tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

331
T ´ ecnicas criptogr ´ aficas modernas JAI 2007 - Rio de Janeiro – 1 / 151 T ´ ecnicas criptogr ´ aficas modernas algoritmos e protocolos Ricardo Dahab e Julio L ´ opez Instituto de Computac ¸ ˜ ao - UNICAMP

Upload: others

Post on 25-Jun-2022

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 1 / 151

Tecnicas criptograficas modernasalgoritmos e protocolos

Ricardo Dahab e Julio Lopez

Instituto de Computacao - UNICAMP

Page 2: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Roteiro

Introducao

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 2 / 151

Introduc ao

Tecnicas criptograficas

Protocolos criptograficos

Outros paradigmas

Page 3: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Introduc ao

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 3 / 151

Page 4: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 4 / 151

Introduc aoSobre este cursoModelo de segurancaCriptografia simetricaCriptografia simetricaCriptografia assimetricaFundamentos matematicos

Page 5: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Sobre este curso

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 5 / 151

• A Criptografia moderna se ocupa muito menos de sigilodo que ha meros trinta anos atras, quando justificavaplenamente a etimologia da palavra criptografia, cujaorigem grega significaescrita oculta.

Page 6: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Sobre este curso

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 5 / 151

• A Criptografia moderna se ocupa muito menos de sigilodo que ha meros trinta anos atras, quando justificavaplenamente a etimologia da palavra criptografia, cujaorigem grega significaescrita oculta.

• Hoje, tecnicas criptograficas sao macicamenteempregadas na prevencao de incidentes de seguranca.

Page 7: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Sobre este curso

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 5 / 151

• A Criptografia moderna se ocupa muito menos de sigilodo que ha meros trinta anos atras, quando justificavaplenamente a etimologia da palavra criptografia, cujaorigem grega significaescrita oculta.

• Hoje, tecnicas criptograficas sao macicamenteempregadas na prevencao de incidentes de seguranca.

• Aplicacoes e sistemas que tenham requisitos comosigilo, autenticacao, integridade, nao-repudio eanonimatoempregam tecnicas criptograficas em algumnıvel de sua arquitetura.

Page 8: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Sobre este curso

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 6 / 151

O objetivo fundamentais da seguranca da informacao,e daruma visao panoramica das tecnicas criptograficas atuaismais importantes para a consecucao de requisitos comosigilo, autenticacaoe integridade, dos quais dependem,outros requisitos de seguranca.

Page 9: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Sobre este curso

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 6 / 151

O objetivo fundamentais da seguranca da informacao,e daruma visao panoramica das tecnicas criptograficas atuaismais importantes para a consecucao de requisitos comosigilo, autenticacaoe integridade, dos quais dependem,outros requisitos de seguranca.

• O sigilo de mensagens, ou de identidades, pode sernecessario a uma aplicacao ou auxiliar a consecucao deoutro requisito, como a autenticacao.

Page 10: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Sobre este curso

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 6 / 151

O objetivo fundamentais da seguranca da informacao,e daruma visao panoramica das tecnicas criptograficas atuaismais importantes para a consecucao de requisitos comosigilo, autenticacaoe integridade, dos quais dependem,outros requisitos de seguranca.

• O sigilo de mensagens, ou de identidades, pode sernecessario a uma aplicacao ou auxiliar a consecucao deoutro requisito, como a autenticacao.

• A autenticacaode propriedades de mensagens (e.g.sua integridade e origem) e de entidades (e.g. suaidentidade) pode ser um fim em si ou pode ancorar aobtencao de outros fins como o estabelecimento de umachave criptografica.

Page 11: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Modelo de seguranca

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 7 / 151

Page 12: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Modelo de seguranca

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 7 / 151

• O nosso modelo basico de comunicacao supoe duasentidades,Alice eBeto, trocando mensagenstransmitidas numcanal inseguro; isto e, um canalpassıvel de leitura e escrita por um intruso,Ivo.

Page 13: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Modelo de seguranca

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 7 / 151

• O nosso modelo basico de comunicacao supoe duasentidades,Alice eBeto, trocando mensagenstransmitidas numcanal inseguro; isto e, um canalpassıvel de leitura e escrita por um intruso,Ivo.

• Os metodos de Ivo podem ser a simples escuta, um“grampo”, que chamamos de ataque passivo, ou ate amodificacao, repeticao e injecao de mensagens comobjetivos variados como, por exemplo, passar-se porAlice ou Beto para obter acesso a servicos naoautorizados; esses sao os chamados ataques ativos.Passivos ou ativos, esses ataques representam ameacaaos requisitos de seguranca que discutimos acima.

Page 14: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Modelo de seguranca

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 7 / 151

• O nosso modelo basico de comunicacao supoe duasentidades,Alice eBeto, trocando mensagenstransmitidas numcanal inseguro; isto e, um canalpassıvel de leitura e escrita por um intruso,Ivo.

• Os metodos de Ivo podem ser a simples escuta, um“grampo”, que chamamos de ataque passivo, ou ate amodificacao, repeticao e injecao de mensagens comobjetivos variados como, por exemplo, passar-se porAlice ou Beto para obter acesso a servicos naoautorizados; esses sao os chamados ataques ativos.Passivos ou ativos, esses ataques representam ameacaaos requisitos de seguranca que discutimos acima.

• As tecnicas criptograficas para prevenir tais ataquesvem de duas vertentes, asimetricae aassimetrica,usadas isoladamente ou em conjunto.

Page 15: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 8 / 151

Alice

cm

canal inseguro

Beto

mEnc Dec

k k

Figura 3.1 Modelo Simetrico

Page 16: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 8 / 151

Alice

cm

canal inseguro

Beto

mEnc Dec

k k

Figura 3.1 Modelo Simetrico

• Alice e Beto desejam trocar mensagensm (texto claro)em sigilo;

Page 17: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 8 / 151

Alice

cm

canal inseguro

Beto

mEnc Dec

k k

Figura 3.1 Modelo Simetrico

• Alice e Beto desejam trocar mensagensm (texto claro)em sigilo;

• Alice aplica umafuncao (ou algoritmo) de encriptacaoENCk(m), que transformam numamensagemencriptadaou texto encriptadoc, sob a acao dachavek.

Page 18: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 8 / 151

Alice

cm

canal inseguro

Beto

mEnc Dec

k k

Figura 3.1 Modelo Simetrico

• Alice e Beto desejam trocar mensagensm (texto claro)em sigilo;

• Alice aplica umafuncao (ou algoritmo) de encriptacaoENCk(m), que transformam numamensagemencriptadaou texto encriptadoc, sob a acao dachavek.

• Ao receberc, Beto aplica a funcao dedecriptacaoDECk(c), recuperandom.

Page 19: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 9 / 151

Alice

cm

canal inseguro

Beto

mEnc Dec

k k

Figura 3.1 Modelo Simetrico

• O objetivoe produzir um textoc que nao guarde relacaoalguma comm.

Page 20: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 9 / 151

Alice

cm

canal inseguro

Beto

mEnc Dec

k k

Figura 3.1 Modelo Simetrico

• O objetivoe produzir um textoc que nao guarde relacaoalguma comm.

• A inclusao da chavek no processo tem o objetivo dedar o poder de transformarc emm apenas a quemconhecek; isto e, prover sigilo na transmissao dem.

Page 21: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica - exemplo

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 10 / 151

Page 22: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica - exemplo

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 10 / 151

• Um exemplo simples de encriptacao simetrica consisteem substituir cada letra de um texto pela letrakposicoesa frente no alfabeto (supomos que apos ’z’vem ’a’).

Page 23: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica - exemplo

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 10 / 151

• Um exemplo simples de encriptacao simetrica consisteem substituir cada letra de um texto pela letrakposicoesa frente no alfabeto (supomos que apos ’z’vem ’a’).

• Parak = 5, a palavraalabastro se transforma emfqfgfxywt.

Page 24: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica - exemplo

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 10 / 151

• Um exemplo simples de encriptacao simetrica consisteem substituir cada letra de um texto pela letrakposicoesa frente no alfabeto (supomos que apos ’z’vem ’a’).

• Parak = 5, a palavraalabastro se transforma emfqfgfxywt.

• A chave, neste caso,ek. Essee o chamadometodo dasubstituicao monoalfabetica.

Page 25: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica - exemplo

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 10 / 151

• Um exemplo simples de encriptacao simetrica consisteem substituir cada letra de um texto pela letrakposicoesa frente no alfabeto (supomos que apos ’z’vem ’a’).

• Parak = 5, a palavraalabastro se transforma emfqfgfxywt.

• A chave, neste caso,ek. Essee o chamadometodo dasubstituicao monoalfabetica.

• Em vez de uma so letra substituindo outra, podemos teruma lista de letras usadas em sequencia. Essae asubstituicao polialfabetica.

Page 26: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica - premissas

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 11 / 151

Page 27: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica - premissas

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 11 / 151

• ENC.(.) deve ser projetada de forma que seja muitodifıcil para Ivo calcularm a partir dec semconhecimento dek, ainda que ENC.(.) seja publica eIvo use computadores.

Page 28: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica - premissas

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 11 / 151

• ENC.(.) deve ser projetada de forma que seja muitodifıcil para Ivo calcularm a partir dec semconhecimento dek, ainda que ENC.(.) seja publica eIvo use computadores.

• Dizemos que ENCk(.) deve ser uma funcaounidirecionalpara cada valor fixo dek; isto e, queENCk(.) seja facil de calcular, mas ENCk(.)

−1, ou seja,DECk(.), seja muito difıcil de calcular sem oconhecimento da chavek.

Page 29: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica - premissas

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 11 / 151

• ENC.(.) deve ser projetada de forma que seja muitodifıcil para Ivo calcularm a partir dec semconhecimento dek, ainda que ENC.(.) seja publica eIvo use computadores.

• Dizemos que ENCk(.) deve ser uma funcaounidirecionalpara cada valor fixo dek; isto e, queENCk(.) seja facil de calcular, mas ENCk(.)

−1, ou seja,DECk(.), seja muito difıcil de calcular sem oconhecimento da chavek.

