SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Downloaden Sie, um offline zu lesen
Criptografia Moderna:
Matemática para a Segurança Digital

        Ruy J.G.B. de Queiroz
        Centro de Informática
                UFPE
“À medida que a era digital estava no seu
  alvorecer no final dos anos 1970’s, uma
  enorme pedra no caminho à troca de
  informações e à condução de transações
  via redes de alta-velocidade era a falta
  de segurança de participantes externos
  que poderiam querer interceptar os
  dados…”

(Resenha de Crypto (Steven Levy, 2000), por Publishers
  Weekly.)
Steven Levy
(Chief Tech writer, Newsweek)
30 Years of Public-Key Cryptography
       (Computer History Museum, Oct 2006)
                                        “Com a possível exceção de armas
                                           nucleares, não consigo pensar em
                                           nenhuma technologia que tenha tido
                                           um impacto político e econômico
                                           profundo sobre o mundo maior que a
                                           criptografia. (...)
                                        Geralmente acho que o papel da
                                           criptografia de chave pública que tem
                                           tido um papel fundamental na
                                           internet moderna, é geralmente
                                           subestimada.
                                        Acho que é provavelmente porque ela
                                           está tão rapidamente se tornando
                                           parte invisível do tecido tanto da
                                           comunicação quanto do comércio
                                           modernos. “ (26/10/2006)


MC: John Markoff (NYT Tech columnist)
O que é Criptografia?
Tradicionalmente: manter sigilo na comunicação
 Alice e Bob conversam enquanto Eve tenta escutar




 Alice                                              Bob



                 Eve
Sigilo deve se resumir à chave/senha
                                  “Não se deve supor que o
                                    método de cifragem (e
                                    decifragem) é secreto. É
                                    preciso admitir a
                                    possibilidade de que tais
                                    métodos caiam nas mãos do
                                    adversário, e ainda assim o
                                    sigilo da comunicação seja
                                    mantido.”
 Auguste Kerckhoffs (1835–1903)   Conseqüência: segurança por
                                    obscuridade de métodos é
                                    perigoso. (Ex.: GSM)
Abordagem Matemática à
  Teoria da Informação
           • Claude Shannon (1916–
             2001).
           • A Mathematical Theory of
             Communication. Bell
             Systems Technical Journal
             27:379–423, 623–656,
             1948.
           • Communication Theory of
             Secrecy Systems. Bell
             Systems Technical Journal
             28:656–715, 1949.
Sigilo Perfeito
Um esquema criptográfico é perfeitamente
  sigiloso se:
1. a senha tem o mesmo tamanho da
   mensagem
2. a cada mensagem uma senha é sorteada
Tempos Modernos
• Até os anos 70’s – sobretudo área militar e confidencial
• Desde então - crescimento explosivo
   – Aplicações comerciais
   – Trabalho científico: relacionamento estreito com Teoria da
     Complexidade Computacional
   – Destaques: Diffie-Hellman, Rivest-Shamir-Adleman
• Recentemente – modelos mais sofisticados para tarefas
  as mais diversas
Como manter o sigilo, a integridade e a autenticidade
  em sistemas de informação e comunicação
Merkle        Hellman        Diffie
“Estamos hoje à beira de uma revolução em criptografia.”
(New Directions in Cryptography, 1976)
Troca de Chaves
       Assinaturas Digitais
Whitfield Diffie              Martin Hellman
Primórdios da Noção de
             “Chave Pública”
                    1974: “Conforme as concepções
                       tradicionais da segurança
                       criptográfica, é necessário
                       transmitir uma chave, por meio
                       secreto, antes que mensagens
                       cifradas possam ser enviadas de
                       forma segura.
                    Este artigo mostra que é possível
                       selecionar uma chave sobre
                       canais abertos de comunicação
                       de tal forma que a segurança das
                       communicações possa ser
                       mantida.”

Ralph Merkle
Projeto rejeitado: “sua descrição está terrivelmente confusa”
Chave/Senha Pública



         Chaves Públicas



                           Bob




                           Alice
Fragilidade
• Necessidade de “Certificado”
• Suscetível ao ataque “homem-no-meio”
• Tentativas de solução:
  – Encriptação baseada na Identidade (Shamir 1984)
  – Criptografia de Chave Pública Sem-Certificado (Al-
    Riyami & Paterson 2003)
Criptografia Moderna e
      Complexidade Computacional
Teoria da Complexidade -   Criptografia Moderna-
• Estuda os recursos       • Encontra maneiras de
  necessários para se        especificar requisitos de
  resolver problemas         segurança de sistemas
  computacionais
   – tempo, memória
• Identifica problemas     • Usa a infactibilidade de
  que são infactíveis de     problemas de forma a
  computar.                  obter segurança.

