1 / 26

Seminário Criptografia

Seminário Criptografia. UFPE – Sistemas de Informação 2011.2. Equipe. Caio Albuquerque Julio Souza Osman Ximenes Ricardo Barreto Rubem Salzano Silas Donato. Roteiro. O que é? História Aplicações em SI Fundamentos Matemáticos Assinatura Digital Criptografia de Chaves Públicas

kane
Download Presentation

Seminário Criptografia

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seminário Criptografia UFPE – Sistemas de Informação 2011.2

  2. Equipe • Caio Albuquerque • Julio Souza • Osman Ximenes • Ricardo Barreto • Rubem Salzano • Silas Donato

  3. Roteiro • O que é? • História • Aplicações em SI • Fundamentos Matemáticos • Assinatura Digital • Criptografia de Chaves Públicas • Método Diffie-Hellmann • RSA • Criptografia Quântica

  4. O que é? • “Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, com o intuito de que possa ser reconhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado.” • Ramo da matemática, parte da criptologia.

  5. O que é?

  6. O que é? • Objetivos: • Confidencialidade; • Integridade; • Autenticação; • Não-repúdio/Irretratabilidade.

  7. História • O primeiro uso documentado da criptografia foi em torno de 1900 a.C., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição.

  8. História • No decorrer da história, existem vários relatos do uso da criptografia para os mais variados fins: • Amor • Muito comum durante o Império Romano, quando também ficou famosa a “Cifra de César”

  9. História • Guerra • Diplomacia

  10. Aplicações em SI • Na área de sistemas de informação, são inúmeras as aplicações da Criptografia (que atua na área de Segurança da Informação). • Aplicações simples; • VPN; • SSL e SSH.

  11. Aplicações em SI (aplicações simples) • HD criptografado • Email

  12. Aplicações em SI (VPN) • “Rede construída em cima de uma rede de comunicações pública (normalmente a internet).”

  13. Aplicações em SI (SSL e SSH) • SSL - SecureSocketLayer • SSH – SecureSHell • Protocolos usados em sites seguros. Eles permitem o tunelamento de canais de comunicação de modo que o tráfego seja criptografado.

  14. Fundamentos Matemáticos • Aritmética modular; • Números primos; • Pequeno teorema de Fermat. • E outros fundamentos da Matemática Discreta.

  15. Conceitos Técnicos

  16. Assinatura Digital • Termo da legislação; • “Prova inegável de que uma mensagem veio do emissor.” • “refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica.”

  17. Criptografia de Chaves Públicas

  18. Método Diffie-Hellman • Método de criptografia desenvolvido por Whitfield Diffie e Martin Hellman em 1976; • Não se baseiaemchavespúblicas, se baseiaemcálculos de logaritmosdiscretos e no fracopodercomputacional dos computadores; • JátinhasidopreviamenteinventadoporMalcolm Williamson.

  19. RSA • Algoritmo de criptografia de dados que deve seu nome a três professores do MIT (fundadores da atual empresa RSA Data Security Inc.): Ronald Rivest, Adi Shamir e Leonard Adleman. • È a mais bela implementação de chaves públicas e é um dos mais seguros, já que nunca foi quebrado. • Alia criptografia e assinatura digital.

  20. RSA • No RSA as chaves são geradas desta maneira: • Escolha de forma aleatória dois números primos grandes e , da ordem de 10100 no mínimo. • Compute • Compute a função totiente em : . • Escolha um inteiro tal que 1 < < , de forma que e sejam primos entre si. • Compute de forma que , ou seja, seja o inverso multiplicativo de em . • No passo 1 os números podem ser testados probabilisticamente para primalidade • No passo 5 é usado o algoritmo de Euclides estendido, e o conceito de inverso multiplicativo que vem da aritmética modular • Por final temos: • A chave pública: o par de números e A chave privada: o par de números e

  21. Criptografia Quântica • Área em desenvolvimento da criptografia. • Utiliza os princípios da mecânica quântica. • Vantagens: • Não necessitar comunicações prévias; • Permitir a detecção de intrusos; • Ser segura mesmo para um poder computacional ilimitado.

  22. Referências • www.cin.ufpe.br/~ruy • Professor Ruy J. Guerra B. de Queiroz • Grupo de Teoria da Computação • Wikipédia

  23. Dúvidas e Conclusões

  24. Perguntas Respondidas • Cite e explique a finalidade para as empresas de três aplicações da Criptografia na área de Sistemas de Informações: • VPN: O VPN é uma aplicação que permite uma comunicação segura e não violável entre pontos submersos num ambiente não-seguro e violável (na maioria das vezes a internet). Essa é uma aplicação muito importante para as empresas, pois elas podem criar meios de comunicação seguros entre suas unidades e permitir que seus funcionários acessem suas informações de casa/remotamente. • HD Criptografado: Utilizar HD’s onde os dados guardados não podem ser lidos por qualquer computador não-conhecido e só podem ser acessados por meio de senha é de suma importância para muitas empresas. Essa característica tem fundamento no fato de que muitas empresas tem enorme preocupação com a segurança de suas informações. Nenhuma empresa quer que informações secretas caiam nas mãos de seus concorrentes. • SSL e SSH: SSL e SSH são dois protocolos utilizados pelos chamados “sites seguros”. Esses protocolos permitiram que muitas empresas como bancos e órgãos governamentais utilizassem a internet, que é um ambiente não seguro, de forma tranqüila para fazer negócios com seus clientes.

  25. Perguntas Respondidas • Explique e exemplifique o motivo de alguns conceitos matemáticos serem tão importantes na área da Criptografia: • Alguns conceitos matemáticos como números primos e aritmética modular são muito importantes na área da Criptografia pois eles se utilizam do fraco poder computacional dos atuais computadores para criptografar mensagens. Um bom exemplo disso é o caso dos números primos. Sabe-se que dois números primos multiplicados originam um número que só é divisível por esses números primeiros e por 0. Quando falamos de números muito grandes, dado um número desse tipo como exemplo, é computacionalmente inviável descobrir que dois números primos o originam.

  26. Perguntas Respondidas • Explique como funciona o método de Chaves Públicas utilizado em Criptografia: • O método de criptografia de chaves públicas funciona da seguinte forma: todos os usuários participantes da conversa possuem uma chave pública e uma chave privado. Dado qualquer usuário de uma aplicação desse tipo como exemplo, é conhecido por todos os outros participantes sua chave pública, porém só ele mesmo conhece sua chave privada. Se qualquer participante quiser enviar uma mensagem para esse nosso usuário-exemplo, basta utilizar-se de sua chave pública para criptografar a mensagem. Essa mensagem só poderá ser decodificada pelo detentor da chave privada do nosso usuário-exemplo.

More Related