Page 30: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica - premissas

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 11 / 151

• ENC.(.) deve ser projetada de forma que seja muitodifıcil para Ivo calcularm a partir dec semconhecimento dek, ainda que ENC.(.) seja publica eIvo use computadores.

• Dizemos que ENCk(.) deve ser uma funcaounidirecionalpara cada valor fixo dek; isto e, queENCk(.) seja facil de calcular, mas ENCk(.)

−1, ou seja,DECk(.), seja muito difıcil de calcular sem oconhecimento da chavek.

• A quantidade de chaves possıveis deve ser muitogrande, para evitar umabusca exaustivadek.

Page 31: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica - premissas

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 11 / 151

• ENC.(.) deve ser projetada de forma que seja muitodifıcil para Ivo calcularm a partir dec semconhecimento dek, ainda que ENC.(.) seja publica eIvo use computadores.

• Dizemos que ENCk(.) deve ser uma funcaounidirecionalpara cada valor fixo dek; isto e, queENCk(.) seja facil de calcular, mas ENCk(.)

−1, ou seja,DECk(.), seja muito difıcil de calcular sem oconhecimento da chavek.

• A quantidade de chaves possıveis deve ser muitogrande, para evitar umabusca exaustivadek.

• Alice e Beto tem que estabelecer a chavek em sigiloantes do seu uso. Essa dificuldadee recorrente.Veremos como essa dificuldade pode ser contornada.

Page 32: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica - ataques

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 12 / 151

Page 33: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica - ataques

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 12 / 151

• Como Ivo conhece a mensagemm′ na busca exaustiva,o ataque ao modeloe chamado deataque do texto claroconhecido.

Page 34: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica - ataques

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 12 / 151

• Como Ivo conhece a mensagemm′ na busca exaustiva,o ataque ao modeloe chamado deataque do texto claroconhecido.

• Se somentec fosse conhecido, o ataque seria detextoencriptado somente.

Page 35: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica - ataques

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 12 / 151

• Como Ivo conhece a mensagemm′ na busca exaustiva,o ataque ao modeloe chamado deataque do texto claroconhecido.

• Se somentec fosse conhecido, o ataque seria detextoencriptado somente.

• Se Ivo tiver acessoa funcao ENCk(.), por exemploembutida em algum dispositivo, e puder produzir pares(m′, c′) a sua escolha, o ataquee detexto claroescolhido.

Page 36: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica - ataques

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 12 / 151

• Como Ivo conhece a mensagemm′ na busca exaustiva,o ataque ao modeloe chamado deataque do texto claroconhecido.

• Se somentec fosse conhecido, o ataque seria detextoencriptado somente.

• Se Ivo tiver acessoa funcao ENCk(.), por exemploembutida em algum dispositivo, e puder produzir pares(m′, c′) a sua escolha, o ataquee detexto claroescolhido.

• Finalmente, se Ivo tiver acessoa funcao DECk(.) epuder produzir pares(m′, c′) a sua escolha, o ataqueedetexto encriptado escolhido.

Page 37: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica - ataques

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 12 / 151

• Como Ivo conhece a mensagemm′ na busca exaustiva,o ataque ao modeloe chamado deataque do texto claroconhecido.

• Se somentec fosse conhecido, o ataque seria detextoencriptado somente.

• Se Ivo tiver acessoa funcao ENCk(.), por exemploembutida em algum dispositivo, e puder produzir pares(m′, c′) a sua escolha, o ataquee detexto claroescolhido.

• Finalmente, se Ivo tiver acessoa funcao DECk(.) epuder produzir pares(m′, c′) a sua escolha, o ataqueedetexto encriptado escolhido.

A ciencia que se dedica a analisar algoritmos criptograficosem busca de falhas, ou de ”quebrar” tais algoritmos,e aCriptoanalise.

Page 38: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica - simetria

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 13 / 151

Page 39: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica - simetria

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 13 / 151

• O adjetivo simetricoe bastante adequado. Tudo que umpuder encriptar ou decriptar o outro tambem pode. Umbenefıcio dessa simetriae a confianca que Alice e Betotem de que estao trocando mensagens sigilosas um como outro, e nao com Ivo. Por outro lado, naoe possıvelatribuir a um ou a outro a autoria de uma mensagemsem a ajuda de uma terceira parte confiavel.

Page 40: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia simetrica - simetria

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 13 / 151

• O adjetivo simetricoe bastante adequado. Tudo que umpuder encriptar ou decriptar o outro tambem pode. Umbenefıcio dessa simetriae a confianca que Alice e Betotem de que estao trocando mensagens sigilosas um como outro, e nao com Ivo. Por outro lado, naoe possıvelatribuir a um ou a outro a autoria de uma mensagemsem a ajuda de uma terceira parte confiavel.

• Outras denominacoes dos sistemas simetricos saosistemas de chaves secretasesistemas de chavessimetricas.

Page 41: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Alguns algoritmos simetricos modernos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 14 / 151

Page 42: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Alguns algoritmos simetricos modernos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 14 / 151

• Data Encryption Standard (DES), 1977.

Page 43: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Alguns algoritmos simetricos modernos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 14 / 151

• Data Encryption Standard (DES), 1977.• Advanced Encryption Standard (AES), 2000.

Page 44: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Alguns algoritmos simetricos modernos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 14 / 151

• Data Encryption Standard (DES), 1977.• Advanced Encryption Standard (AES), 2000.• NIST (1997-1999): MARS, RC6, Serpent, Twofish.

Page 45: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Alguns algoritmos simetricos modernos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 14 / 151

• Data Encryption Standard (DES), 1977.• Advanced Encryption Standard (AES), 2000.• NIST (1997-1999): MARS, RC6, Serpent, Twofish.• NESSIE (2003): MYSTY1, AES, Camellia (ISO 2005).

Page 46: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Alguns algoritmos simetricos modernos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 14 / 151

• Data Encryption Standard (DES), 1977.• Advanced Encryption Standard (AES), 2000.• NIST (1997-1999): MARS, RC6, Serpent, Twofish.• NESSIE (2003): MYSTY1, AES, Camellia (ISO 2005).

• CRYPTREC (2002): Camellia, SC2000, Hierocrypt-3,CIPHERUNICORN-A.

Page 47: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Alguns algoritmos simetricos modernos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 14 / 151

• Data Encryption Standard (DES), 1977.• Advanced Encryption Standard (AES), 2000.• NIST (1997-1999): MARS, RC6, Serpent, Twofish.• NESSIE (2003): MYSTY1, AES, Camellia (ISO 2005).

• CRYPTREC (2002): Camellia, SC2000, Hierocrypt-3,CIPHERUNICORN-A.

• ECRYPT (European Network of Excellence forCryptology) 2004-2008: Kasumi (64-128), AES.

Page 48: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia assimetrica

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 15 / 151

Alice

cm

canal inseguro

Beto

mDec

de

Enc

B B

Figura 3.2 Modelo Assimetrico

Page 49: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia assimetrica

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 15 / 151

Alice

cm

canal inseguro

Beto

mDec

de

Enc

B B

Figura 3.2 Modelo Assimetrico

• Neste modelo, Alice aplica uma funcao de encriptacaoENCeB

(m), que transformam numa mensagemencriptadac, sob a acao da chaveeB. Ao receberc, Betoaplica a funcao de decriptacao DECdB

(c), recuperandom. No caso de mensagens de Beto para Alice, as chavesusadas sao: eA para encriptacao edA para decriptacao.

Page 50: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia Assimetrica

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 16 / 151

As chaveseB, dB sao ambas de Beto. A primeira,eB, e achave publica de Beto, distribuıda e utilizada livremente. Asegunda,dB, e de conhecimento exclusivo de Beto, suachave privada. A chaveeB e utilizada para encriptacao demensagens para Beto edB para decriptacao dessasmensagens. O mesmo se aplica para Alice em relacao aeA

edA.

Page 51: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Consequencias do modelo assimetrico

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 17 / 151

Page 52: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Consequencias do modelo assimetrico

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 17 / 151

• Naoe mais necessario um acordo previo de chaves, jaque cada usuario deve necessariamente gerar o seuproprio par de chaves.

Page 53: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Consequencias do modelo assimetrico

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 17 / 151

• Naoe mais necessario um acordo previo de chaves, jaque cada usuario deve necessariamente gerar o seuproprio par de chaves.

• Al em dessa melhora qualitativa, a reducao do numerode chaves tambem impressiona:n× (n− 1)/2 chavesno caso simetrico e2n no caso assimetrico.

Page 54: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Consequencias do modelo assimetrico

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 17 / 151

• Naoe mais necessario um acordo previo de chaves, jaque cada usuario deve necessariamente gerar o seuproprio par de chaves.

• Al em dessa melhora qualitativa, a reducao do numerode chaves tambem impressiona:n× (n− 1)/2 chavesno caso simetrico e2n no caso assimetrico.

• Embora nao tenha mais que se preocupar com o sigiloda chave de encriptacao, Alice deve agora ter aconfianca de que a chave de encriptacaoe, de fato, achaveeB de Beto. Tais chaves em pouco diferem delonguıssimas sequencias aleatorias de bits e, portanto,sua identificacaoe difıcil. Claro que o uso constante damesma chave com Beto traz essa confianca a Alice; oproblemae o primeiro uso.

Page 55: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Premissas do modelo assimetrico

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 18 / 151

Page 56: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Premissas do modelo assimetrico

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 18 / 151

• ENC.(.) deve ser unidirecional para cada chaveeX , amenos que se conheca a chavedX de decriptacao;supomos, como antes, que ENC.(.) e DEC.(.) sejampublicas;

Page 57: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Premissas do modelo assimetrico

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 18 / 151

• ENC.(.) deve ser unidirecional para cada chaveeX , amenos que se conheca a chavedX de decriptacao;supomos, como antes, que ENC.(.) e DEC.(.) sejampublicas;

• obviamente,eB edB sao relacionadas, mas nao deve serpossıvel calculardB a partir do conhecimento deeB, emtempo habil. Uma condicao necessaria para issoe que onumero de possibilidades paradB seja muito alto. Emalguns sistemas atuais,dB chega a ter milhares de bits!

