Você está na página 1de 8

ndice

1 Introduo e motivaes
1.1 Problemas de sigilo e autenticidade . . . . . . . . . . . . . .
1.2 Organizao do texto . . . . . . . . . . . . . . . . . . . . . .
1.3 O que criptografia? . . . . . . . . . . . . . . . . . . . . . .
1.3.1 Cifra de Csar . . . . . . . . . . . . . . . . . . . . . .
1.3.2 Criptografia e decriptografia . . . . . . . . . . . . . .
1.3.3 Quebra e ataque em criptografia . . . . . . . . . . . .
1.3.4 Criptografia aberta . . . . . . . . . . . . . . . . . . .
1.3.5 Como provar que um algoritmo criptogrfico seguro?
O caso AES . . . . . . . . . . . . . . . . . . . . . . .
1.4 Criptanlise e seus tipos . . . . . . . . . . . . . . . . . . . .
1.4.1 Freqncia de letras na lngua vulnerabilidade . . .
1.5 Substituio simples . . . . . . . . . . . . . . . . . . . . . .
1.6 Cifra de Vigenre . . . . . . . . . . . . . . . . . . . . . . . .
1.7 Cifra de Vigenre-Vernam . . . . . . . . . . . . . . . . . . .
1.8 Transposio (ou permutao) . . . . . . . . . . . . . . . . .
1.9 Composio . . . . . . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.

15
16
18
18
18
20
20
21

.
.
.
.
.
.
.
.

21
22
25
25
26
27
28
28

2 Teoria da informao Entropia


2.1 Difuso e confuso . . . . . . . . . . . . . . . . . . . . . . . .
2.2 Entropia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3 Segurana perfeita . . . . . . . . . . . . . . . . . . . . . . . .
2.3.1 Chaves igualmente provveis . . . . . . . . . . . . . . .
2.3.2 Condio necessria e suficiente para segurana perfeita
2.3.3 One-time-pad . . . . . . . . . . . . . . . . . . . . . . .
2.4 Criptossistema aleatrio . . . . . . . . . . . . . . . . . . . . .
2.4.1 Redundncia . . . . . . . . . . . . . . . . . . . . . . .
2.4.2 Distncia de unicidade . . . . . . . . . . . . . . . . . .

31
31
32
33
35
36
38
39
40
41

NDICE
2.4.3

Exemplo de redundncia e distncia de unicidade . . . 41

3 Criptografia de chave secreta


3.1 Data Encryption Standard DES . . . . . . . . . . .
3.1.1 Esquema geral do DES . . . . . . . . . . . . .
3.1.2 Uma iterao DES . . . . . . . . . . . . . . .
3.1.3 A funo de iterao fKj (Dj ) . . . . . . . . .
3.1.4 Gerao de subchaves Kj . . . . . . . . . . . .
3.1.5 Descrio das S-boxes . . . . . . . . . . . . .
3.1.6 Decriptografia DES . . . . . . . . . . . . . . .
3.1.7 Tabelas DES . . . . . . . . . . . . . . . . . .
3.1.8 Quebrar o DES? . . . . . . . . . . . . . . . .
3.1.9 Exerccio . . . . . . . . . . . . . . . . . . . . .
3.2 International Data Encryption Algorithm IDEA . .
3.2.1 As trs operaes bsicas do IDEA . . . . . .
3.2.2 Gerao das subchaves . . . . . . . . . . . . .
3.2.3 Uma iterao (round) do IDEA . . . . . . . .
3.2.4 Decriptografia pelo algoritmo IDEA . . . . . .
3.2.5 Dados para teste . . . . . . . . . . . . . . . .
3.2.6 Exerccio . . . . . . . . . . . . . . . . . . . . .
3.3 Secure And Fast Encryption Routine SAFER K-64
3.3.1 Descrio de uma iterao . . . . . . . . . . .
3.3.2 Descrio da transformao final T . . . . . .
3.3.3 Descrio da gerao das subchaves . . . . . .
3.3.4 Descrio do algoritmo inverso do SAFER . .
3.3.5 Ilustrao do algoritmo SAFER . . . . . . . .
3.4 RC5 . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.4.1 Parmetros do RC5 . . . . . . . . . . . . . . .
3.4.2 Operaes bsicas do RC5 . . . . . . . . . . .
3.4.3 Algoritmo de gerao de subchaves RC5 . . .
3.4.4 Algoritmo de criptografia RC5 . . . . . . . . .
3.4.5 Algoritmo de decriptografia RC5 . . . . . . .
3.4.6 Dados para testes do RC5 . . . . . . . . . . .
3.5 RC6 . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.5.1 Parmetros do RC6 . . . . . . . . . . . . . . .
3.5.2 Operaes bsicas do RC6 . . . . . . . . . . .
3.5.3 Algoritmo de criptografia RC6 . . . . . . . . .
3.5.4 Decriptografia RC6 . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

