criptografia assimétrica prof. eduardo bastos. criptografia assimétrica

10
Criptografia Criptografia Assimétrica Assimétrica Prof. Eduardo Bastos Prof. Eduardo Bastos

Upload: internet

Post on 16-Apr-2015

140 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Criptografia Assimétrica Prof. Eduardo Bastos. Criptografia Assimétrica

Criptografia Criptografia AssimétricaAssimétrica

Prof. Eduardo BastosProf. Eduardo Bastos

Page 2: Criptografia Assimétrica Prof. Eduardo Bastos. Criptografia Assimétrica

Criptografia AssimétricaCriptografia Assimétrica

Page 3: Criptografia Assimétrica Prof. Eduardo Bastos. Criptografia Assimétrica

OperaçãoOperação

Chave pública é utilizada para criptografarChave pública é utilizada para criptografar Chave privada é utilizada para decriptografarChave privada é utilizada para decriptografar Não é fácil determinar a chave de decriptografia Não é fácil determinar a chave de decriptografia

tendo a chave de criptografia e o algoritmotendo a chave de criptografia e o algoritmo passos:passos:

usuário gera par de chavesusuário gera par de chaves usuário colocar a chave em local públicousuário colocar a chave em local público para mandar uma mensagem para o usuário, deve-se para mandar uma mensagem para o usuário, deve-se

criptografar com a chave públicacriptografar com a chave pública usuário decriptografa utilizando a chave privadausuário decriptografa utilizando a chave privada

Page 4: Criptografia Assimétrica Prof. Eduardo Bastos. Criptografia Assimétrica

Assinatura DigitalAssinatura Digital

Page 5: Criptografia Assimétrica Prof. Eduardo Bastos. Criptografia Assimétrica

Assinatura DigitalAssinatura Digital

Emissor criptografa a mensagem com sua Emissor criptografa a mensagem com sua chave privadachave privada

Receptor decriptografa com a chave pública do Receptor decriptografa com a chave pública do emissor.emissor.

Autentica o emissorAutentica o emissor

Não oferece confidencialidadeNão oferece confidencialidade

Melhor assinar um autenticador (ex: hash)Melhor assinar um autenticador (ex: hash) Criar hash seguro da mensagemCriar hash seguro da mensagem Enviar o hash assinado com a mensagemEnviar o hash assinado com a mensagem

Page 6: Criptografia Assimétrica Prof. Eduardo Bastos. Criptografia Assimétrica

Algoritmo Algoritmo RSARSA

Page 7: Criptografia Assimétrica Prof. Eduardo Bastos. Criptografia Assimétrica

Exemplo RSAExemplo RSA

Page 8: Criptografia Assimétrica Prof. Eduardo Bastos. Criptografia Assimétrica

Segurança do RSASegurança do RSA

Pesquisa por força bruta de todas as Pesquisa por força bruta de todas as possibilidades de chavespossibilidades de chaves

given size of parameters is infeasiblegiven size of parameters is infeasible chaves grandes -> cálculos lentoschaves grandes -> cálculos lentos

Fatorar n para recuperar p e qFatorar n para recuperar p e q problema muito difícilproblema muito difícil desafio de 129 digitos quebrado em 1994desafio de 129 digitos quebrado em 1994 tamanho de chave de 1024 bits (300 dígitos) é atualmente tamanho de chave de 1024 bits (300 dígitos) é atualmente

seguro para a maioria das aplicaçõesseguro para a maioria das aplicações

Page 9: Criptografia Assimétrica Prof. Eduardo Bastos. Criptografia Assimétrica

Lab4.docLab4.doc

Page 10: Criptografia Assimétrica Prof. Eduardo Bastos. Criptografia Assimétrica

Criptografia Criptografia AssimétricaAssimétrica

Prof. Eduardo BastosProf. Eduardo Bastos