Page 58: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia assimetrica - assimetria

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 19 / 151

Page 59: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia assimetrica - assimetria

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 19 / 151

• A assimetria deste modeloe evidente: o poder natransmissao de mensagens de Alice para Betoe deBeto, o destinatario. Tanto Alice como qualquer outraentidade podem encriptar mensagens para Beto usandoeB, mas so Beto consegue decripta-las, usando suachave privadadB.

Page 60: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia assimetrica - assimetria

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 19 / 151

• A assimetria deste modeloe evidente: o poder natransmissao de mensagens de Alice para Betoe deBeto, o destinatario. Tanto Alice como qualquer outraentidade podem encriptar mensagens para Beto usandoeB, mas so Beto consegue decripta-las, usando suachave privadadB.

• O outro lado dessa moedae a possibilidade de que Betopossaassinarmensagens enviadas a Alice e outros: seexistirem funcoes SIGNdB

(.)) e VEReB(·), com a

propriedade de que VEReB(m, s) retorna 1 quando

s = SIGNdB(m), e 0 caso contrario, teremos ems o

equivalente de uma assinatura digital de Beto emm.Assinaturas digitais sao o que possibilitam airretratabilidade das mensagens assinadas por Beto.

Page 61: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia assimetrica - assimetria

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 19 / 151

• A assimetria deste modeloe evidente: o poder natransmissao de mensagens de Alice para Betoe deBeto, o destinatario. Tanto Alice como qualquer outraentidade podem encriptar mensagens para Beto usandoeB, mas so Beto consegue decripta-las, usando suachave privadadB.

• O outro lado dessa moedae a possibilidade de que Betopossaassinarmensagens enviadas a Alice e outros: seexistirem funcoes SIGNdB

(.)) e VEReB(·), com a

propriedade de que VEReB(m, s) retorna 1 quando

s = SIGNdB(m), e 0 caso contrario, teremos ems o

equivalente de uma assinatura digital de Beto emm.Assinaturas digitais sao o que possibilitam airretratabilidade das mensagens assinadas por Beto.

• Criptografia assimetrica = de chave publica.

Page 62: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Alguns sistemas de chave publica

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 20 / 151

Page 63: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Alguns sistemas de chave publica

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 20 / 151

• RSA, 1978.

Page 64: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Alguns sistemas de chave publica

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 20 / 151

• RSA, 1978.• ElGamal, 1984-1985.

Page 65: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Alguns sistemas de chave publica

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 20 / 151

• RSA, 1978.• ElGamal, 1984-1985.• Rabin, 1979.

Page 66: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Alguns sistemas de chave publica

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 20 / 151

• RSA, 1978.• ElGamal, 1984-1985.• Rabin, 1979.• Curvas Elıpticas, Miller e Koblitz, 1985.

Page 67: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Alguns sistemas de chave publica

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 20 / 151

• RSA, 1978.• ElGamal, 1984-1985.• Rabin, 1979.• Curvas Elıpticas, Miller e Koblitz, 1985.• DSA, 1991. Proposto por NIST.

Page 68: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Alguns sistemas de chave publica

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 20 / 151

• RSA, 1978.• ElGamal, 1984-1985.• Rabin, 1979.• Curvas Elıpticas, Miller e Koblitz, 1985.• DSA, 1991. Proposto por NIST.• ECDSA, NIST (1999).

Page 69: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Alguns sistemas de chave publica

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 20 / 151

• RSA, 1978.• ElGamal, 1984-1985.• Rabin, 1979.• Curvas Elıpticas, Miller e Koblitz, 1985.• DSA, 1991. Proposto por NIST.• ECDSA, NIST (1999).• IBE, 2000 (Criptografia Baseada em Identidades).

Page 70: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Breve historico

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 21 / 151

Page 71: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Breve historico

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 21 / 151

• Conceito introduzido por Whitfield Diffie e MartinHellman em 1976: Protocolo de acordo de chaves DH.(Logaritmo discreto modulop).

Page 72: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Breve historico

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 21 / 151

• Conceito introduzido por Whitfield Diffie e MartinHellman em 1976: Protocolo de acordo de chaves DH.(Logaritmo discreto modulop).

• RSA: Rivest, Shamir Adleman, 1978. (Fatoracao).

Page 73: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Breve historico

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 21 / 151

• Conceito introduzido por Whitfield Diffie e MartinHellman em 1976: Protocolo de acordo de chaves DH.(Logaritmo discreto modulop).

• RSA: Rivest, Shamir Adleman, 1978. (Fatoracao).• ElGamal: (Assinatura digital), 1984-1985.(Logaritmo

discreto modulop.)

Page 74: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Breve historico

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 21 / 151

• Conceito introduzido por Whitfield Diffie e MartinHellman em 1976: Protocolo de acordo de chaves DH.(Logaritmo discreto modulop).

• RSA: Rivest, Shamir Adleman, 1978. (Fatoracao).• ElGamal: (Assinatura digital), 1984-1985.(Logaritmo

discreto modulop.)• Goverment Communications Headquarters (UK).

(James Ellis, Clifford Cocks, Malcolm Williamson -primeiros inventores do RSA e do Protocolo DH,1969-1974).

Page 75: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Fundamentos matematicos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 22 / 151

Page 76: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Fundamentos matematicos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 22 / 151

• Z e o conjunto dos numeros inteiros.

Page 77: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Fundamentos matematicos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 22 / 151

• Z e o conjunto dos numeros inteiros.• a e divisıvel porb se existe inteiroq tal quea = qb.

Nesse caso,b e divisor dea

Page 78: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Fundamentos matematicos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 22 / 151

• Z e o conjunto dos numeros inteiros.• a e divisıvel porb se existe inteiroq tal quea = qb.

Nesse caso,b e divisor dea3|21, mas4 6 |15.

Page 79: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Fundamentos matematicos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 22 / 151

• Z e o conjunto dos numeros inteiros.• a e divisıvel porb se existe inteiroq tal quea = qb.

Nesse caso,b e divisor dea3|21, mas4 6 |15.

• Um numero inteirop ≥ 2 e primosee divisıvelsomente por 1 e por ele mesmo.

Page 80: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Fundamentos matematicos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 22 / 151

• Z e o conjunto dos numeros inteiros.• a e divisıvel porb se existe inteiroq tal quea = qb.

Nesse caso,b e divisor dea3|21, mas4 6 |15.

• Um numero inteirop ≥ 2 e primosee divisıvelsomente por 1 e por ele mesmo.

• Todo inteiron ≥ 2 pode ser escrito como um produtode potencias de numeros primos; afatoracaoden.

Page 81: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O maximo divisor comum (m.d.c)

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 23 / 151

Page 82: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O maximo divisor comum (m.d.c)

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 23 / 151

• Considerea, b dois numeros inteiros, nao ambos nulos.

Page 83: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O maximo divisor comum (m.d.c)

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 23 / 151

• Considerea, b dois numeros inteiros, nao ambos nulos.• O maximo divisor comumdea e b, (mdc(a, b)), e o

maior inteirod que divide ambosa e b.

Page 84: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O maximo divisor comum (m.d.c)

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 23 / 151

• Considerea, b dois numeros inteiros, nao ambos nulos.• O maximo divisor comumdea e b, (mdc(a, b)), e o

maior inteirod que divide ambosa e b.mdc(20, 8) = 4

Page 85: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O maximo divisor comum (m.d.c)

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 23 / 151

• Considerea, b dois numeros inteiros, nao ambos nulos.• O maximo divisor comumdea e b, (mdc(a, b)), e o

maior inteirod que divide ambosa e b.mdc(20, 8) = 4mdc(20, 0) = 20

Page 86: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O maximo divisor comum (m.d.c)

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 23 / 151

• Considerea, b dois numeros inteiros, nao ambos nulos.• O maximo divisor comumdea e b, (mdc(a, b)), e o

maior inteirod que divide ambosa e b.mdc(20, 8) = 4mdc(20, 0) = 20mdc(20, 7) = 1

Page 87: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O maximo divisor comum (m.d.c)

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 23 / 151

• Considerea, b dois numeros inteiros, nao ambos nulos.• O maximo divisor comumdea e b, (mdc(a, b)), e o

maior inteirod que divide ambosa e b.mdc(20, 8) = 4mdc(20, 0) = 20mdc(20, 7) = 1

• Quandomdc(a, b) = 1, dizemos quea e b saoprimosentre sioucoprimos.

Page 88: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O maximo divisor comum (m.d.c)

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 23 / 151

• Considerea, b dois numeros inteiros, nao ambos nulos.• O maximo divisor comumdea e b, (mdc(a, b)), e o

maior inteirod que divide ambosa e b.mdc(20, 8) = 4mdc(20, 0) = 20mdc(20, 7) = 1

• Quandomdc(a, b) = 1, dizemos quea e b saoprimosentre sioucoprimos.

O Algoritmo de Euclides,e o metodo mais popular para ocalculo domdc.

Page 89: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O Algoritmo de Euclides

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 24 / 151

Entrada: inteirosa, b, coma > 0, b ≥ 0.Saıda: inteirod, onded = mdc(a, b).1. se b = 0 entao retorne(a);2. enquanto b > 0 faca

2.1q ← a div b; r ← a − q ∗ b;2.2a← b; b← r;

3. d← a;4. retorne(d);

Page 90: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica modular

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 25 / 151

Page 91: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica modular

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 25 / 151

Definicao 3 Sejama, n numeros inteiros comn > 0. Orestoou resıduoda divisao dea por n e ounico inteiror,com0 ≤ r ≤ n− 1, tal quea = qn + r para algum inteiroq, o quocienteda divisao.

Page 92: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica modular

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 25 / 151

Definicao 5 Sejama, n numeros inteiros comn > 0. Orestoou resıduoda divisao dea por n e ounico inteiror,com0 ≤ r ≤ n− 1, tal quea = qn + r para algum inteiroq, o quocienteda divisao.

Por essa definicao o resto da divisao de7 por3 e1 (comquociente2), e o resto da divisao de−7 por3 e2 (comquociente−3).