 Essas duas áreas estão intimamente ligadas!
Funcionalidades da
             Criptografia Moderna
•   Sigilo
•   Autenticação
•   Integridade
•   Cooperação sem perder a privacidade (ex.
    leilão eletrônico; estatísticas conjuntas entre
    concorrentes; pesquisas de opinião; votação
    eletrônica; etc.)
Encriptação Totalmente Homomorfa
• Encriptação homomorfa é uma forma de
  encriptação na qual uma operação algébrica
  específica realizada no purotexto é
  equivalente a uma outra operação algébrica
  (possivelmente diferente) realizada no
  cifrotexto.
Aplicação
• Em 2010 Riggio & Sicari apresentaram uma
  aplicação prática da encriptação homomorfa a
  uma rede de sensores sem-fio híbrida.
• O sistema permite monitoramento sem fio
  multiponto transparente que é capaz de realizar
  análise estatística de vários tipos de dados
  (temperatura, humidade, etc.) vindos de uma
  WSN enquanto que garante tanto a encriptação
  fim–a–fim quanto a autenticação ponto-a-ponto.
Especificação Rigorosa de Segurança
Para definir segurança de um sistema é
   preciso especificar:
1. O que constitui uma falha do sistema
2. O poder do adversário
  – capacidade computacional
  – acesso ao sistema
  – definição precisa do que significa “quebrar” o
    sistema.
Funções e suas inversas
Dizemos que uma função f é difícil de inverter
  se, dado y=f(x) é difícil encontrar x’ tal que
  y=f(x’)
  – x’ não precisa ser igual a x
  – Exemplos: (1) multiplicação; (2) exponenciação


• Para dizer o que é “difícil” temos que
  especificar um modelo computacional
Modelo Computacional:
         “Máquina de Turing”
Alan Turing. “On
  computable
  numbers, with an
  application to the
  Entscheidungsproble
  m”, Proc. London
  Mathematical
  Society, Series 2,
  42(1936-1937), pp.
  230-265
Início da Criptografia Moderna
        Whitfield Diffie & Martin Hellman (1976)
• Alice e Bob compartilham um primo p, a base g, e
   querem estabelecer uma chave (senha)
1. Alice calcula A = ga mod p, e envia A para Bob
2. Bob calcula B = gb mod p, e envia B para Alice
3. Alice calcula KA = Ba mod p
4. Bob calcula KB = Ab mod p
   – KA = Ba mod p = gba mod p = gab mod p = Ab mod p = KB
• Abelhudo só consegue aprender p, g, A e B – e é difícil
  calcular K somente a partir desses valores (problema do
  logaritmo discreto)
• Resultado: Estabelecimento seguro de chave (senha)
  usando somente troca pública de informação
1973: Cocks realizou idéia de Ellis (1970):
       encriptação “não-secreta”
Rivest, Shamir & Adleman
RSA: artigo original: relatório técnico
          circulado em 1977
Fatoração em Tempo Polinomial
• “Em um computador quântico, fatorar um inteiro N, o
  algoritmo de Peter Shor (1994) roda em tempo polinomial
  (em log N, que é o tamanho da entrada).
• Especificamente, O((log N)3), o que mostra que o problema
  da fatoração pode ser eficientemente resolvido em um
  computador quântico e está portanto na classe de
  complexidade BQP.
• Isso é exponencialmente mais rápido que o algoritmo
  clássico mais eficiente que se conhece, to crivo de número
  de campo geral, que roda em tempo sub-exponencial —
  O(e1.9 (log N)1/3 (log log N)2/3).
• A eficiência se deve ao poder da transformada de Fourier
  quântica, e da exponenciação modular por elevação ao
  quadrado”. (Wikipédia)
Outros Problemas
Computacionalmente Difíceis
              • Problemas sobre
                reticulados: por
                exemplo, encontrar o
                vetor mais curto
              • Problemas sobre
                códigos
              • Problemas NP-Difíceis

Weitere ähnliche Inhalte

Was ist angesagt?

Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesAlex Camargo
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012Edward David Moreno
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informaçãoEwerton Almeida
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaMinistério Público da Paraíba
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electróniconesi
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 

Was ist angesagt? (20)

Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Tema 09
Tema 09Tema 09
Tema 09
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informações
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informação
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - Criptografia
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - CriptografiaTecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - Criptografia
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electrónico
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 

Ähnlich wie Owasp recife 2012

O Papel da Criptografia Moderna
O Papel da Criptografia ModernaO Papel da Criptografia Moderna
O Papel da Criptografia ModernaRuy De Queiroz
 
O Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias IndividuaisO Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias IndividuaisRuy De Queiroz
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaLuiz Sales Rabelo
 
A Reconfiguração do Jornalismo Investigativo e a Influência do Hacktivismo, d...
A Reconfiguração do Jornalismo Investigativo e a Influência do Hacktivismo, d...A Reconfiguração do Jornalismo Investigativo e a Influência do Hacktivismo, d...
A Reconfiguração do Jornalismo Investigativo e a Influência do Hacktivismo, d...Ruy De Queiroz
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1Leandro Rezende
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfssusere0b5a8
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhackergiovannimonaro
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricasSuh Valentim
 

Ähnlich wie Owasp recife 2012 (20)

O Papel da Criptografia Moderna
O Papel da Criptografia ModernaO Papel da Criptografia Moderna
O Papel da Criptografia Moderna
 
O Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias IndividuaisO Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias Individuais
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
Criptografia
CriptografiaCriptografia
Criptografia
 
A Reconfiguração do Jornalismo Investigativo e a Influência do Hacktivismo, d...
A Reconfiguração do Jornalismo Investigativo e a Influência do Hacktivismo, d...A Reconfiguração do Jornalismo Investigativo e a Influência do Hacktivismo, d...
A Reconfiguração do Jornalismo Investigativo e a Influência do Hacktivismo, d...
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
Aes 25
Aes 25Aes 25
Aes 25
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricas
 

Mehr von Ruy De Queiroz

Homotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationHomotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationRuy De Queiroz
 
What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...Ruy De Queiroz
 
Connections between Logic and Geometry via Term Rewriting
 Connections between Logic and Geometry via Term Rewriting Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingRuy De Queiroz
 
Law and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesLaw and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesRuy De Queiroz
 
Criptografia como aliado
Criptografia como aliadoCriptografia como aliado
Criptografia como aliadoRuy De Queiroz
 
Privacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadePrivacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadeRuy De Queiroz
 
From Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackFrom Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackRuy De Queiroz
 
Desafios na Interseção entre Direito e Tecnologia
Desafios na Interseção entre  Direito e TecnologiaDesafios na Interseção entre  Direito e Tecnologia
Desafios na Interseção entre Direito e TecnologiaRuy De Queiroz
 
Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingConnections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingRuy De Queiroz
 
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)Ruy De Queiroz
 
Consensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksConsensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksRuy De Queiroz
 
Linguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaLinguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaRuy De Queiroz
 
Computational Paths and the Calculation of Fundamental Groups
 Computational Paths and the Calculation of Fundamental Groups Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsRuy De Queiroz
 
Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsComputational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsRuy De Queiroz
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasRuy De Queiroz
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisRuy De Queiroz
 
Computations, Paths, Types and Proofs
Computations, Paths, Types and ProofsComputations, Paths, Types and Proofs
Computations, Paths, Types and ProofsRuy De Queiroz
 
Computation, Paths, Types and Proofs
Computation, Paths, Types and ProofsComputation, Paths, Types and Proofs
Computation, Paths, Types and ProofsRuy De Queiroz
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisRuy De Queiroz
 
Fake News, Deep Fakes, e seus efeitos sobre a Democracia
Fake News, Deep Fakes, e seus efeitos sobre a DemocraciaFake News, Deep Fakes, e seus efeitos sobre a Democracia
Fake News, Deep Fakes, e seus efeitos sobre a DemocraciaRuy De Queiroz
 

Mehr von Ruy De Queiroz (20)

Homotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationHomotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of Computation
 
What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...
 
