seminÁrio criptografia ufpe – sistemas de informação 2011.2

26
SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

Upload: internet

Post on 22-Apr-2015

110 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

SEMINÁRIO CRIPTOGRAFIA

UFPE – Sistemas de Informação 2011.2

Page 2: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

Equipe

Caio Albuquerque Julio Souza Osman Ximenes Ricardo Barreto Rubem Salzano Silas Donato

Page 3: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

Roteiro

O que é? História Aplicações em SI Fundamentos Matemáticos Assinatura Digital Criptografia de Chaves Públicas Método Diffie-Hellmann RSA Criptografia Quântica

Page 4: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

O que é?

“Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, com o intuito de que possa ser reconhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado.”

Ramo da matemática, parte da criptologia.

Page 5: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

O que é?

Page 6: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

O que é?

Objetivos:

Confidencialidade; Integridade; Autenticação; Não-repúdio/Irretratabilidade.

Page 7: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

História

O primeiro uso documentado da criptografia foi em torno de 1900 a.C., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição.

Page 8: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

História

No decorrer da história, existem vários relatos do uso da criptografia para os mais variados fins: Amor

Muito comum durante o Império Romano, quando também ficou famosa a “Cifra de César”

Page 9: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

História

Guerra

Diplomacia

Page 10: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

Aplicações em SI

Na área de sistemas de informação, são inúmeras as aplicações da Criptografia (que atua na área de Segurança da Informação). Aplicações simples; VPN; SSL e SSH.

Page 11: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

Aplicações em SI (aplicações simples)

HD criptografado

Email

Page 12: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

Aplicações em SI (VPN)

“Rede construída em cima de uma rede de comunicações pública (normalmente a internet).”

Page 13: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

Aplicações em SI (SSL e SSH) SSL - Secure Socket Layer SSH – Secure SHell Protocolos usados em sites seguros. Eles

permitem o tunelamento de canais de comunicação de modo que o tráfego seja criptografado.

Page 14: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

Fundamentos Matemáticos

Aritmética modular; Números primos; Pequeno teorema de Fermat.

E outros fundamentos da Matemática Discreta.

Page 15: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

Conceitos Técnicos

Page 16: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

Assinatura Digital

Termo da legislação; “Prova inegável de que uma mensagem

veio do emissor.” “refere-se a qualquer mecanismo, não

necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica.”

Page 17: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

Criptografia de Chaves Públicas

Page 18: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

Método Diffie-Hellman

Método de criptografia desenvolvido por Whitfield Diffie e Martin Hellman em 1976;

Não se baseia em chaves públicas, se baseia em cálculos de logaritmos discretos e no fraco poder computacional dos computadores;

Já tinha sido previamente inventado por Malcolm Williamson.

Page 19: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

RSA

Algoritmo de criptografia de dados que deve seu nome a três professores do MIT (fundadores da atual empresa RSA Data Security Inc.): Ronald Rivest, Adi Shamir e Leonard Adleman.

È a mais bela implementação de chaves públicas e é um dos mais seguros, já que nunca foi quebrado.

Alia criptografia e assinatura digital.

Page 20: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

RSA

No RSA as chaves são geradas desta maneira: Escolha de forma aleatória dois números primos grandes e , da ordem

de 10100 no mínimo. Compute Compute a função totiente em : . Escolha um inteiro tal que 1 < < , de forma que e sejam primos entre

si. Compute de forma que , ou seja, seja o inverso multiplicativo de em . No passo 1 os números podem ser testados probabilisticamente para

primalidade No passo 5 é usado o algoritmo de Euclides estendido, e o conceito

de inverso multiplicativo que vem da aritmética modular Por final temos: A chave pública: o par de números e

A chave privada: o par de números e

Page 21: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

Criptografia Quântica

Área em desenvolvimento da criptografia.

Utiliza os princípios da mecânica quântica.

Vantagens: Não necessitar comunicações prévias; Permitir a detecção de intrusos; Ser segura mesmo para um poder

computacional ilimitado.

Page 22: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

Referências

www.cin.ufpe.br/~ruy

Professor Ruy J. Guerra B. de Queiroz Grupo de Teoria da Computação

Wikipédia

Page 23: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

Dúvidas e Conclusões

Page 24: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

Perguntas Respondidas

Cite e explique a finalidade para as empresas de três aplicações da Criptografia na área de Sistemas de Informações: VPN: O VPN é uma aplicação que permite uma comunicação segura e não violável entre

pontos submersos num ambiente não-seguro e violável (na maioria das vezes a internet). Essa é uma aplicação muito importante para as empresas, pois elas podem criar meios de comunicação seguros entre suas unidades e permitir que seus funcionários acessem suas informações de casa/remotamente.

HD Criptografado: Utilizar HD’s onde os dados guardados não podem ser lidos por qualquer computador não-conhecido e só podem ser acessados por meio de senha é de suma importância para muitas empresas. Essa característica tem fundamento no fato de que muitas empresas tem enorme preocupação com a segurança de suas informações. Nenhuma empresa quer que informações secretas caiam nas mãos de seus concorrentes.

SSL e SSH: SSL e SSH são dois protocolos utilizados pelos chamados “sites seguros”. Esses protocolos permitiram que muitas empresas como bancos e órgãos governamentais utilizassem a internet, que é um ambiente não seguro, de forma tranqüila para fazer negócios com seus clientes.

Page 25: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

Perguntas Respondidas

Explique e exemplifique o motivo de alguns conceitos matemáticos serem tão importantes na área da Criptografia: Alguns conceitos matemáticos como números primos e aritmética modular são

muito importantes na área da Criptografia pois eles se utilizam do fraco poder computacional dos atuais computadores para criptografar mensagens. Um bom exemplo disso é o caso dos números primos. Sabe-se que dois números primos multiplicados originam um número que só é divisível por esses números primeiros e por 0. Quando falamos de números muito grandes, dado um número desse tipo como exemplo, é computacionalmente inviável descobrir que dois números primos o originam.

Page 26: SEMINÁRIO CRIPTOGRAFIA UFPE – Sistemas de Informação 2011.2

Perguntas Respondidas

Explique como funciona o método de Chaves Públicas utilizado em Criptografia: O método de criptografia de chaves públicas funciona da seguinte forma: todos

os usuários participantes da conversa possuem uma chave pública e uma chave privado. Dado qualquer usuário de uma aplicação desse tipo como exemplo, é conhecido por todos os outros participantes sua chave pública, porém só ele mesmo conhece sua chave privada. Se qualquer participante quiser enviar uma mensagem para esse nosso usuário-exemplo, basta utilizar-se de sua chave pública para criptografar a mensagem. Essa mensagem só poderá ser decodificada pelo detentor da chave privada do nosso usuário-exemplo.