Page 93: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica modular

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 25 / 151

Definicao 7 Sejama, n numeros inteiros comn > 0. Orestoou resıduoda divisao dea por n e ounico inteiror,com0 ≤ r ≤ n− 1, tal quea = qn + r para algum inteiroq, o quocienteda divisao.

Por essa definicao o resto da divisao de7 por3 e1 (comquociente2), e o resto da divisao de−7 por3 e2 (comquociente−3).

Definicao 8 Paraa, n numeros inteiros comn > 0, aexpressaoa mod n e areducao dea modulon, definidacomo o resto da divisao dea por n.

Page 94: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica modular

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 25 / 151

Definicao 9 Sejama, n numeros inteiros comn > 0. Orestoou resıduoda divisao dea por n e ounico inteiror,com0 ≤ r ≤ n− 1, tal quea = qn + r para algum inteiroq, o quocienteda divisao.

Por essa definicao o resto da divisao de7 por3 e1 (comquociente2), e o resto da divisao de−7 por3 e2 (comquociente−3).

Definicao 10 Paraa, n numeros inteiros comn > 0, aexpressaoa mod n e areducao dea modulon, definidacomo o resto da divisao dea por n.

Portanto,0 mod 5 = 0 e (3− 8) mod 4 = −1 mod 4 = 3.

Page 95: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica modular

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 26 / 151

Page 96: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica modular

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 26 / 151

Definicao 13 Dado um inteiron ≥ 1, denotamos porZn

ao conjunto{0, 1, . . . , n− 1} de resıduos modulon, isto edos restos possıveis de divisoes de numeros inteiros porn.

Page 97: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica modular

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 26 / 151

Definicao 15 Dado um inteiron ≥ 1, denotamos porZn

ao conjunto{0, 1, . . . , n− 1} de resıduos modulon, isto edos restos possıveis de divisoes de numeros inteiros porn.

Como todo numero inteiro produz um resto ao ser divididoporn, Zn tem em si um representante para cada numerointeiro. A proxima definicao captura essa ideia.

Page 98: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica modular

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 26 / 151

Definicao 17 Dado um inteiron ≥ 1, denotamos porZn

ao conjunto{0, 1, . . . , n− 1} de resıduos modulon, isto edos restos possıveis de divisoes de numeros inteiros porn.

Como todo numero inteiro produz um resto ao ser divididoporn, Zn tem em si um representante para cada numerointeiro. A proxima definicao captura essa ideia.

Definicao 18 Paraa, b, n numeros inteiros comn > 0,escrevemosa ≡ b (mod n), quandoa mod n = b mod n.Dizemos quea e b sao congruentes modulon.

Page 99: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica modular

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 26 / 151

Definicao 19 Dado um inteiron ≥ 1, denotamos porZn

ao conjunto{0, 1, . . . , n− 1} de resıduos modulon, isto edos restos possıveis de divisoes de numeros inteiros porn.

Como todo numero inteiro produz um resto ao ser divididoporn, Zn tem em si um representante para cada numerointeiro. A proxima definicao captura essa ideia.

Definicao 20 Paraa, b, n numeros inteiros comn > 0,escrevemosa ≡ b (mod n), quandoa mod n = b mod n.Dizemos quea e b sao congruentes modulon.

Assim,0 ≡ 3 (mod 3) e43 ≡ 1 (mod 2).

Page 100: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Inversos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 27 / 151

Page 101: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Inversos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 27 / 151

Definicao 22 Paraa, n numeros inteiros comn > 0, oinverso aditivo dea modulon e o inteirob = −a mod n.;ou sejaa + b ≡ 0 (mod n).O inverso multiplicativo dea modulon, se existir,e ounicointeiro b, 1 ≤ b ≤ n− 1, tal queab ≡ 1 (mod n).Denotamos o inverso multiplicativo dea modulon pora−1 mod n.

Page 102: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Inversos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 27 / 151

Definicao 23 Paraa, n numeros inteiros comn > 0, oinverso aditivo dea modulon e o inteirob = −a mod n.;ou sejaa + b ≡ 0 (mod n).O inverso multiplicativo dea modulon, se existir,e ounicointeiro b, 1 ≤ b ≤ n− 1, tal queab ≡ 1 (mod n).Denotamos o inverso multiplicativo dea modulon pora−1 mod n.

• O inverso aditivo de4 modulo7 e3.

Page 103: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Inversos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 27 / 151

Definicao 24 Paraa, n numeros inteiros comn > 0, oinverso aditivo dea modulon e o inteirob = −a mod n.;ou sejaa + b ≡ 0 (mod n).O inverso multiplicativo dea modulon, se existir,e ounicointeiro b, 1 ≤ b ≤ n− 1, tal queab ≡ 1 (mod n).Denotamos o inverso multiplicativo dea modulon pora−1 mod n.

• O inverso aditivo de4 modulo7 e3.• O inverso multiplicativo de2 modulo5 e3.

Page 104: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Inversos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 27 / 151

Definicao 25 Paraa, n numeros inteiros comn > 0, oinverso aditivo dea modulon e o inteirob = −a mod n.;ou sejaa + b ≡ 0 (mod n).O inverso multiplicativo dea modulon, se existir,e ounicointeiro b, 1 ≤ b ≤ n− 1, tal queab ≡ 1 (mod n).Denotamos o inverso multiplicativo dea modulon pora−1 mod n.

• O inverso aditivo de4 modulo7 e3.• O inverso multiplicativo de2 modulo5 e3.• O inverso multiplicativo de2 modulo6 nao existe.

Page 105: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Inversos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 27 / 151

Definicao 26 Paraa, n numeros inteiros comn > 0, oinverso aditivo dea modulon e o inteirob = −a mod n.;ou sejaa + b ≡ 0 (mod n).O inverso multiplicativo dea modulon, se existir,e ounicointeiro b, 1 ≤ b ≤ n− 1, tal queab ≡ 1 (mod n).Denotamos o inverso multiplicativo dea modulon pora−1 mod n.

• O inverso aditivo de4 modulo7 e3.• O inverso multiplicativo de2 modulo5 e3.• O inverso multiplicativo de2 modulo6 nao existe.

Teorema 6 Paraa, n numeros inteiros comn > 0, oinverso multiplicativo dea modulon existe se e somente semdc(a, n) = 1.

Page 106: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Extensao do Algoritmo de Euclides

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 28 / 151

Dadosa, n, a extensao do Algoritmo de Euclides, retornainteiros(d, s, t) onded = mdc(a, n) ed = sa + tn. Isto e,sa ≡ d (mod n). Assim, quandomdc(a, n) = 1, o inteiros ea−1 mod n.

Entrada: inteirosa, b.Saıda: inteirosd, s, t, onded = mdc(a, b) = sa + tb.1. se b = 0 entao retorne(a, 1, 0);2. x2 ← 1; x1 ← 0; y2 ← 0; y1 ← 1;3. enquanto b > 0 faca

3.1q ← a div b; r ← a − q ∗ b;3.2s← x2 − q ∗ x1; t← y2 − q ∗ y1;3.3a← b; b← r; x2 ← x1; x1 ← s;3.4y2 ← y1; y1 ← t;

4. d← a; s← x2; t← y2;5. retorne(d, s, t);

Page 107: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica modular

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 29 / 151

Definicao 27 Dado um inteiron ≥ 2, denotamos porZ∗

n

ao conjunto{a|mdc(a, n) = 1, 1 ≤ a ≤ n− 1}. Otamanho deZ∗

n e representado porφ(n), a funcao de Euler.

Page 108: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica modular

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 29 / 151

Definicao 28 Dado um inteiron ≥ 2, denotamos porZ∗

n

ao conjunto{a|mdc(a, n) = 1, 1 ≤ a ≤ n− 1}. Otamanho deZ∗

n e representado porφ(n), a funcao de Euler.

Assim,Z∗

10 = {1, 3, 7, 9} eφ(10) = 4. Tambem,φ(n) = n− 1 sempre quen for primo.

Page 109: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica modular

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 29 / 151

Definicao 29 Dado um inteiron ≥ 2, denotamos porZ∗

n

ao conjunto{a|mdc(a, n) = 1, 1 ≤ a ≤ n− 1}. Otamanho deZ∗

n e representado porφ(n), a funcao de Euler.

Assim,Z∗

10 = {1, 3, 7, 9} eφ(10) = 4. Tambem,φ(n) = n− 1 sempre quen for primo.

• E facil verificar que as operacoes de soma, subtracao emultiplicacao modular sao as mesmas da aritmeticausual mas com o resultado reduzido modulon. Adivisaoe aunica excecao: (a/b) mod n e sempreescrita e intepretada comoab−1 mod n.

Page 110: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Grupos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 30 / 151

Um grupoe formado por um conjuntoG e uma operacao+, com as seguintes propriedades, para todosa, b, c ∈ G:

Page 111: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Grupos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 30 / 151

Um grupoe formado por um conjuntoG e uma operacao+, com as seguintes propriedades, para todosa, b, c ∈ G:

1. (fechamento)a + b ∈ G;

Page 112: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Grupos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 30 / 151

Um grupoe formado por um conjuntoG e uma operacao+, com as seguintes propriedades, para todosa, b, c ∈ G:

1. (fechamento)a + b ∈ G;2. (associatividade)(a + b) + c = a + (b + c);

Page 113: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Grupos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 30 / 151

Um grupoe formado por um conjuntoG e uma operacao+, com as seguintes propriedades, para todosa, b, c ∈ G:

1. (fechamento)a + b ∈ G;2. (associatividade)(a + b) + c = a + (b + c);3. (existencia de elemento neutro ouidentidade) existe

um elemento emG, denotado 0, tal quea + 0 = a;

Page 114: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Grupos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 30 / 151

Um grupoe formado por um conjuntoG e uma operacao+, com as seguintes propriedades, para todosa, b, c ∈ G:

1. (fechamento)a + b ∈ G;2. (associatividade)(a + b) + c = a + (b + c);3. (existencia de elemento neutro ouidentidade) existe

um elemento emG, denotado 0, tal quea + 0 = a;4. (existencia de inversos) para todoa ∈ G, existe emG

um elemento denotado−a, tal quea + (−a) = 0.

