Você está na página 1de 24

ANALISE E ESTRUTURA DE DADOS III

Nelson Jnior 2013

ANALISE E ESTRUTURA DE DADOS III

Criptografia

O que Criptografia? O termo Criptografia surgiu da fuso das palavras gregas "Krypts" e "grphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de conceitos e tcnicas que visa codificar uma informao de forma que somente o emissor e o receptor possam acess-la, evitando que um intruso consiga interpret-la.

ANALISE E ESTRUTURA DE DADOS III

Criptografia

O que Criptanalise? A criptanalise estuda formas de tornar legvel uma mensagem codificada ou cifrada (criptograma) sem conhecer o seu algoritmo de converso.

ANALISE E ESTRUTURA DE DADOS III

Criptografia

O que Criptologia? Criptologia o campo cientfico que engloba a criptografia (escrita codificada ou cifrada) e a criptanlise (busca da soluo de um texto codificado ou cifrado).

ANALISE E ESTRUTURA DE DADOS III

Criptografia

A criptografia to antiga quanto a prpria escrita, pois j estava presente no sistema de escrita hieroglfica dos egpcios. Os romanos utilizavam cdigos secretos para comunicar planos de batalha.
A Cifra de Csar, tambm conhecida como cifra de troca, cdigo de Csar ou troca de Csar, uma das mais simples e conhecidas tcnicas de criptografia. um tipo de cifra de substituio na qual cada letra do texto substituda por outra, que se apresenta no alfabeto abaixo dela um nmero fixo de vezes. Por exemplo, com uma troca de trs posies, A seria substitudo por D, B se tornaria E, e assim por diante. O nome do mtodo em homenagem a Jlio Csar, que o usou para se comunicar com os seus generais.

ANALISE E ESTRUTURA DE DADOS III

Criptografia

A tecnologia de criptografia no mudou muito at meados do sculo passado.


Arthur Scherbius em 1918, criou um aparelho de criptografia chamado Enigma que levantou um grande interesse por parte da marinha de guerra alem em 1926. Em 1928, o exrcito elaborou sua prpria verso, a Enigma G, e passou a ser usado por todo o exrcito alemo, tendo suas chaves trocadas mensalmente. A mquina era eltrico-mecnica e funcionava com rotores (primeiramente com 3 e depois com at 8 rotores).

ANALISE E ESTRUTURA DE DADOS III

Criptografia

A codificao de uma mensagem criptografada pela Enigma era considerada impossvel na poca. Durante a invaso da Polnia em 1939, pelas Foras Armadas Alems, os poloneses conseguiram copiar uma mquina Enigma e decodificar o seu algoritmo de cifra

ANALISE E ESTRUTURA DE DADOS III

Criptografia

Criptografia clssica Dois personagens que desejam comunicarse atravs de um canal inseguro. Para cifrar uma mensagem precisa-se de um algoritmo, e uma certa informao adicional (chamada chave), alm da prpria mensagem. Para um sistema de criptografia ser seguro ele deve ser tal que seja impossvel decifrar a mensagem cifrada (criptograma) sem a posse da chave. Os algoritmos da criptografia clssica podem ser divididos em duas categorias: os simtricos (ou de chave secreta) e os assimtricos (ou de chave pblica).

ANALISE E ESTRUTURA DE DADOS III

Criptografia simtrica

Algoritmos com Chave Simtrica referem-se a um modo de criptografia onde origem e destino compartilham a mesma chave para a cifragem, encriptao e decriptao da informao. Esta chave, tambm chamada de Chave Privada, deve ser conhecida apenas pelos participantes da comunicao.

ANALISE E ESTRUTURA DE DADOS III

Criptografia simtrica

Principais algoritmos para criptografia simtrica DES : (Data Encryption Standard) 56 bits, criado pela IBM em 1977. Quebrado em 1997.

3DES : Triple DES, tripla codificao utilizando 3 vezes o DES. Criado no incio da dcada de 90. muito lento para grandes volumes.
AES : (Advanced Encryption Standard) 128 ou 256 bits. Nomeado em 2001 do Rijndael a partir de um concurso vencido em 2000 patrocinado pelo NIST. Atualmente o mais utilizado.

ANALISE E ESTRUTURA DE DADOS III

Criptografia

Criptografia assimtrica ou de chaves pblicas A criptografia assimtrica est baseada no conceito de par de chaves: uma chave privada e uma chave pblica.