43
44
45
47
47
49
50
51
53
58
59
59
59
60
62
67
68
68
69
69
71
71
71
72
73
73
73
74
76
76
77
77
77
77
78
79

NDICE

3.6
3.7

3.8
3.9
3.10
3.11

5
3.5.5 Gerao de subchaves RC6 . . . . . . . . .
3.5.6 Dados para teste do RC6 . . . . . . . . . .
Fast Encryption Algorithm FEAL . . . . . . . .
Advanced Encryption Standard - AES . . . . . . .
3.7.1 Esquema geral do AES-Rijndael . . . . . .
3.7.2 SubBytes(Bloco) . . . . . . . . . . . . . .
3.7.3 ShiftRows(Bloco) . . . . . . . . . . . . .
3.7.4 MixColumns(Bloco) . . . . . . . . . . . .
3.7.5 AddRoundKey (Bloco, ExpandedKey) . .
3.7.6 Gerao de subchaves (key schedule) . . .
3.7.7 Valores de teste da gerao de subchaves .
3.7.8 Valores de teste do AES . . . . . . . . . .
3.7.9 Inversa do AES-Rijndael . . . . . . . . . .
3.7.10 Criptanlise do Rijndael . . . . . . . . . .
3.7.11 AES simplificado . . . . . . . . . . . . . .
Criptanlise diferencial CD . . . . . . . . . . . .
Criptanlise linear CL . . . . . . . . . . . . . .
Fortalecimento contra CD e CL . . . . . . . . . .
Modos de operao . . . . . . . . . . . . . . . . .
3.11.1 Modo ECB Electronic Code Book Mode .
3.11.2 Modo CBC Cipher Block Chaining Mode
3.11.3 Modo CFB s-Cipher Feedback Mode . .
3.11.4 Modo OFB sOutput Feedback Mode . .
3.11.5 Modo Contador (Counter Mode) . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

4 Criptografia de chave pblica


4.1 Problema do logaritmo discreto . . . . . . . . . . . . .
4.2 Die-Hellman . . . . . . . . . . . . . . . . . . . . . . .
4.2.1 Ataque ativo do tipo man-in-the-middle . . . .
4.2.2 Protocolo Die-Hellman modificado . . . . . .
4.2.3 Um exemplo do protocolo modificado . . . . . .
4.3 Algoritmo RSA . . . . . . . . . . . . . . . . . . . . . .
4.3.1 Clculo de um par de chaves . . . . . . . . . . .
4.3.2 Algoritmo de criptografia e decriptografia . . . .
4.3.3 Autenticao do receptor . . . . . . . . . . . . .
4.3.4 Criptanlise do RSA calcanhar-de-aquiles .
4.3.5 Autenticao do remetente . . . . . . . . . . . .
4.3.6 Verificao de integridade Cheque eletrnico

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

80
81
83
87
89
92
97
98
102
102
107
108
108
110
111
111
112
112
113
114
114
115
116
116

.
.
.
.
.
.
.
.
.
.
.
.

121
. 124
. 125
. 126
. 127
. 127
. 127
. 128
. 128
. 129
. 129
. 131
. 133

NDICE
4.3.7
4.3.8
4.3.9
4.3.10

4.4

4.5

4.6
4.7

4.8

4.9

Exemplo numrico maior de RSA . . . . . . . . . . .


