Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Criptografia

Trabalho de Matemática Discreta - Criptografia RSA
by

Nathalia Queichada

on 15 May 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Criptografia

Trabalho - disciplina Álgebra I
Criptografia é derivada das palavras gregas:

kryptós
= escondido, secreto
graphein
= grafia, escrita

É um método de criar e mandar mensagens secretas que apenas o destinatário entenda.
Usada em aplicações militares, mas hoje é cada vez mais usada em transações bancárias e em várias outras áreas, como nos sistemas de pay-per-view, nas páginas da internet, no envio de e-mails, etc..., como forma de assegurar às suas operações.

Enviar mensagens em código possui dois objetivos: enviar mensagem secreta e proteger o conteúdo da mensagem contra fontes não autorizadas, servindo para melhorar a forma de transmissão e comunicação de informações entre duas fontes (
Criptografia
). Além disso, mensagens em códigos são utilizadas para armazenar informações usadas em computadores (
Teoria dos códigos
).
Introdução
Arquitetura Criptográfica
Algoritmo RSA
Criptografia
Algoritmo assimétrico que tem como objetivo construir chaves públicas e privadas utilizando números primos.
1.Alice cria seu par de chaves (uma pública e outra privada) e envia
sua chave pública para todos, inclusive Bob;
2.Bob escreve sua mensagem para Alice. Após escrita, Bob faz a
cifragem do texto final com a chave pública de Alice, gerando um texto
criptografado;
3.Alice recebe o texto criptografado de Bob e faz a decifragem
utilizando a sua chave privada.
Exemplo
Justificativa
O procedimento realizado com sucesso porque somente a chave privada de Alice é capaz de decifrar um texto criptografado com a sua chave pública.
É importante destacar que se aplicarmos a chave pública de Alice sobre o texto critografado não teremos a mensagem original de Bob. Dessa forma, mesmo que a mensagem seja interceptada é impossível decifrá-la sem a chave privada de Alice.
Existem três etapas na Criptografia RSA e são elas:

- Pré Codificação.

- Codificação

- Decodificação
Pré Codificação .
Iremos codificar a palavra OI.
O = 24
I = 18
Escolhemos dois números primos distintos “P e Q ” onde N = P*Q
P =2
Q = 11
N = 2*11 N = 22
Iremos separar as a mensagem em blocos, lembrando que os blocos devem ser menores que N.
.
Conclusão
- Conceitos de álgebra

Criptografia de chaves privadas
é o conjunto de classes de congruência em módulo
N
é o conjunto de classes pertencentes a que são inversíveis
Dado
a
existe
b
tal que
Isso é equivalente a dizer que: mdc(
a
,
N
) =
1
Inversibilidade
Criptografia de chaves privadas
- cifras de transposição
Cerca de ferrovia
HAVIAUMABARATANASALA
HVAMBRTNSLAIUAAAAAAA
Criptografia de chaves privadas
- cifras de transposição
Bastão de Licurgo
Criptografia de chaves privadas
- cifras de substituição monoalfabética
Cifra de deslocamento
b
entre
0
e
25
Exemplo:
b
= 3
YLDMDWH
VIAJANTE
Cifra de JC
Criptografia de chaves privadas
Cifra afim
b
entre
0
e
25
a
tal que mdc(
a
,
26
)
= 1
Criptografia de chaves privadas
- cifras de substituição polialfabética
Matrizes de enciframento
Dígrafos
Vetores
Exemplo:
PÁ (PA) corresponde a 15 0 e pode ser escrita como:
Criptografia de chaves privadas
Matrizes de enciframento
com

