupo de Teoria da Computação • Wikipédia
Perguntas Respondidas • Cite e explique a finalidade para as empresas de três aplicações da Criptografia na área de Sistemas de Informações: • VPN: O VPN é uma aplicação que permite uma comunicação segura e não violável entre pontos submersos num ambiente não-seguro e violável (na maioria das vezes a internet). Essa é uma aplicação muito importante para as empresas, pois elas podem criar meios de comunicação seguros entre suas unidades e permitir que seus funcionários acessem suas informações de casa/remotamente. • HD Criptografado: Utilizar HD’s onde os dados guardados não podem ser lidos por qualquer computador não-conhecido e só podem ser acessados por meio de senha é de suma importância para muitas empresas. Essa característica tem fundamento no fato de que muitas empresas tem enorme preocupação com a segurança de suas informações. Nenhuma empresa quer que informações secretas caiam nas mãos de seus concorrentes. • SSL e SSH: SSL e SSH são dois protocolos utilizados pelos chamados “sites seguros”. Esses protocolos permitiram que muitas empresas como bancos e órgãos governamentais utilizassem a internet, que é um ambiente não seguro, de forma tranqüila para fazer negócios com seus clientes.
Perguntas Respondidas • Explique e exemplifique o motivo de alguns conceitos matemáticos serem tão importantes na área da Criptografia: • Alguns conceitos matemáticos como números primos e aritmética modular são muito importantes na área da Criptografia pois eles se utilizam do fraco poder computacional dos atuais computadores para criptografar mensagens. Um bom exemplo disso é o caso dos números primos. Sabe-se que dois números primos multiplicados originam um número que só é divisível por esses números primeiros e por 0. Quando falamos de números muito grandes, dado um número desse tipo como exemplo, é computacionalmente inviável descobrir que dois números primos o originam.
Perguntas Respondidas • Explique como funciona o método de Chaves Públicas utilizado em Criptografia: • O método de criptografia de chaves públicas funciona da seguinte forma: todos os usuários participantes da conversa possuem uma chave pública e uma chave privado. Dado qualquer usuário de uma aplicação desse tipo como exemplo, é conhecido por todos os outros participantes sua chave pública, porém só ele mesmo conhece sua chave privada. Se qualquer participante quiser enviar uma mensagem para esse nosso usuário-exemplo, basta utilizar-se de sua chave pública para criptografar a mensagem. Essa mensagem só poderá ser decodificada pelo detentor da chave privada do nosso usuário-exemplo.