Connections between Logic and Geometry via Term Rewriting
 Connections between Logic and Geometry via Term Rewriting Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
 
Law and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesLaw and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologies
 
Criptografia como aliado
Criptografia como aliadoCriptografia como aliado
Criptografia como aliado
 
Privacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadePrivacidade, Segurança, Identidade
Privacidade, Segurança, Identidade
 
From Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackFrom Tractatus to Later Writings and Back
From Tractatus to Later Writings and Back
 
Desafios na Interseção entre Direito e Tecnologia
Desafios na Interseção entre  Direito e TecnologiaDesafios na Interseção entre  Direito e Tecnologia
Desafios na Interseção entre Direito e Tecnologia
 
Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingConnections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
 
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
 
Consensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksConsensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized Networks
 
Linguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaLinguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da Matemática
 
Computational Paths and the Calculation of Fundamental Groups
 Computational Paths and the Calculation of Fundamental Groups Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
 
Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsComputational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados Pessoais
 
Computations, Paths, Types and Proofs
Computations, Paths, Types and ProofsComputations, Paths, Types and Proofs
Computations, Paths, Types and Proofs
 
Computation, Paths, Types and Proofs
Computation, Paths, Types and ProofsComputation, Paths, Types and Proofs
Computation, Paths, Types and Proofs
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
 
Fake News, Deep Fakes, e seus efeitos sobre a Democracia
Fake News, Deep Fakes, e seus efeitos sobre a DemocraciaFake News, Deep Fakes, e seus efeitos sobre a Democracia
Fake News, Deep Fakes, e seus efeitos sobre a Democracia
 