Demonstrao da inversa do algoritmo RSA . . . . .
Algoritmo de exponenciao modular . . . . . . . . .
Segurana do RSA fatorao e outras formas de recalcular a chave secreta do RSA . . . . . . . . . . . .
4.3.11 Como calcular primos longos . . . . . . . . . . . . . .
4.3.12 Exerccios . . . . . . . . . . . . . . . . . . . . . . . .
Algoritmo Rabin de criptografia . . . . . . . . . . . . . . . .
4.4.1 Clculo de um par de chaves . . . . . . . . . . . . . .
4.4.2 Algoritmo de criptografia . . . . . . . . . . . . . . . .
4.4.3 Algoritmo de decriptografia . . . . . . . . . . . . . .
4.4.4 Autenticao do receptor . . . . . . . . . . . . . . . .
4.4.5 Criptanlise do algoritmo . . . . . . . . . . . . . . .
4.4.6 Exemplo do algoritmo . . . . . . . . . . . . . . . . .
O Algoritmo ElGamal de chave pblica . . . . . . . . . . . .
4.5.1 Algoritmo de criptografia . . . . . . . . . . . . . . . .
4.5.2 Algoritmo de decriptografia . . . . . . . . . . . . . .
4.5.3 Um exemplo numrico . . . . . . . . . . . . . . . . .
4.5.4 Segurana do Algoritmo ElGamal . . . . . . . . . . .
4.5.5 Observaes . . . . . . . . . . . . . . . . . . . . . . .
4.5.6 Demonstrao da funo inversa . . . . . . . . . . . .
Problema do logaritmo discreto geral . . . . . . . . . . . . .
O Algoritmo ElGamal geral . . . . . . . . . . . . . . . . . .
4.7.1 Algoritmo de criptografia . . . . . . . . . . . . . . . .
4.7.2 Algoritmo de decriptografia . . . . . . . . . . . . . .
4.7.3 Exemplos de grupos G para ElGamal . . . . . . . . .
4.7.4 Corpo finito de Galois . . . . . . . . . . . . . . . . .
Curvas elpticas . . . . . . . . . . . . . . . . . . . . . . . . .
4.8.1 Problema do logaritmo discreto sobre curvas elpticas
PLD-CE . . . . . . . . . . . . . . . . . . . . . . . .
4.8.2 Criptossistema ElGamal sobre curva elptica . . . . .
4.8.3 Criptossistema Menezes-Vanstone . . . . . . . . . . .
4.8.4 Curvas elpticas sobre GF (2m ) . . . . . . . . . . . . .
4.8.5 Algoritmo ElGamal sobre curvas elpticas em Corpo
Finito de Galois . . . . . . . . . . . . . . . . . . . . .
4.8.6 Curvas elpticas na web . . . . . . . . . . . . . . . . .
Algoritmo MH . . . . . . . . . . . . . . . . . . . . . . . . . .
4.9.1 Clculo de um par de chaves MH . . . . . . . . . . .

. 133
. 133
. 134
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

134
137
144
145
146
146
146
147
147
147
148
148
149
149
149
150
150
150
151
151
152
152
152
158

.
.
.
.

165
166
167
169

.
.
.
.

170
171
171
172

NDICE

4.9.2 Algoritmo de criptografia MH . . . . . . . .


4.9.3 Algoritmo de decriptografia MH . . . . . . .
4.9.4 Algoritmo auxiliar para a decriptografia MH
4.9.5 Autenticao do receptor . . . . . . . . . . .
4.9.6 Criptanlise do Algoritmo MH . . . . . . . .
4.9.7 Exemplo do Algoritmo MH . . . . . . . . .
4.9.8 Algoritmo MH iterado . . . . . . . . . . . .
4.10 Certificado digital - X.509 . . . . . . . . . . . . . .
4.11 Smart-card . . . . . . . . . . . . . . . . . . . . . .
4.12 Exerccios . . . . . . . . . . . . . . . . . . . . . . .
5 Autenticao e identificao
5.1 Jogo de cara-e-coroa por telefone . . . . . . . . .
5.2 Protocolo de identificao Feige, Fiat e Shamir . .
5.2.1 Se no houvesse desafio . . . . . . . . . . .
5.2.2 Primeira forma de personificar Alice . . .
5.2.3 Segunda forma de personificar Alice . . . .
5.2.4 Informao secreta revelada por Alice . . .
5.2.5 Como generalizar para mais de um segredo
5.2.6 Smartcards . . . . . . . . . . . . . . . . .
5.3 Protocolo de identificao GQ . . . . . . . . . . .
5.3.1 Escolha dos parmetros . . . . . . . . . .
5.3.2 Escolha dos parmetros para cada usurio
5.3.3 Protocolo de identificao . . . . . . . . .
5.3.4 Personificao . . . . . . . . . . . . . . . .
5.3.5 Exemplo . . . . . . . . . . . . . . . . . . .
5.4 Protocolo de identificao Schnorr . . . . . . . . .
5.4.1 Escolha dos parmetros . . . . . . . . . .
5.4.2 Escolha dos parmetros para cada usurio
5.4.3 Protocolo de identificao . . . . . . . . .
5.4.4 Um exemplo numrico . . . . . . . . . . .
5.4.5 Personificao . . . . . . . . . . . . . . . .
6 Assinatura criptogrfica
6.1 Assinatura RSA . . . . . . . . . .
6.2 Algoritmo Rabin de assinatura . .
6.2.1 Propriedades preliminares
6.2.2 Parmetros da Alice . . .

