Você está na página 1de 18

RSA

“Best Public Cryptanalysis”

Alunos : Silvana Trindade e Maurício A. Cinelli

Geral

Autor : Ron Rivest, Adi Shamir and Leonard Adleman .

Data : 1977

Certificação : PKCS#1, ANSI X9.31, IEEE 1363 Tamanhos das chaves : 1.024 to 4,096 bit typical

Sistema de Chave Simétrica

utiliza um par de chaves:

A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas;

chave privada deve ser conhecida apenas pelo seu dono.

Sistema de Chave Simétrica

Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

Algoritmo

Algoritmos de criptografia E e de descriptografia D devem

atender aos seguintes requisitos:

1 . D(E(P)) = P.

2 . É extremamente difícil deduzir D a partir de E.

3 . E não pode ser decifrado por um ataque de texto simples escolhido.

Algoritmo

1. Alice cria seu par de chaves (uma pública e outra privada) e envia sua chave pública para todos, inclusive Bob;

2. Bob escreve sua mensagem para Alice. Após escrita, Bob faz a cifragem do texto final com a chave pública de Alice, gerando um texto criptografado;

3. Alice recebe o texto criptografado de Bob e faz a decifragem utilizando a sua chave privada.

Objetivo

Históricamente, o problema da distribuição de chaves sempre foi o elo mais fraco da maioria dos sistemas de criptografia. Independente de quanto um sistema de criptografia fosse bom e confiável, se um intruso conseguisse roubar a chave, o sistema acabava se tornando inútil.

Objetivo

Criptólogos decidiram que as chaves de criptografia e descriptografia deveriam ser protegidas contra roubo, mas tinham de ser distribuídas.

Problema

Lento demais para codificar grande volume de dados.

Processo de Busca

1. String de Busca;

2. Classificar pelo Título;

3. Classificar pelo Abstract;

4. Classificar pela Introdução;

5. Ler artigo por completo .

String de Busca

1. Criar string a partir dos conhecimentos do grupo;

2. String: "network" and "cryptography" and "rsa"

and

"performance" ;

3. Buscar Artigos .

Armazenando Informação

Criamos uma tabela das sequências de etapas, onde a cada etapa classificamos os artigos com as seguintes cores: verde, laranja e vermelho, nesta ordem foi seguido a sequência de prioridade para leitura completa.

Classificar pelo Título

A string de busca foi fundamental, a partir dela classificamos o título, dando maior importância à palavra RSA.

Classificar pelo Abstract

Leitura de todos os resumos, para analisar o assunto apresentado, caso fosse relevante classificava-se para próxima etapa, caso contrário, não passava.

Classificar pela Introdução

Para ter certeza que o artigo segue a linha de pesquisa, fizemos a leitura da introdução dos artigos que passaram pela classificação do Abstract.

Onde Estamos ?

Introdução o que buscamos com ela :

Objetivo;

Gap;

Resultados;

Referências;

Armazenar no Mendeley.

Próxima Etapa

Ler artigos selecionados a partir da introdução; Verificar referências obtidas na introdução principalmente; Conferências em relação ao RSA.

Agradecemos sua Atenção.