Owasp recife 2012

  • 1. Criptografia Moderna: Matemática para a Segurança Digital Ruy J.G.B. de Queiroz Centro de Informática UFPE
  • 2. “À medida que a era digital estava no seu alvorecer no final dos anos 1970’s, uma enorme pedra no caminho à troca de informações e à condução de transações via redes de alta-velocidade era a falta de segurança de participantes externos que poderiam querer interceptar os dados…” (Resenha de Crypto (Steven Levy, 2000), por Publishers Weekly.)
  • 3. Steven Levy (Chief Tech writer, Newsweek)
  • 4.
  • 5. 30 Years of Public-Key Cryptography (Computer History Museum, Oct 2006) “Com a possível exceção de armas nucleares, não consigo pensar em nenhuma technologia que tenha tido um impacto político e econômico profundo sobre o mundo maior que a criptografia. (...) Geralmente acho que o papel da criptografia de chave pública que tem tido um papel fundamental na internet moderna, é geralmente subestimada. Acho que é provavelmente porque ela está tão rapidamente se tornando parte invisível do tecido tanto da comunicação quanto do comércio modernos. “ (26/10/2006) MC: John Markoff (NYT Tech columnist)
  • 6. O que é Criptografia? Tradicionalmente: manter sigilo na comunicação Alice e Bob conversam enquanto Eve tenta escutar Alice Bob Eve
  • 7. Sigilo deve se resumir à chave/senha “Não se deve supor que o método de cifragem (e decifragem) é secreto. É preciso admitir a possibilidade de que tais métodos caiam nas mãos do adversário, e ainda assim o sigilo da comunicação seja mantido.” Auguste Kerckhoffs (1835–1903) Conseqüência: segurança por obscuridade de métodos é perigoso. (Ex.: GSM)
  • 8. Abordagem Matemática à Teoria da Informação • Claude Shannon (1916– 2001). • A Mathematical Theory of Communication. Bell Systems Technical Journal 27:379–423, 623–656, 1948. • Communication Theory of Secrecy Systems. Bell Systems Technical Journal 28:656–715, 1949.
  • 9. Sigilo Perfeito Um esquema criptográfico é perfeitamente sigiloso se: 1. a senha tem o mesmo tamanho da mensagem 2. a cada mensagem uma senha é sorteada
  • 10. Tempos Modernos • Até os anos 70’s – sobretudo área militar e confidencial • Desde então - crescimento explosivo – Aplicações comerciais – Trabalho científico: relacionamento estreito com Teoria da Complexidade Computacional – Destaques: Diffie-Hellman, Rivest-Shamir-Adleman • Recentemente – modelos mais sofisticados para tarefas as mais diversas Como manter o sigilo, a integridade e a autenticidade em sistemas de informação e comunicação
  • 11. Merkle Hellman Diffie “Estamos hoje à beira de uma revolução em criptografia.” (New Directions in Cryptography, 1976)
  • 12. Troca de Chaves Assinaturas Digitais Whitfield Diffie Martin Hellman
  • 13. Primórdios da Noção de “Chave Pública” 1974: “Conforme as concepções tradicionais da segurança criptográfica, é necessário transmitir uma chave, por meio secreto, antes que mensagens cifradas possam ser enviadas de forma segura. Este artigo mostra que é possível selecionar uma chave sobre canais abertos de comunicação de tal forma que a segurança das communicações possa ser mantida.” Ralph Merkle
  • 14. Projeto rejeitado: “sua descrição está terrivelmente confusa”
  • 15. Chave/Senha Pública Chaves Públicas Bob Alice
  • 16. Fragilidade • Necessidade de “Certificado” • Suscetível ao ataque “homem-no-meio” • Tentativas de solução: – Encriptação baseada na Identidade (Shamir 1984) – Criptografia de Chave Pública Sem-Certificado (Al- Riyami & Paterson 2003)
  • 17. Criptografia Moderna e Complexidade Computacional Teoria da Complexidade - Criptografia Moderna- • Estuda os recursos • Encontra maneiras de necessários para se especificar requisitos de resolver problemas segurança de sistemas computacionais – tempo, memória • Identifica problemas • Usa a infactibilidade de que são infactíveis de problemas de forma a computar. obter segurança. Essas duas áreas estão intimamente ligadas!
  • 18. Funcionalidades da Criptografia Moderna • Sigilo • Autenticação • Integridade • Cooperação sem perder a privacidade (ex. leilão eletrônico; estatísticas conjuntas entre concorrentes; pesquisas de opinião; votação eletrônica; etc.)
  • 19. Encriptação Totalmente Homomorfa • Encriptação homomorfa é uma forma de encriptação na qual uma operação algébrica específica realizada no purotexto é equivalente a uma outra operação algébrica (possivelmente diferente) realizada no cifrotexto.
  • 20. Aplicação • Em 2010 Riggio & Sicari apresentaram uma aplicação prática da encriptação homomorfa a uma rede de sensores sem-fio híbrida. • O sistema permite monitoramento sem fio multiponto transparente que é capaz de realizar análise estatística de vários tipos de dados (temperatura, humidade, etc.) vindos de uma WSN enquanto que garante tanto a encriptação fim–a–fim quanto a autenticação ponto-a-ponto.
  • 21. Especificação Rigorosa de Segurança Para definir segurança de um sistema é preciso especificar: 1. O que constitui uma falha do sistema 2. O poder do adversário – capacidade computacional – acesso ao sistema – definição precisa do que significa “quebrar” o sistema.
  • 22. Funções e suas inversas Dizemos que uma função f é difícil de inverter se, dado y=f(x) é difícil encontrar x’ tal que y=f(x’) – x’ não precisa ser igual a x – Exemplos: (1) multiplicação; (2) exponenciação • Para dizer o que é “difícil” temos que especificar um modelo computacional
  • 23. Modelo Computacional: “Máquina de Turing” Alan Turing. “On computable numbers, with an application to the Entscheidungsproble m”, Proc. London Mathematical Society, Series 2, 42(1936-1937), pp. 230-265
  • 24. Início da Criptografia Moderna Whitfield Diffie & Martin Hellman (1976) • Alice e Bob compartilham um primo p, a base g, e querem estabelecer uma chave (senha) 1. Alice calcula A = ga mod p, e envia A para Bob 2. Bob calcula B = gb mod p, e envia B para Alice 3. Alice calcula KA = Ba mod p 4. Bob calcula KB = Ab mod p – KA = Ba mod p = gba mod p = gab mod p = Ab mod p = KB • Abelhudo só consegue aprender p, g, A e B – e é difícil calcular K somente a partir desses valores (problema do logaritmo discreto) • Resultado: Estabelecimento seguro de chave (senha) usando somente troca pública de informação
  • 25.
  • 26. 1973: Cocks realizou idéia de Ellis (1970): encriptação “não-secreta”
  • 27. Rivest, Shamir & Adleman
  • 28. RSA: artigo original: relatório técnico circulado em 1977
  • 29. Fatoração em Tempo Polinomial • “Em um computador quântico, fatorar um inteiro N, o algoritmo de Peter Shor (1994) roda em tempo polinomial (em log N, que é o tamanho da entrada). • Especificamente, O((log N)3), o que mostra que o problema da fatoração pode ser eficientemente resolvido em um computador quântico e está portanto na classe de complexidade BQP. • Isso é exponencialmente mais rápido que o algoritmo clássico mais eficiente que se conhece, to crivo de número de campo geral, que roda em tempo sub-exponencial — O(e1.9 (log N)1/3 (log log N)2/3). • A eficiência se deve ao poder da transformada de Fourier quântica, e da exponenciação modular por elevação ao quadrado”. (Wikipédia)
  • 30. Outros Problemas Computacionalmente Difíceis • Problemas sobre reticulados: por exemplo, encontrar o vetor mais curto • Problemas sobre códigos • Problemas NP-Difíceis