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

172
172
174
174
174
175
176
176
177
178

. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
para Alice
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

181
182
183
184
184
185
185
185
186
186
186
186
187
188
188
189
190
190
190
191
192

.
.
.
.

193
. 194
. 195
. 195
. 196

.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.
.
.
.
.
.
.

.
.
.
.

.
.
.
.

NDICE

6.3

6.4

6.5

6.6

6.7

6.8

6.2.3 Assinatura da Alice sobre uma mensagem m . .


6.2.4 Verificao da assinatura . . . . . . . . . . . . .
6.2.5 Esquema de assinatura Rabin falsificvel . . . .
Assinatura Feige-Fiat-Shamir . . . . . . . . . . . . . .
6.3.1 Criao da assinatura por Alice . . . . . . . . .
6.3.2 Verificao da assinatura . . . . . . . . . . . . .
6.3.3 Falsificao de uma assinatura . . . . . . . . . .
Esquema de assinatura GQ . . . . . . . . . . . . . . . .
6.4.1 Escolha dos parmetros . . . . . . . . . . . . .
6.4.2 Criao da assinatura GQ . . . . . . . . . . . .
6.4.3 Verificao da assinatura GQ . . . . . . . . . .
6.4.4 Probabilidade de falsificao de uma assinatura
O Algoritmo ElGamal de assinatura . . . . . . . . . . .
6.5.1 Algoritmo para assinar . . . . . . . . . . . . . .
6.5.2 Algoritmo para verificar assinatura (y, z) . . . .
6.5.3 Observaes . . . . . . . . . . . . . . . . . . . .
6.5.4 Um exemplo numrico . . . . . . . . . . . . . .
6.5.5 Demonstrao da verificao . . . . . . . . . . .
6.5.6 Segurana da assinatura ElGamal . . . . . . . .
O Algoritmo DSS Digital Signature Standard . . . .
6.6.1 Algoritmo para Alice assinar x Zp . . . . . .
6.6.2 Algoritmo para Beto verificar a assinatura . . .
6.6.3 Observaes . . . . . . . . . . . . . . . . . . . .
6.6.4 Segurana . . . . . . . . . . . . . . . . . . . . .
6.6.5 Um exemplo numrico . . . . . . . . . . . . . .
6.6.6 Demonstrao da verificao da assinatura . . .
Algoritmo Schnorr de assinatura . . . . . . . . . . . . .
6.7.1 Algoritmo para assinar . . . . . . . . . . . . . .
6.7.2 Algoritmo para verificar uma assinatura . . . .
6.7.3 Demonstrao da verificao da assinatura . . .
6.7.4 Um exemplo numrico . . . . . . . . . . . . . .
6.7.5 Exerccios . . . . . . . . . . . . . . . . . . . . .
Assinatura criptogrfica na Web . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

196
196
197
198
199
200
200
201
201
202
202
203
203
203
204
204
204
205
205
206
207
207
207
207
207
208
209
210
210
210
210
211
211

7 Funes espalhamento
213
7.1 Mtodo Merkle-Damgrd . . . . . . . . . . . . . . . . . . . . . 215
7.2 Ataque pelo Paradoxo de Aniversrio . . . . . . . . . . . . . . 216
7.2.1 Paradoxo de Aniversrio . . . . . . . . . . . . . . . . . 217