A Chave Pblica livre para ser repassada para qualquer pessoa (ou mquina), independente de participar ou no da comunicao.
J a chave privada deve ser secreta e ficar apenas em poder da origem As mensagens cifradas com uma das chaves do par s podem ser decifradas com a outra chave correspondente. A chave privada deve ser mantida secreta, enquanto a chave pblica pode ser disponibilizada livremente.

ANALISE E ESTRUTURA DE DADOS III

Criptografia assimtrica ou de chaves pblicas

Confidencialidade
A Confidencialidade das mensagens cifradas com a chave pblica podem ser decifradas apenas pela respectiva chave privada (secreta) garantido que apenas o dono da chave privada tenha acesso informao.

ANALISE E ESTRUTURA DE DADOS III

Criptografia assimtrica ou de chaves pblicas

Autenticidade
Na Autenticao, as chaves so aplicadas no sentido inverso ao da confidencialidade. As mensagens cifradas com a chave privada (secreta) garantem aos detentores da chave pblica correspondente que a origem verdadeira e autntica.

ANALISE E ESTRUTURA DE DADOS III

Criptografia assimtrica ou de chaves pblicas

Exemplo 1. A pessoa A que deseja se comunicar de maneira segura obtm uma chave de criptografia (pblica) e a sua correspondente chave de decriptografia (privada). 2. A pessoa B que deseja se comunicar com A precisa encontrar a chave pblica de A e criptografar a mensagem utilizando esta chave.

3. Quando A receber a mensagem criptografada pela pessoa B vai decriptograf-la utilizando a sua chave privada (que s o A tem).
4. Caso um intruso intercepte a mensagem criptografada, no poder fazer nada com ela, pois no possui a chave privada e, portanto, no conseguir decriptograf-la. Nem mesmo a pessoa B, que gerou a mensagem criptografada, ser capaz de recompor a mensagem original, pois tambm no possui a chave privada.

ANALISE E ESTRUTURA DE DADOS III

Criptografia assimtrica ou de chaves pblicas

A grande vantagem deste sistema permitir que qualquer pessoa possa enviar uma mensagem, bastando para tanto conhecer a chave pblica de quem ir receber a mensagem. Como a pessoa titular da chave pblica ir torn-la amplamente disponvel, no h necessidade do envio de chaves como feito no modelo de criptografia simtrica. Enquanto a chave privada estiver segura, a mensagem estar resguardada de possveis intrusos.

ANALISE E ESTRUTURA DE DADOS III

Criptografia assimtrica ou de chaves pblicas

Principais algoritmos para criptografia assimtrica Diffie-Hellman: Criado em 1976. baseado em logaritmo discreto. Marca o surgimento da Criptografia Assimtrica. Pode ser usada somente para troca de chaves. No permite Assinatura Digital. ElGAmal: (Taher Elgamal) criado em 1984. Tambm baseado num problema de logaritmo discreto. Hoje vulnervel a ataques. Curvas Elpticas: Criado em 1985 por Neal Koblitz e V. S. Miller para ser usado com algoritmos Diffie-Hellman e ElGAmal. RSA: Criado em 1978 no MIT. hoje o mais utilizado em todo o mundo.

ANALISE E ESTRUTURA DE DADOS III

Criptografia assimtrica ou de chaves pblicas

Principais algoritmos para criptografia assimtrica Diffie-Hellman: Criado em 1976. baseado em logaritmo discreto. Marca o surgimento da Criptografia Assimtrica. Pode ser usada somente para troca de chaves. No permite Assinatura Digital. ElGAmal: (Taher Elgamal) criado em 1984. Tambm baseado num problema de logaritmo discreto. Hoje vulnervel a ataques. Curvas Elpticas: Criado em 1985 por Neal Koblitz e V. S. Miller para ser usado com algoritmos Diffie-Hellman e ElGAmal. RSA: Criado em 1978 no MIT. hoje o mais utilizado em todo o mundo.

ANALISE E ESTRUTURA DE DADOS III

Criptografia RSA

Surgimento da Criptografia RSA Criado por Ronald L. Rivest, Adi Shamir, e Leonard Adleman em 1977. Teve sua patente registrada nos Estados Unidos da Amrica e disponibilizado para domnio pblico em setembro de 2000. Neste tipo de algoritmo as chaves do cifrador e do decifrador so diferentes (Chave Pblica).