Um grupoe abelianosea + b = b + a para todosa, b ∈ G.Exemplos de grupos sao:

Page 115: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Grupos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 30 / 151

Um grupoe formado por um conjuntoG e uma operacao+, com as seguintes propriedades, para todosa, b, c ∈ G:

1. (fechamento)a + b ∈ G;2. (associatividade)(a + b) + c = a + (b + c);3. (existencia de elemento neutro ouidentidade) existe

um elemento emG, denotado 0, tal quea + 0 = a;4. (existencia de inversos) para todoa ∈ G, existe emG

um elemento denotado−a, tal quea + (−a) = 0.

Um grupoe abelianosea + b = b + a para todosa, b ∈ G.Exemplos de grupos sao:

• numeros inteiros, racionais e reais com a soma usual;• os elementos deZn = {0, 1, 2, . . . , p− 1}, n > 0, com

a operacao de soma modulon;• os elementos deZ∗

p = {1, 2, . . . , n− 1}, p > 1, primo,com a operacao de multiplicacao modulop.

Page 116: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Grupos aditivos e multiplicativos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 31 / 151

Page 117: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Grupos aditivos e multiplicativos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 31 / 151

• Denotaremos o grupo definido acima por(G,+), ousimplesmenteG, quando a operacao+ estiversubentendida no texto.

Page 118: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Grupos aditivos e multiplicativos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 31 / 151

• Denotaremos o grupo definido acima por(G,+), ousimplesmenteG, quando a operacao+ estiversubentendida no texto.

• Essa definicao usa a notacao aditiva, istoe,a + a + a + a e denotado por4a, 0 e a identidade, e0.a = 0.

Page 119: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Grupos aditivos e multiplicativos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 31 / 151

• Denotaremos o grupo definido acima por(G,+), ousimplesmenteG, quando a operacao+ estiversubentendida no texto.

• Essa definicao usa a notacao aditiva, istoe,a + a + a + a e denotado por4a, 0 e a identidade, e0.a = 0.

• Poderıamos ter usado uma notacao multiplicativa, ondea operacao do grupo seria denotada ’.’. Assim,a.a.a(ouaaa) seria denotado pora3, o elemento identidadeseria 1, ea0 = 1.

Como ja ficou claro, essas nao sao necessariamente asoperacoes usuais de soma e multiplicacao.

Page 120: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Problema do logaritmo discreto

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 32 / 151

Page 121: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Problema do logaritmo discreto

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 32 / 151

• O numero de elementos deG e a suaordem. Se aordeme finita, entaoG e umgrupo finito.

• A ordem de um elementoa ∈ G e o menor inteiropositivot tal queta = 0. E um fato bem conhecido quea ordem de um elemento divide a ordem do grupo.

Page 122: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Problema do logaritmo discreto

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 32 / 151

• O numero de elementos deG e a suaordem. Se aordeme finita, entaoG e umgrupo finito.

• A ordem de um elementoa ∈ G e o menor inteiropositivot tal queta = 0. E um fato bem conhecido quea ordem de um elemento divide a ordem do grupo.

• Quando, para um grupo finitoG de ordemn, existe umelementoα de ordemn, dizemos queG e cıclico e queα e umgeradordeG.

Page 123: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Problema do logaritmo discreto

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 32 / 151

• O numero de elementos deG e a suaordem. Se aordeme finita, entaoG e umgrupo finito.

• A ordem de um elementoa ∈ G e o menor inteiropositivot tal queta = 0. E um fato bem conhecido quea ordem de um elemento divide a ordem do grupo.

• Quando, para um grupo finitoG de ordemn, existe umelementoα de ordemn, dizemos queG e cıclico e queα e umgeradordeG.

Definicao 33 (Problema do logaritmo discreto) Dadoselementosa, b de um grupo(G, .), tais queb = al, oproblema do logaritmo discretoe o de encontrarlconhecendoa e b apenas.

Page 124: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 33 / 151

Definicao 34 Um corpoe formado por um conjuntoF eduas operacoes, ‘+’ e ‘ .’, satisfazendo as seguintespropriedades:

• (F,+) e um grupo abeliano com identidade 0;

Page 125: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 33 / 151

Definicao 35 Um corpoe formado por um conjuntoF eduas operacoes, ‘+’ e ‘ .’, satisfazendo as seguintespropriedades:

• (F,+) e um grupo abeliano com identidade 0;• (F \ {0}, .) e um grupo abeliano com identidade 1; e

Page 126: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 33 / 151

Definicao 36 Um corpoe formado por um conjuntoF eduas operacoes, ‘+’ e ‘ .’, satisfazendo as seguintespropriedades:

• (F,+) e um grupo abeliano com identidade 0;• (F \ {0}, .) e um grupo abeliano com identidade 1; e• a operacao . e distributiva sobre a operacao+, isto e,

a.(b + c) = a.b + a.c, para todosa, b, c ∈ F.

Numeros racionais, reais e complexos sao exemplos decorpos infinitos.A ordemde um corpo finitoe o numero de elementos emF. Quando a ordeme finita dizemos que o corpoefinito.

Page 127: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos - existencia

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 34 / 151

Sejama, b dois elementos de um corpo, finito ou nao. Entao

• a− b e equivalente aa + (−b), onde−b e o (unico)inverso aditivo deb;

Page 128: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos - existencia

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 34 / 151

Sejama, b dois elementos de um corpo, finito ou nao. Entao

• a− b e equivalente aa + (−b), onde−b e o (unico)inverso aditivo deb;

• a/b e equivalente aa.(b−1), ondeb−1 e o (unico)inverso multiplicativo deb;

Page 129: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos - existencia

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 34 / 151

Sejama, b dois elementos de um corpo, finito ou nao. Entao

• a− b e equivalente aa + (−b), onde−b e o (unico)inverso aditivo deb;

• a/b e equivalente aa.(b−1), ondeb−1 e o (unico)inverso multiplicativo deb;

• ka denota a adicao dek parcelas iguais aa;

Page 130: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos - existencia

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 34 / 151

Sejama, b dois elementos de um corpo, finito ou nao. Entao

• a− b e equivalente aa + (−b), onde−b e o (unico)inverso aditivo deb;

• a/b e equivalente aa.(b−1), ondeb−1 e o (unico)inverso multiplicativo deb;

• ka denota a adicao dek parcelas iguais aa;• ak denota a multiplicacao dek parcelas iguais aa,

Page 131: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos - existencia

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 34 / 151

Sejama, b dois elementos de um corpo, finito ou nao. Entao

• a− b e equivalente aa + (−b), onde−b e o (unico)inverso aditivo deb;

• a/b e equivalente aa.(b−1), ondeb−1 e o (unico)inverso multiplicativo deb;

• ka denota a adicao dek parcelas iguais aa;• ak denota a multiplicacao dek parcelas iguais aa, onde

a0 = 1.

• Existe um corpo finito de ordemq, se e somente seq = pm para algum primop e inteirom > 0.

Page 132: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos - existencia

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 34 / 151

Sejama, b dois elementos de um corpo, finito ou nao. Entao

• a− b e equivalente aa + (−b), onde−b e o (unico)inverso aditivo deb;

• a/b e equivalente aa.(b−1), ondeb−1 e o (unico)inverso multiplicativo deb;

• ka denota a adicao dek parcelas iguais aa;• ak denota a multiplicacao dek parcelas iguais aa, onde

a0 = 1.

• Existe um corpo finito de ordemq, se e somente seq = pm para algum primop e inteirom > 0.

• O primop e acaracterısticadeF.

Page 133: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos - existencia

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 34 / 151

Sejama, b dois elementos de um corpo, finito ou nao. Entao

• a− b e equivalente aa + (−b), onde−b e o (unico)inverso aditivo deb;

• a/b e equivalente aa.(b−1), ondeb−1 e o (unico)inverso multiplicativo deb;

• ka denota a adicao dek parcelas iguais aa;• ak denota a multiplicacao dek parcelas iguais aa, onde

a0 = 1.

• Existe um corpo finito de ordemq, se e somente seq = pm para algum primop e inteirom > 0.

• O primop e acaracterısticadeF.• Quandoq e primo, i.e.m = 1, dizemos que o corpoe

primo. Quandom > 1, o corpoede extensao.

Page 134: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos - existencia

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 34 / 151

Sejama, b dois elementos de um corpo, finito ou nao. Entao

• a− b e equivalente aa + (−b), onde−b e o (unico)inverso aditivo deb;

• a/b e equivalente aa.(b−1), ondeb−1 e o (unico)inverso multiplicativo deb;

• ka denota a adicao dek parcelas iguais aa;• ak denota a multiplicacao dek parcelas iguais aa, onde

a0 = 1.

• Existe um corpo finito de ordemq, se e somente seq = pm para algum primop e inteirom > 0.

• O primop e acaracterısticadeF.• Quandoq e primo, i.e.m = 1, dizemos que o corpoe

primo. Quandom > 1, o corpoede extensao.• Denotamos o corpo finito de ordemq porFq.

Page 135: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos - exemplos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 35 / 151

• O conjuntoZp, p primo, com as operacoes de soma emultiplicacaomodulop formam o corpo primoFp deordemp.

Page 136: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos - exemplos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 35 / 151

• O conjuntoZp, p primo, com as operacoes de soma emultiplicacaomodulop formam o corpo primoFp deordemp.

• O corpobinario F2m e formado pelos polinomios emuma variavelz de grau maximom− 1, cujoscoeficientes sao 0 ou 1. As duas operacoes associadassao as de soma e multiplicacao de polinomios, com asseguintes restricoes:

◦ os coeficientes do polinomio resultante saoreduzidos modulo 2;

Page 137: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos - exemplos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 35 / 151

• O conjuntoZp, p primo, com as operacoes de soma emultiplicacaomodulop formam o corpo primoFp deordemp.

