seminÁrio criptografia ufpe – sistemas de informação 2011.2
TRANSCRIPT
![Page 1: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/1.jpg)
SEMINÁRIO CRIPTOGRAFIA
UFPE – Sistemas de Informação 2011.2
![Page 2: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/2.jpg)
Equipe
Caio Albuquerque Julio Souza Osman Ximenes Ricardo Barreto Rubem Salzano Silas Donato
![Page 3: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/3.jpg)
Roteiro
O que é? História Aplicações em SI Fundamentos Matemáticos Assinatura Digital Criptografia de Chaves Públicas Método Diffie-Hellmann RSA Criptografia Quântica
![Page 4: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/4.jpg)
O que é?
“Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, com o intuito de que possa ser reconhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado.”
Ramo da matemática, parte da criptologia.
![Page 5: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/5.jpg)
O que é?
![Page 6: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/6.jpg)
O que é?
Objetivos:
Confidencialidade; Integridade; Autenticação; Não-repúdio/Irretratabilidade.
![Page 7: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/7.jpg)
História
O primeiro uso documentado da criptografia foi em torno de 1900 a.C., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição.
![Page 8: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/8.jpg)
História
No decorrer da história, existem vários relatos do uso da criptografia para os mais variados fins: Amor
Muito comum durante o Império Romano, quando também ficou famosa a “Cifra de César”
![Page 9: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/9.jpg)
História
Guerra
Diplomacia
![Page 10: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/10.jpg)
Aplicações em SI
Na área de sistemas de informação, são inúmeras as aplicações da Criptografia (que atua na área de Segurança da Informação). Aplicações simples; VPN; SSL e SSH.
![Page 11: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/11.jpg)
Aplicações em SI (aplicações simples)
HD criptografado
![Page 12: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/12.jpg)
Aplicações em SI (VPN)
“Rede construída em cima de uma rede de comunicações pública (normalmente a internet).”
![Page 13: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/13.jpg)
Aplicações em SI (SSL e SSH) SSL - Secure Socket Layer SSH – Secure SHell Protocolos usados em sites seguros. Eles
permitem o tunelamento de canais de comunicação de modo que o tráfego seja criptografado.
![Page 14: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/14.jpg)
Fundamentos Matemáticos
Aritmética modular; Números primos; Pequeno teorema de Fermat.
E outros fundamentos da Matemática Discreta.
![Page 15: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/15.jpg)
Conceitos Técnicos
![Page 16: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/16.jpg)
Assinatura Digital
Termo da legislação; “Prova inegável de que uma mensagem
veio do emissor.” “refere-se a qualquer mecanismo, não
necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica.”
![Page 17: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/17.jpg)
Criptografia de Chaves Públicas
![Page 18: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/18.jpg)
Método Diffie-Hellman
Método de criptografia desenvolvido por Whitfield Diffie e Martin Hellman em 1976;
Não se baseia em chaves públicas, se baseia em cálculos de logaritmos discretos e no fraco poder computacional dos computadores;
Já tinha sido previamente inventado por Malcolm Williamson.
![Page 19: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/19.jpg)
RSA
Algoritmo de criptografia de dados que deve seu nome a três professores do MIT (fundadores da atual empresa RSA Data Security Inc.): Ronald Rivest, Adi Shamir e Leonard Adleman.
È a mais bela implementação de chaves públicas e é um dos mais seguros, já que nunca foi quebrado.
Alia criptografia e assinatura digital.
![Page 20: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/20.jpg)
RSA
No RSA as chaves são geradas desta maneira: Escolha de forma aleatória dois números primos grandes e , da ordem
de 10100 no mínimo. Compute Compute a função totiente em : . Escolha um inteiro tal que 1 < < , de forma que e sejam primos entre
si. Compute de forma que , ou seja, seja o inverso multiplicativo de em . No passo 1 os números podem ser testados probabilisticamente para
primalidade No passo 5 é usado o algoritmo de Euclides estendido, e o conceito
de inverso multiplicativo que vem da aritmética modular Por final temos: A chave pública: o par de números e
A chave privada: o par de números e
![Page 21: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/21.jpg)
Criptografia Quântica
Área em desenvolvimento da criptografia.
Utiliza os princípios da mecânica quântica.
Vantagens: Não necessitar comunicações prévias; Permitir a detecção de intrusos; Ser segura mesmo para um poder
computacional ilimitado.
![Page 22: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/22.jpg)
Referências
www.cin.ufpe.br/~ruy
Professor Ruy J. Guerra B. de Queiroz Grupo de Teoria da Computação
Wikipédia
![Page 23: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/23.jpg)
Dúvidas e Conclusões
![Page 24: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/24.jpg)
Perguntas Respondidas
Cite e explique a finalidade para as empresas de três aplicações da Criptografia na área de Sistemas de Informações: VPN: O VPN é uma aplicação que permite uma comunicação segura e não violável entre
pontos submersos num ambiente não-seguro e violável (na maioria das vezes a internet). Essa é uma aplicação muito importante para as empresas, pois elas podem criar meios de comunicação seguros entre suas unidades e permitir que seus funcionários acessem suas informações de casa/remotamente.
HD Criptografado: Utilizar HD’s onde os dados guardados não podem ser lidos por qualquer computador não-conhecido e só podem ser acessados por meio de senha é de suma importância para muitas empresas. Essa característica tem fundamento no fato de que muitas empresas tem enorme preocupação com a segurança de suas informações. Nenhuma empresa quer que informações secretas caiam nas mãos de seus concorrentes.
SSL e SSH: SSL e SSH são dois protocolos utilizados pelos chamados “sites seguros”. Esses protocolos permitiram que muitas empresas como bancos e órgãos governamentais utilizassem a internet, que é um ambiente não seguro, de forma tranqüila para fazer negócios com seus clientes.
![Page 25: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/25.jpg)
Perguntas Respondidas
Explique e exemplifique o motivo de alguns conceitos matemáticos serem tão importantes na área da Criptografia: Alguns conceitos matemáticos como números primos e aritmética modular são
muito importantes na área da Criptografia pois eles se utilizam do fraco poder computacional dos atuais computadores para criptografar mensagens. Um bom exemplo disso é o caso dos números primos. Sabe-se que dois números primos multiplicados originam um número que só é divisível por esses números primeiros e por 0. Quando falamos de números muito grandes, dado um número desse tipo como exemplo, é computacionalmente inviável descobrir que dois números primos o originam.
![Page 26: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2](https://reader035.vdocuments.pub/reader035/viewer/2022062303/552fc179497959413d8f013a/html5/thumbnails/26.jpg)
Perguntas Respondidas
Explique como funciona o método de Chaves Públicas utilizado em Criptografia: O método de criptografia de chaves públicas funciona da seguinte forma: todos
os usuários participantes da conversa possuem uma chave pública e uma chave privado. Dado qualquer usuário de uma aplicação desse tipo como exemplo, é conhecido por todos os outros participantes sua chave pública, porém só ele mesmo conhece sua chave privada. Se qualquer participante quiser enviar uma mensagem para esse nosso usuário-exemplo, basta utilizar-se de sua chave pública para criptografar a mensagem. Essa mensagem só poderá ser decodificada pelo detentor da chave privada do nosso usuário-exemplo.