ANALISE E ESTRUTURA DE DADOS III

Criptografia RSA

Surgimento da Criptografia RSA O mtodo tem base terica na lgebra abstrata e a teoria dos nmeros. Este mtodo foi quebrado na teoria pelo algoritmo quntico de Peter Shor, porm no na prtica, pelo fato de no haver hoje, poder computacional suficiente na tentativa da utilizao de fora bruta.

ANALISE E ESTRUTURA DE DADOS III

Criptografia RSA

Descrio do Mtodo RSA (pr-codificao) Em primeiro lugar, devemos converter a mensagem em uma seqncia de nmeros. Essa primeira etapa chamada de pr-codificao. H vrias maneiras de se fazer isso.
1. Destino escolhe dois nmeros primos gigantes, p e q. Os primos devem ser enormes, mas para simplicidade vamos dizer que Destino escolhe p=17 e q=11. Ele deve manter esses nmeros em segredo. 2. Destino multiplica os nmeros um pelo outro para conseguir um terceiro nmero, N (Mdulo). Neste caso, N=187. Ele agora escolhe outro nmero e (expoente). Neste exemplo, e=7.

ANALISE E ESTRUTURA DE DADOS III

Criptografia RSA

3. Destino agora pode divulgar e (expoente) e N (Mdulo) por qualquer canal de publicao com garantia de integridade (como um certificado digital). Como esses nmeros so necessrios para a cifragem, eles devem estar disponveis para consulta por parte de qualquer um que deseje cifrar uma mensagem para Destino. Juntos, esses nmeros so chamados de chave pblica. (Alm de ser parte da chave pblica de Destino, o e tambm pode ser parte da chave pblica de todos. Contudo, cada pessoa deve ter um valor diferente de N, que vai depender de sua escolha de p e q.). 4. Para cifrar uma mensagem, ele primeiro precisa ser convertido em um numero, M. Por exemplo, uma palavra convertida em dgitos binrios ASCII e os dgitos binrios podem ser considerados como um nmero decimal. M ento cifrado para produzir o texto cifrado C, de acordo com a frmula.C=Me (mod N)

ANALISE E ESTRUTURA DE DADOS III

Criptografia RSA

5. Supondo que Origem queira enviar apenas a letra X para Destino. No ASCII isto representado por 1011000, que equivale a 88 em decimais. Assim, M=88.

6. Para cifrar sua mensagem, Origem comea procurando a chave pblica de Destino e descobre que N=187 e e=7. Isto resulta na frmula de cifragem necessria para codificar as mensagens para Destino. Com M=88, a frmula d como resultado C=887 (mod 187) = 40.867.559.636.992 (mod 187) = 11 Origem agora envia o texto cifrado, C=11, para Destino.
7. Origem agora envia o texto cifrado, C=11, para Destino. Sabe-se que exponenciais em aritmtica modular so funes de mo nica, de modo que muito difcil recuperar a mensagem original, M, a partir de C=11. Algum com acesso apenas a essas informaes no pode decifrar a mensagem.

ANALISE E ESTRUTURA DE DADOS III

Criptografia RSA

8. Entretanto, Destino pode decifrar a mensagem porque tem uma informao especial: conhece os valores de p e q. Calcula um nmero especial, d, a chave de decifragem, conhecida tambm como chave privada. O nmero d calculado de acordo com a seguinte frmula: e x d = 1 (mod (p-1) x (q-1)) 7 x d = 1 (mod 16 x 10) 7 x d = 1 (mod 160) d = 23 9. Para decifrar a mensagem, Destino simplesmente usa a seguinte frmula: M= Cd (mod187) M = 1123 (mod187) = 88 = X in ASCII

ANALISE E ESTRUTURA DE DADOS III

Criptografia RSA

CONCLUSES
Um Algoritmo desenvolvido por Peter Shor em 1994, onde este foi criado para fatorao de n q-dgitos em tempo (probabilstico) em um computador quntico terico. Propondo a fatorao de grandes nmeros com o intuito de quebrar sistemas de Criptografia e Codificao de Dados que e valem dessa tcnica, como o RSA. Obteve os seguintes Resultados.

Você também pode gostar