• O corpobinario F2m e formado pelos polinomios emuma variavelz de grau maximom− 1, cujoscoeficientes sao 0 ou 1. As duas operacoes associadassao as de soma e multiplicacao de polinomios, com asseguintes restricoes:

◦ os coeficientes do polinomio resultante saoreduzidos modulo 2;

◦ o resultado da multiplicacao de dois polinomiosdeve ser tomado modulo um polinomio irredutıvelf(z) de graum. Isto e,f(z) naoe o produto de doispolinomios binarios de grau menor quem.

Page 138: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos - exemplos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 36 / 151

Page 139: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos - exemplos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 36 / 151

• Corpo Finito:

F2m = {m−1∑

i=0

aixi | ai ∈ Z2},

Page 140: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos - exemplos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 36 / 151

• Corpo Finito:

F2m = {m−1∑

i=0

aixi | ai ∈ Z2},

f(x) = xm + r(x) polinomio irredutıvel

Page 141: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos - exemplos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 36 / 151

• Corpo Finito:

F2m = {m−1∑

i=0

aixi | ai ∈ Z2},

f(x) = xm + r(x) polinomio irredutıvel

• Exemplo:m = 3, F23, f(x) = x3 + x + 1F23 = {a2x

2 + a1x + a0 | ai ∈ {0, 1}}= {0, 1, x, x + 1, x2, x2 + 1, x2 + x, x2 + x + 1}= {000, 001, 010, 011, 100, 101, 110, 111}

Page 142: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos - exemplos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 37 / 151

Page 143: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos - exemplos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 37 / 151

• Os elementos nao nulos de um corpo finitoFq,juntamente com a multiplicacao do corpo, formam umgrupo cıclico, denotado porFq

∗.

Page 144: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos - exemplos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 37 / 151

• Os elementos nao nulos de um corpo finitoFq,juntamente com a multiplicacao do corpo, formam umgrupo cıclico, denotado porFq

∗.• Portanto, existe para esse grupo pelo menos um gerador

α, isto e,

Fq∗ = {αi : 0 ≤ i ≤ q − 2}.

Page 145: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Corpos finitos - exemplos

Introducao

• Sobre este curso• Modelo deseguranca• Criptografiasimetrica• Criptografiasimetrica• Criptografiaassimetrica• Fundamentosmatematicos

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 37 / 151

• Os elementos nao nulos de um corpo finitoFq,juntamente com a multiplicacao do corpo, formam umgrupo cıclico, denotado porFq

∗.• Portanto, existe para esse grupo pelo menos um gerador

α, isto e,

Fq∗ = {αi : 0 ≤ i ≤ q − 2}.

• Os metodos conhecidos para o calculo do logaritmodiscreto emFq∗ sao todos muito ineficientes quandoq emuito grande, da ordem de centenas de dıgitos. Paraoutros grupos o calculoe muito facil, por exemplo, em(Zn,+).

Page 146: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Tecnicas criptograficas

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 38 / 151

Page 147: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 39 / 151

Tecnicas criptograficasAlgoritmos simetricosResumos criptograficosAlgoritmos assimetricos

Page 148: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Algoritmos simetricos

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 40 / 151

• DES (Data Encryption Standard), 1977• AES (Advanced Encryption Standard), 2000

Page 149: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O DES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 41 / 151

Page 150: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O DES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 41 / 151

• Publicado em 1977: (The United States’s NationalBureau of Standards)

Page 151: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O DES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 41 / 151

• Publicado em 1977: (The United States’s NationalBureau of Standards)

• FIPS PUB 46-3 (Federal Information ProcessingStandard Publication), 1999

Page 152: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O DES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 41 / 151

• Publicado em 1977: (The United States’s NationalBureau of Standards)

• FIPS PUB 46-3 (Federal Information ProcessingStandard Publication), 1999

• Cifrador de blocos

Page 153: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O DES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 41 / 151

• Publicado em 1977: (The United States’s NationalBureau of Standards)

• FIPS PUB 46-3 (Federal Information ProcessingStandard Publication), 1999

• Cifrador de blocos• Tamanho dos blocos: 64 bits

Page 154: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O DES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 41 / 151

• Publicado em 1977: (The United States’s NationalBureau of Standards)

• FIPS PUB 46-3 (Federal Information ProcessingStandard Publication), 1999

• Cifrador de blocos• Tamanho dos blocos: 64 bits• Tamanho das chaves: 64 bits (utiliza56 bits)

Page 155: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O DES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 41 / 151

• Publicado em 1977: (The United States’s NationalBureau of Standards)

• FIPS PUB 46-3 (Federal Information ProcessingStandard Publication), 1999

• Cifrador de blocos• Tamanho dos blocos: 64 bits• Tamanho das chaves: 64 bits (utiliza56 bits)• TDES (Triple DES): chaves de 112 bits

Page 156: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Descricao do DES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 42 / 151

Entrada: texto claro:M = m1...m64, chave:k = k1...k56

Saıda: texto cifradoC = c1...c64

1. Calcule 16 subchavesKi de 48 bits da chavek2. (L0, R0)← IP (M)

Page 157: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Descricao do DES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 42 / 151

Entrada: texto claro:M = m1...m64, chave:k = k1...k56

Saıda: texto cifradoC = c1...c64

1. Calcule 16 subchavesKi de 48 bits da chavek2. (L0, R0)← IP (M)3. for i = 1 to 16do

2.1Li ← Ri−1

2.2Ri ← Li−1 ⊕ f(Ri−1,Ki)

Page 158: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Descricao do DES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 42 / 151

Entrada: texto claro:M = m1...m64, chave:k = k1...k56

Saıda: texto cifradoC = c1...c64

1. Calcule 16 subchavesKi de 48 bits da chavek2. (L0, R0)← IP (M)3. for i = 1 to 16do

2.1Li ← Ri−1

2.2Ri ← Li−1 ⊕ f(Ri−1,Ki)4. b1b2...b64 ← (R16, L16)5. C ← IP−1(b1b2...b64)

f(Ri−1,Ki) = P (S(E(Ri−1)⊕Ki))

Page 159: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Descricao do DES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 43 / 151

x k

IP KS

Lo Ro

k1f

f

f

L1 R1

k2

L15 R15

L16 R16

IP

y

-1

k16+

+

+

64 56

48

48

48

32 32

32 32

32 32

32 32

64

Page 160: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O DES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 44 / 151

• Nunca foi “quebrado”.

Page 161: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O DES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 44 / 151

• Nunca foi “quebrado”.• Busca exaustiva da chave tornou-se possıvel no final

dos anos 90.

Page 162: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O DES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 44 / 151

• Nunca foi “quebrado”.• Busca exaustiva da chave tornou-se possıvel no final

dos anos 90.• Ainda muito usado como TripleDES.

Page 163: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O DES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 44 / 151

• Nunca foi “quebrado”.• Busca exaustiva da chave tornou-se possıvel no final

dos anos 90.• Ainda muito usado como TripleDES.

Page 164: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O AES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 45 / 151

Page 165: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O AES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 45 / 151

• Advanced Encryption Standard (FIPS PUB 197)

Page 166: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O AES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 45 / 151

• Advanced Encryption Standard (FIPS PUB 197)• Cifrador de blocos

Page 167: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O AES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 45 / 151

• Advanced Encryption Standard (FIPS PUB 197)• Cifrador de blocos• Tamanho em bits dos blocos : 128

Page 168: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O AES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 45 / 151

• Advanced Encryption Standard (FIPS PUB 197)• Cifrador de blocos• Tamanho em bits dos blocos : 128• Tamanho em bits das chaves criptograficas: 128, 192,

256

Page 169: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O AES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 45 / 151

• Advanced Encryption Standard (FIPS PUB 197)• Cifrador de blocos• Tamanho em bits dos blocos : 128• Tamanho em bits das chaves criptograficas: 128, 192,

256• Rijndael (Rijmen e Daemen), 1998.

Page 170: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica de Bytes

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 46 / 151

• Um byte:(b7b6b5b4b3b2b1b0), bi ∈ {0, 1}(00001111), (1010 0011), (1100 0001), etc.

Page 171: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica de Bytes

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 46 / 151

• Um byte:(b7b6b5b4b3b2b1b0), bi ∈ {0, 1}(00001111), (1010 0011), (1100 0001), etc.

• Em base hexadecimal (16), um bytee representado pordois dıgitos: 1000 0011 =0x83, 0111 1100 =0x7c,etc.

Page 172: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica de Bytes

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 46 / 151

• Um byte:(b7b6b5b4b3b2b1b0), bi ∈ {0, 1}(00001111), (1010 0011), (1100 0001), etc.

• Em base hexadecimal (16), um bytee representado pordois dıgitos: 1000 0011 =0x83, 0111 1100 =0x7c,etc.

• Um byte pode ser interpretado como um polinomiobinario de grau maximo 7:(10001111) = x7 + x3 + x2 + x + 1,(00111100) = x5 + x4 + x3 + x2.

Page 173: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica de Bytes

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 46 / 151

• Um byte:(b7b6b5b4b3b2b1b0), bi ∈ {0, 1}(00001111), (1010 0011), (1100 0001), etc.

• Em base hexadecimal (16), um bytee representado pordois dıgitos: 1000 0011 =0x83, 0111 1100 =0x7c,etc.

• Um byte pode ser interpretado como um polinomiobinario de grau maximo 7:(10001111) = x7 + x3 + x2 + x + 1,(00111100) = x5 + x4 + x3 + x2.

• Soma e multiplicacao de bytes?soma e multiplicacao de polinomios binarios(com coeficientes 0 e 1).

Page 174: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica de Bytes

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 47 / 151

GF (28) = {7∑

i=0

aixi, ai ∈ {0, 1}}

Page 175: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica de Bytes

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 47 / 151

GF (28) = {7∑

i=0

aixi, ai ∈ {0, 1}}

• Soma:A + B =∑7

i=0 aixi +

∑7i=0 bix

i =∑7

i=0(ai + bi mod 2) = A⊕B (xor).

Page 176: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica de Bytes

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 47 / 151

GF (28) = {7∑

i=0

aixi, ai ∈ {0, 1}}

• Soma:A + B =∑7

i=0 aixi +

∑7i=0 bix

i =∑7

i=0(ai + bi mod 2) = A⊕B (xor).• Multiplicacao:

A×B =∑14

i=0 cixi mod x8 + x4 + x3 + x + 1.