, não nulo
A é inversível:
FELICIDADE corresponde à matriz
C
,
P
são matrizes
2 x k
, em que
k
é o número de dígrafos da mensagem
Em , o requisito para que o sistema possua solução única é que mdc(
D
,
N
)
= 1
Criptografia de chaves privadas
Matrizes de enciframento
Exemplo (N=26):
decifrar a mensagem
NMBYSXDALM
com a chave
(D =
3
; mdc(
3
,
26
)
= 1
)
Sabemos que o inverso de D é 9, pois 9.3=27=1 (mod 26). Então:
FELICIDADE
Criptografia de chaves privadas
- cifras de substituição polialfabética
Cifra de Vigenère
C, P
são matrizes
k x l
, em que
l
é o número de blocos de tamanho
k
da mensagem
B
é uma matriz de dimensão
k x l
e indica o deslocamento para cada linha
A chave, neste caso, é uma palavra-chave de tamanho k que será traduzida no vetor
b
de dimensão
k x 1
.
B = bv
, em que v é o vetor que contém somente números 1 de dimensão
1 x l.
Exemplo:
TRAGAOSSOLDADOSPARAONORTE
Palavra-chave:
BRUXA
1 17 20 23 0
TRAGA OSSOL DADOS PARAO NORTE
P =
k = 5
http://www.math.tamu.edu/~dallen/hollywood/breaking/v.htm
http://www.cryptoclub.org/tools/affine_cipher.php
Basicamente, existem dois tipos de criptografia:

simétrica e assimétrica

(ou de chaves privadas) (ou de chaves públicas)
Mensagem original
ciframento
chave
de
ciframento
Mensagem cifrada
transmissão
Mensagem cifrada
deciframento
Mensagem original
chave
de
deciframento
Elementos Históricos
Métodos de cifrar mensagem
.
Não há relatos históricos definidos sobre como se iniciou o uso da criptografia. Porém, há indícios de que já havia conhecimento dela no Egito, Mesopotâmia, Índia e China.
Bastão de Licurgo (Esparta - 400 a.C.)
Johannes Trithemius, considerado o pai da
esteganografia
(do grego:

steganos
= coberto;

grafo
= grafia ou escrita
)
A criptografia e a esteganografia desenvolveram-se paralelamente, sendo uma forma alternativa de comunicação secreta.
Diferentemente da esteganografia, o objetivo dos sistemas criptográficos não é esconder a existência de uma mensagem, mas evitar que uma pessoa estranha compreenda o seu significado, mesmo tendo acesso às informações cifradas.
Heródoto e a História de Histeau contra o rei Persa (primeiro uso confirmado da esteganografia)
Transposição
Trocam as letras de uma mensagem, conforme um padrão e uma chave previamente combinados entre o remetente e o destinatário


Exemplo: Bastão de Licurgo
-
http://www.numaboa.com.br/criptografia/cifras/transposicoes/322-bastao-de-licurgo
Substituição
I)
Monoalfabética
: não depende da posição da letra -
Cifra de deslocamento de César

http://www.numaboa.com.br/criptografia/124-substituicao-simples/165-codigo-de-cesar
II)
Polialfabética
: não depende da posição da letra -
Máquina "Enigma G"
(II Guerra Mundial)

http://enigmaco.de/enigma/enigma.swf

Ciframento Composto
Finalmente, podemos ainda ter ciframentos compostos, que se
fundamentam nos princípios de transposição e substituição simultaneamente
.
DES (Data Encryption Standard)
x
Força Bruta
x
Criptoanálise Diferencial
Os árabes e os
métodos estatísticos
(al-Khalil, al-Kindi, Ibn Dunainir, Ibn Adlan)
Início da era moderna da criptografia
O Cryptex (inventado por Benjamin Franklin e popularizado no filme "O Código da Vinci")
Operação de codificar
C = f
(
P
) =
P
+ 3, se
P
< 23
C = f
(
P
) =
P
- 23, se
P
> 22
(Alan Turing, "pai" da Ciência da Computação)
Máquina "Colossus" - Alan Turing, Marian Adam Rejewski, Tommy Flowers e o "Bletchley Park".
Teoria Matemática da Comunicação (1948-Claude Elwood Shannon) e o avanço da criptoanálise.
Guerra Fria - CCCP (KGB) x USA(CIA)
hash; protocolo ASCII (
American Standard Code for Information Interchange
); criptografia RSA(Rivest, Shamir, Adleman); WEB (
e-mails
, redes sociais,
sites
, etc...); criptografia quântica.
Cinthia Tanaka n.º USP 5649479
Nathalia Queichada n.º USP 8603358
Ricardo Canale n.º USP 7275768

Uso da criptografia na sala de aula
Treinamento de professores na área
Aula de criptografia - vídeo do MIT
http://www.math.washington.edu/~koblitz/crlogia.html
Full transcript