NDICE

7.3
7.4

7.5

7.6
7.7

9
7.2.2 Algoritmo de Ataque pela Raiz Quadrada
Little-endian e big-endian . . . . . . . . . . . . .
Algoritmo MD4 . . . . . . . . . . . . . . . . . . .
7.4.1 Primeiro passo de MD4 . . . . . . . . . . .
7.4.2 Segundo passo de MD4 . . . . . . . . . . .
7.4.3 Terceiro passo de MD4 . . . . . . . . . . .
7.4.4 Histrico da criptanlise do MD4 . . . . .
Algoritmo MD5 . . . . . . . . . . . . . . . . . . .
7.5.1 Primeiro passo de MD5 . . . . . . . . . . .
7.5.2 Segundo passo de MD5 . . . . . . . . . . .
7.5.3 Terceiro passo de MD5 . . . . . . . . . . .
7.5.4 Quarto passo de MD5 . . . . . . . . . . .
7.5.5 Histrico da criptanlise do MD5 . . . . .
Algoritmo SHA - Secure Hash Algorithm . . . . .
7.6.1 Histrico da criptanlise do SHA . . . . .
Futuro das funes espalhamento. . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

A As tabelas SBox do AES-Rijndael


B Conceitos fundamentais
B.1 Grupo . . . . . . . . . . . .
B.2 Anel . . . . . . . . . . . . .
B.3 Corpo . . . . . . . . . . . .
B.4 Notao O() e o() . . . . . .
B.5 Complexidade de algoritmo

219
220
221
222
222
223
224
224
226
227
228
228
229
229
231
231
233

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

237
237
238
238
239
239

C Elementos de Teoria dos Nmeros


C.1 Resto de diviso e mdulo . . . . . . . . . . . . . . . .
C.2 Soma e produto mod m . . . . . . . . . . . . . . . . . .
C.3 Nmeros primos . . . . . . . . . . . . . . . . . . . . . .
C.4 Algoritmo de Euclides e mdc . . . . . . . . . . . . . . .
C.4.1 Exemplo de execuo do Algoritmo de Euclides
C.4.2 Algoritmo de Euclides . . . . . . . . . . . . . .
C.5 Algoritmo de Euclides estendido . . . . . . . . . . . . .
C.6 Clculo de inversa multiplicativa mod m . . . . . . . .
C.7 Teorema Chins do Resto TCR . . . . . . . . . . . .
C.7.1 Aplicao do TCR em implementao do RSA .
C.8 Razes quadradas de 1 mod n . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.

241
241
242
242
242
243
243
244
246
247
249
249

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

10

NDICE
C.9 Zn e Zn . . . . . . . . . . . . . . . . . . . . . .
C.10 Funo de Euler . . . . . . . . . . . . . . . .
C.11 Gerador ou elemento primitivo de Zn . . . . . .
C.12 Resduo quadrtico mod n . . . . . . . . . . . .
C.13 Smbolo de Legendre . . . . . . . . . . . . . . .
C.14 Smbolo de Jacobi . . . . .. . . . . . . . . . . .
a
C.14.1 Caso particular de pq
, p = q = 3 mod 4
C.14.2 Exerccios . . . . . . . . . . . . . . . . .
C.14.3 Pseudoprimos . . . . . . . . . . . . . . .
C.15 Teorema de Euler . . . . . . . . . . . . . . . .
C.16 Clculo de quatro razes quadradas . . . . . . .
C.17 Fatorao de n . . . . . . . . . . . . . . . . . .
C.18 Algoritmo de exponenciao . . . . . . . . . . .
C.18.1 Exerccios . . . . . . . . . . . . . . . . .
C.19 Corpo Finito de Galois . . . . . . . . . . . . .
C.19.1 Soma e produto em GF (2m ) . . . . . . .
C.19.2 Base de espao vetorial para GF (2m ) . .
C.19.3 Exerccios . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

250
251
253
254
255
256
260
261
261
262
263
264
265
266
267
269
274
275

D Algoritmo de compresso de dados LZ77


277
D.1 Algoritmo LZ77 em processo de descompresso . . . . . . . . . 280
D.2 Concluses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
E Pretty Good Privacy PGP

285

F Transport Layer Socket TLS (SSL)

291

G Implementao do RSA em JAVA

293

H Padronizaes de criptografia eletrnica e IACR

299

Você também pode gostar