Você está na página 1de 19

Capítulos 9 e 10

Criptografia de
chave pública e
RSA
slide 1 © 2014 Pearson. Todos os direitos reservados.
Objetivos de
aprendizagem

 Apresentar uma visão geral dos princípios básicos


dos criptosistemas de chave pública.
 Explicar os dois usos distintos dos criptosistemas de
chave pública.
 Listar e explicar os requisitos para um criptosistema
de chave pública.
 Apresentar uma visão geral do algoritmo RSA.

slide 2 © 2014 Pearson. Todos os direitos reservados.


Princípios de criptosistemas
de chave pública

 Os algoritmos assimétricos contam com uma


chave para encriptação e uma chave diferente,
porém relacionada, para a decriptação.

 Eles têm a seguinte característica importante:

 É computacionalmente inviável determinar a chave de


decriptação dado apenas o conhecimento do algoritmo
de criptografia e da chave de encriptação.

 Qualquer uma das duas chaves relacionadas pode ser


usada para encriptação, com a outra para a decriptação.

slide 3 © 2014 Pearson. Todos os direitos reservados.


Princípios de criptosistemas
de chave pública

 Encriptação com chave pública

slide 4 © 2014 Pearson. Todos os direitos reservados.


Princípios de criptosistemas
de chave pública

 Encriptação com chave privada

slide 5 © 2014 Pearson. Todos os direitos reservados.


Princípios de criptosistemas
de chave pública

 Encriptação convencional (simétrica) e de chave pública


(assimétrica):

slide 6 © 2014 Pearson. Todos os direitos reservados.


Princípios de criptosistemas
de chave pública

 Criptosistema de chave pública – confidencialidade

slide 7 © 2014 Pearson. Todos os direitos reservados.


Princípios de criptosistemas
de chave pública

 Criptosistema de chave pública – autenticação

slide 8 © 2014 Pearson. Todos os direitos reservados.


Princípios de criptosistemas
de chave pública

 Como garantir autenticação e confidencialidade


juntas?

slide 9 © 2014 Pearson. Todos os direitos reservados.


Princípios de criptosistemas
de chave pública

 Criptosistema de chave pública – autenticação e


confidencialidade:

slide 10 © 2014 Pearson. Todos os direitos reservados.


Princípios de criptosistemas
de chave pública

* DSS - Digital Signature Standard

slide 11 © 2014 Pearson. Todos os direitos reservados.


Algoritmo RSA

 O esquema RSA é uma cifra de bloco em que o texto


claro e o cifrado são inteiros entre 0 e n − 1, para
algum n.

 Um tamanho típico para n é 1024 bits, ou 309 dígitos


decimais.

 Ou seja, n é menor que 21024.

 RSA utiliza uma expressão com exponenciais.

 O texto claro é encriptado em blocos, com cada


um tendo um valor binário menor que algum
número n.
slide 12 © 2014 Pearson. Todos os direitos reservados.
Algoritmo RSA

 O algoritmo RSA:

slide 13 © 2014 Pearson. Todos os direitos reservados.


Algoritmo RSA

 Tanto encriptação quanto decriptação no RSA


envolvem elevar um inteiro a uma potência inteira,
mod n.

 Se a exponenciação fosse feita sobre os inteiros e


depois reduzida módulo n, os valores intermediários
seriam gigantescos.

 Felizmente, podemos utilizar uma propriedade da


aritmética modular:

slide 14 © 2014 Pearson. Todos os direitos reservados.


Aritmética de curva
elíptica

 O atrativo principal da criptografia de curva elíptica


(ECC), em comparação com o RSA, é que ela parece
oferecer igual segurança por um tamanho de
chave muito menor, reduzindo, assim, o overhead do
processamento.

 Por outro lado, embora a teoria da ECC já exista há


algum tempo, só recentemente esses produtos
começaram a aparecer, e tem havido interesse
criptoanalítico sustentado para provar algum
ponto fraco.

 Por conseguinte, o nível de confiança na ECC ainda


não é tão alto quanto aquele no RSA.
slide 15 © 2014 Pearson. Todos os direitos reservados.
Aritmética de curva
elíptica

 Uma curva elíptica é definida por uma equação em


duas variáveis, com coeficientes.

 Em geral, as equações cúbicas para curvas elípticas têm


a seguinte forma, conhecida como equação de
Weierstrass:

y2 + axy + by = x3 + cx2 + dx + e

 Para a nossa finalidade, é suficiente limitarmos a


equações na forma

y2 = x3 + ax + b
slide 16 © 2014 Pearson. Todos os direitos reservados.
Troca de chaves Diffie-Hellman

 A finalidade do algoritmo é permitir que dois


usuários troquem uma chave com segurança,
que pode, então, ser usada para a criptografia
subsequente das mensagens.

 O próprio algoritmo é limitado à troca de valores


secretos.

 O algoritmo Diffie-Hellman depende, para a sua


eficácia, da dificuldade de se calcular logaritmos
discretos.
slide 17 © 2014 Pearson. Todos os direitos reservados.
Troca de chaves Diffie-
Hellman

slide 18 © 2014 Pearson. Todos os direitos reservados.


Ataque man-in-the-middle

slide 19 © 2014 Pearson. Todos os direitos reservados.

Você também pode gostar