Page 177: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica de Bytes

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 47 / 151

GF (28) = {7∑

i=0

aixi, ai ∈ {0, 1}}

• Soma:A + B =∑7

i=0 aixi +

∑7i=0 bix

i =∑7

i=0(ai + bi mod 2) = A⊕B (xor).• Multiplicacao:

A×B =∑14

i=0 cixi mod x8 + x4 + x3 + x + 1.

• (GF (28),+,×): estrutura matematica chamadacorpobinario.

Page 178: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica de Bytes

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 47 / 151

GF (28) = {7∑

i=0

aixi, ai ∈ {0, 1}}

• Soma:A + B =∑7

i=0 aixi +

∑7i=0 bix

i =∑7

i=0(ai + bi mod 2) = A⊕B (xor).• Multiplicacao:

A×B =∑14

i=0 cixi mod x8 + x4 + x3 + x + 1.

• (GF (28),+,×): estrutura matematica chamadacorpobinario.

Page 179: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Polinomios com Coeficientes emGF (28)

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 48 / 151

A = a3x3 + a2x

2 + a1x + a0, B = b3x3 + b2x

2b1x + b0

Page 180: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Polinomios com Coeficientes emGF (28)

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 48 / 151

A = a3x3 + a2x

2 + a1x + a0, B = b3x3 + b2x

2b1x + b0

Soma:A+B = (a3 + b3)x

3 +(a2 + b2)x2 +(a1 + b1)x

1 +(a0 + b0)Multiplicacao:A×B = ?C = A×B = c6x

6 + c5x5 + c4x

4 + c3x3 + c2x

2 + c1x + c0

Page 181: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Polinomios com Coeficientes emGF (28)

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 48 / 151

A = a3x3 + a2x

2 + a1x + a0, B = b3x3 + b2x

2b1x + b0

Soma:A+B = (a3 + b3)x

3 +(a2 + b2)x2 +(a1 + b1)x

1 +(a0 + b0)Multiplicacao:A×B = ?C = A×B = c6x

6 + c5x5 + c4x

4 + c3x3 + c2x

2 + c1x + c0

c0 = a0 • b0 c4 = a3 • b1 ⊕ a2 • b2 ⊕ a1 •c1 = a1 • b0 ⊕ a0 • b1 c5 = a3 • b2 ⊕ a2 • b3

c2 = a2 • b0 ⊕ a1 • b1 ⊕ a0 • b2 c6 = a3 • b3

c3 = a3 • b0 ⊕ a2 • b1 ⊕ a1 • b2 ⊕ a0 • b3

Page 182: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Polinomios com Coeficientes emGF (28)

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 49 / 151

A⊗ B := C mod x4 + 1 = d3x3 + d2x

2 + d1x + d0x

xi mod x4 + 1 = xi mod 4

Page 183: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Polinomios com Coeficientes emGF (28)

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 49 / 151

A⊗ B := C mod x4 + 1 = d3x3 + d2x

2 + d1x + d0x

xi mod x4 + 1 = xi mod 4

d0 = (a0 • b0)⊕ (a3 • b1)⊕ (a2 • b2)⊕ (a1 • b3)

d1 = (a1 • b0)⊕ (a0 • b1)⊕ (a3 • b2)⊕ (a2 • b3)

d2 = (a2 • b0)⊕ (a1 • b1)⊕ (a0 • b2)⊕ (a3 • b3)

d3 = (a3 • b0)⊕ (a2 • b1)⊕ (a1 • b2)⊕ (a0 • b3)

Page 184: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Polinomios com Coeficientes emGF (28)

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 50 / 151

A⊗ B := C mod x4 + 1 = d3x3 + d2x

2 + d1x + d0x

d0

d1

d2

d3

=

a0 a3 a2 a1

a1 a0 a3 a2

a2 a1 a0 a3

a3 a2 a1 a0

b0

b1

b2

b3

Page 185: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Polinomios com Coeficientes emGF (28) -Encriptacao

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 51 / 151

D = {03}x3 + {01}x2 + {01}x + {02} ⊗B

d0

d1

d2

d3

=

02 03 01 0101 02 03 0101 01 02 0303 01 01 02

b0

b1

b2

b3

Page 186: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Polinomios com Coeficientes emGF (28) -Decriptacao

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 52 / 151

D = {0b}x3 + {0d}x2 + {09}x + {0e} ⊗B

d0

d1

d2

d3

=

0e 0b 0d 0909 0e 0b 0d0d 09 02 0b0b 0d 09 0e

b0

b1

b2

b3

Page 187: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O AES - o algoritmo

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 53 / 151

chaveK128 = (k0, k1, k2, k3, ..., k12, k13, k14, k15)

k0 k4 k8 k12

k1 k5 k9 k13

k2 k6 k10 k14

k3 k7 k11 k15

blocoB128 = (b0, b1, b2, b3, ..., b12, b13, b14, b15)

b0 b4 b8 b12

b1 b5 b9 b13

b2 b6 b10 b14

b3 b7 b11 b15

Page 188: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O AES - algoritmo

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 54 / 151

State = [b0...b15]4×4

Key = [k0...k15]4×4

AddRoundKey(State,RoundKey);for i = 1 to Nr − 1

SubBytes(State);ShiftRows(State);Mixcolums(State);AddRoundKey(State,RoundKey);

SubBytes(State);ShiftRows(State);AddRoundKey(State,RoundKey);

Page 189: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O AES

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 55 / 151

Page 190: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O AES em cores

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 56 / 151

Page 191: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

SubBytes(State)

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 57 / 151

S : GF (28) −→ GF (28)

S(x) :=

{Ax−1 + b sex 6= 0b sex = 0

Page 192: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Modos de operacao para encriptacao em blocos

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 58 / 151

• Modos basicos: ECB, CBC, CFB, OFB, CTR• Propostas para NIST: CCM (CBC-MAC), CS, CWC,

GCM (2005), OMAC, ABC,...

Electronic CodeBook (ECB)

Entrada:P1, P2, ..., Pm, |Pi| = n bits.Saıda:C1, C2, ..., Cm, |Ci| = n bits.

for i = 1 to m doCi ← EK(Pi)

Page 193: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O modo CBC

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 59 / 151

Cipher Block Chaining

Para cifrar:

Entrada: IV,P1, P2, ..., Pm, |Pi| = n bits, chaveK.Saıda: IV, C1, C2, ..., Cm, |Ci| = n bits.

1. C0 ← IV2. for i = 1 to m do

Ci ← EK(Pi ⊕ Ci−1)

Page 194: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O modo CBC

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 60 / 151

Ciframento

-1

Deciframento

x

xj

yj-1

yj-1

jy

kC

0y = IV k

C

j

Page 195: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O modo CBC

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 61 / 151

Cipher Block Chaining

Para decifrar:

Entrada: IV,C1, C2, ..., Cm, |Ci| = n bits, chaveK.Saıda: IV, P1, P2, ..., Pm, |Pi| = n bits.

1. C0 ← IV2. for i = 1 to m do

Pi ← DK(Ci)⊕ Ci−1

Page 196: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O modo CTR

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 62 / 151

Counter

Para cifrar:

Entrada:Crt, P1, P2, ..., Pm, |Pi| = n bits, chaveKSaıda:Ctr, C1, C2, ..., Cm, |Ci| = n bits.

1. for i = 1 to m doCi ← Pi ⊕ EK(Ctr + i mod n)

Contador:

crt → ctr + 1 → ctr + 2 → · · · ctr + m−1

Page 197: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O modo CTR

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 63 / 151

Counter

Para decifrar:

Entrada:crt, C1, C2, ..., Cm, |Ci| = n bits, chaveK.Saıda:Ctr, P1, P2, ..., Pm, |Pi| = n bits.

1. for i = 1 to m doPi ← Ci ⊕ EK(Ctr + i mod n)

Page 198: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Resumos criptograficos

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 64 / 151

• Umafuncao hashou funcao de resumoe uma funcaoque calcula uma representacao condensada de umamensagem ou arquivo. Mais precisamente, uma funcaode resumo recebe como entrada uma cadeia de bits decomprimento arbitrario e devolve outra cadeia de bitsde comprimento fixo, chamado resumo.

• As funcoes de resumo podem ser utilizadas emaplicacoes criptograficas, tais como autenticacao demensagems enviadas atraves de canais inseguros eassinaturas digitais.

Page 199: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Funcoes de resumo

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 65 / 151

Uma funcao de resumo criptografico (ou funcao deresumo)e uma funcaoH : {0, 1}∗ → {0, 1}n, satisfazendoas seguintes propriedades:

• Resistenciaa primeira inversao: Dado um resumor,e inviavel encontrar uma mensagemm tal quer = H(m).

• Resistenciaa segunda inversao: Dado um resumor euma mensagemm1 tal quer = H(m1), e inviavelencontrar uma mensagemm2 6= m1 tal quer = H(m2).

• Resistencia a colisoes:Dado um resumor, e inviavelencontrar mensagensm1,m2 tais queH(m1) = H(m2).

Algoritmos: MD5, SHA-1, SHA-2, Whirlpool.

Page 200: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O Algoritmo MD5

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 66 / 151

MD5(x) : {0, 1}264 → {0, 1}128

• Proposto por Ronald Rivest em 1991• MD5 e uma versao melhorada de MD4• Ataques: 1996, 2004, 2005, 2006 (Vlastimil Klima)• Operacoes:a + b mod 232, a⊕ b, a ∧ b, a ∨ b, ¬a,

a << s (ROTLs(a)).

Page 201: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O Algoritmo SHA - The Secure Hash Algorithm

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 67 / 151

SHA(x) : {0, 1}264 → {0, 1}160

• Proposto por NIST em 1993 (FIPS 180-1)• SHA−1 e uma versao melhorada de SHA• Novos algoritmos (FIPS 180-2, 2002): SHA−224∗,

SHA−256, SHA−384, SHA−512• Operacoes:a + b mod 232, a⊕ b, a ∧ b, a ∨ b, ¬a,

a << s (ROTLs(a)).

Page 202: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O Algoritmo SHA-1

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 68 / 151

Entrada: x; Saıda: SHA(x)1. M 1...Mn ← Pad(x)2. H0, H1, H2, H3, H4 ← valores inicias3. Fori = 1 to n do:

3.1 CalculeW0,W1, ...,W79 do blocoM i

3.2A← H0, B ← H1, C ← H2, D ← H3, E ← H4

3.3 Fori = 0 to 79 do:[A,B,C,D,E]← Th([A,B,C,D,E])

3.4H0 ← H0 + A, H1 ← H1 + B, H2 ← H2 + C,H3 ← H3 + D, H4 ← H4 + E4. Return (H0, H1, H2, H3, H4)

Page 203: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O Algoritmo Whirlpool

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 69 / 151

• O algoritmoWhirlpool foi desenvolvido por VicentRijmen e Paulo Barreto, 2003.

• Adotado como o padrao ISO/IEC 10118-3:2004• O algoritmo Whirlpoole uma funcao de resumo que

processa mensagens de comprimento menor do que2256

bits para gerar um resumo de512bits.• O algoritmo esta baseado numa funcao de compressao

W

Page 204: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Algoritmos assimetricos

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 70 / 151

1. Funcoes Unidirecionais2. Assinatura Digital3. Criptossistemas de Curvas Elıpticas (CCE)4. Aspectos da Implementacao em Software de CCE

Page 205: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Funcoes unidirecionais: RSA

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 71 / 151

p, q: numeros primosn = p · qφ = (p− 1) · (q − 1)Escolha um numeroe, 1 < e < φ, tal que mdc(e, φ) =1, exemplo:e = 216 + 1.

fRSA(x) := xe mod n.

Como calcularf−1RSA(x) ? facil se temosp e q:

aplique o algoritmo de Euclides estendido para calcular ounico numerod, 1 < d < φ, tal queed ≡ 1(mod φ). Entao

f−1RSA(x) = xd mod n

Page 206: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Funcoes unidirecionais: Rabin

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 72 / 151

p, q: numeros primos tais quep ≡ q ≡ 3 (mod 4)n = p · q

fRabin(x) := x2 mod n.

Como calcularf−1Rabin(x) ? facil se temosp e q:

1. Aplique o algoritmo de Euclides estendido paracalculara e b tal queap + bq = 1.

2. Calculer = x(p+1)/4 mod p e s = x(q+1)/4 mod q.3. Calculet1 = (aps + bqr) mod n e

t2 = (aps− bqr) mod n.

Entaof−1

Rabin(x) ∈ {r, s, t1, t2}

Page 207: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Funcoes Unidirecionais: exponenciacao emZ∗p

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 73 / 151

p: um numero primoα: um gerador deZ∗

p

fexp(x) := αx mod p.

Como calcularf−1exp(x) ? calculo de “logaritmos discretos”:

O problema do logaritmo discretoe o seguinte:Dado um primop, um geradorα deZ

p, e um elementoβ∈ Z

p, encontrar o inteirox, 0 ≤ x ≤ p−2, tal queαx ≡ β (mod p).

Page 208: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Exemplo: calculo de logaritmos discretos

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 74 / 151

p = 7: um numero primoα = 3: um gerador deZ∗

7 = {1, 2, 3, 4, 5, 6}

i 3i mod 7

0 11 32 23 64 45 56 1

3i ≡ 6 (mod 7); i = 3

Page 209: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

RSA: encriptacao

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 75 / 151

Geracao de Chaves:

1. Gere dois numeros primos aleatoriosp e q (distintos)2. Calculen = p · q3. Calculeφ = (p− 1) · (q − 1)4. Escolha um numeroe, 1 < e < φ, tal que mdc(e, φ) =

1, exemplo:e = 216 + 1.5. Aplique o algoritmo de Euclides estendido para

calcular ounico numerod, 1 < d < φ, tal queed ≡ 1 (mod φ).

6. Chave privada:d7. Chave publica: e, n

Page 210: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

RSA: encriptacao

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 76 / 151

Algoritmo para encriptarPara cifrar uma mensagemm para Alice, Bob faz oseguinte:

1. Obtem a chave publica (autentica) de Alicee, n2. Representa a mensagemm como um inteiro em{0, 1, 2, ...n−1}.

3. Calculac = me mod n4. Envia o texto cifradoc para Alice.

Page 211: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

RSA: encriptacao

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 77 / 151

Algoritmo para decifrar:Para recuperar o texto clarom a partir dec, Alice faz oseguinte:

1. Utiliza a chave privadad para calcular o texto clarom:

m = cd mod n

Page 212: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Assinaturas Digitais

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 78 / 151

The Digital Signature Standard, 1991Parametros

p, q primos tais queq|p−1, |p| = 1024, |q| = 160g ∈ Z

p de ordemqH : {0, 1}∗ → Zq (H = SHA−1)x ∈ Zq

y = gx mod pchave Privada:xchave Publica:p, q, g, y,H

Page 213: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O algoritmo de assinatura DSA

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 79 / 151

Geracao(M,x):k ∈U Zq

r ← (gk (mod p))(mod q),s← k−1(H(M) + xr)(mod q)return(r, s)

Page 214: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O algoritmo de assinatura DSA

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 80 / 151

Verificacao(M, (r, s), p, q, g, y,H):w ← s−1 (mod q),u1 ← H(M)w (mod q),u2 ← rw (mod q),se (r = (gu1yu2 (mod p)) (mod q)) entao devolva

SIMsenao devolvaNAO.

Page 215: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptossistemas de Curvas Elıpticas

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 81 / 151

• Inventados por Victor Miller e Neal Koblitz em 1985.• Os CCE sao sistemas de chave publica.• Padroes: ANSI X9.62, IEEE P1363, FIPS 162-2, SEC

1-2, NIST• Aplicacoes: cartoes inteligentes, celulares, redes de

sensores sem fio, etc.• Companhias: Certicom, RSA Security, Cryptomathic,

HITACHI.

Page 216: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptossistemas de Curvas Elıpticas

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 82 / 151

A principal vantagem dos CCEe que utilizamchaves decomprimento menorcom o mesmo nıvel de segurancaoferecido por outros sistemas de chave publica (RSA,DSA).

CCE-160 vs RSA-1024

CCE RSA AES

224 2048 -256 3072 128384 8192 192512 15360 256

Nıvel de Seguranca em bits

Page 217: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

ECRYPT - European Network of Excellence forCryptology

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 83 / 151

ECRYPT Yearly Report on Algorithms and Keysizes(2006)

CCE RSA C-Bloco

160 1248 80224 2432 112256 3248 128384 7936 192512 15424 256

NAvel de Seguranca em bits

Page 218: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptossistemas de Curvas Elıpticas

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 84 / 151

Aspectos Matematicos

Page 219: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Curvas Elıpticas sobreFq

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 85 / 151

Uma curva elıpticaE sobreFq e definida por uma equacaoeq(x, y) da forma:(seq = 2m)

y2 + xy = x3 + ax2 + b

ondea, b ∈ F2m e b 6= 0.(seq = p, p > 3)

y2 = x3 + ax + b

ondea, b ∈ Fp, e4a3 + 27b2 6= 0 (modp).

Page 220: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Curvas Elıpticas sobreR : y2 = x3 + ax + b

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 86 / 151

-10

-5

0

5

10

-8 -6 -4 -2 0 2 4 6 8

Page 221: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Curvas Elıpticas sobreF29

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 87 / 151

E : y2 = x3 + 4x + 20, p = 29

O conjunto de pontos deE(F29) e:O (2, 6) (4, 19) (8, 10) (13, 23) (16, 2) (19, 16)(0, 7) (2, 23) (5, 7) (8, 19) (14, 6) (16, 27) (20, 3)(0, 22) (3, 1) (5, 22) (10, 4) (14, 23) (17, 10) (20, 26)(1, 5) (3, 28) (6, 12) (10, 25) (15, 2) (17, 19) (24, 7)(1, 24) (4, 10) (6, 17) (13, 6) (15, 27) (19, 13) (24, 22)(27, 2) (27, 27)

#E(F29) = 37

Page 222: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Grupo El ıptico (E(Fq), +)

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 88 / 151

• E(Fq) := {(x, y) | x ∈ Fq, y ∈ Fq, eq(x, y) = 0} ∪ {O}• (E(Fq),+) forma um grupo abeliano com identidadeO.

• ParaP = (x1, y1) ∈ E(Fq) y Q = (x2, y2) ∈ E(Fq),a somaP + Q e definida da seguinte forma:(secante e tangente).

Page 223: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Soma emE(R): R = P + Q

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 89 / 151

-10

-5

0

5

10

-8 -6 -4 -2 0 2 4 6 8

PQ

R

-R

Page 224: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Soma emE(R): R = P + P = 2P

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 90 / 151

-10

-5

0

5

10

-8 -6 -4 -2 0 2 4 6 8

P

R

-R

Page 225: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Grupo El ıptico (E(Fp), +)

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 91 / 151

• P +O = P +O = P• SeP = (x, y), entao−P = (x,−y); P + (−P ) = O.• Duplicacao:

SeP = (x1, y1) ∈ E(Fp), entaoP + P = 2P = (x3, y3), onde

x3 = λ2 − 2x1

y3 = λ · (x1 − x3)− y1

λ =3x2

1 + a

2y1

Page 226: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Grupo El ıptico (E(Fp), +)

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 92 / 151

• Soma:SeP = (x1, y1) ∈ E(Fp), Q = (x2, y2) ∈ E(Fp),P 6= ±Q, entaoP + Q = (x3, y3), onde

x3 = λ2 − x1 − x2

y3 = λ · (x1 − x3)− y1

λ =y2 − y1

x2 − x1

Page 227: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica Finita sobreFp eFn - Pentium4 2.4 GHz

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 93 / 151

Operacoes Fp192Fp192

Fn192Fn192

aritmeticas IPP GMP IPP GMP

Soma 0.092 0.071 0.102 0.071Quadrado 0.765 0.493 2.095 1.086Multiplicacao 0.758 0.489 2.092 1.086Inversao 35.770 12.508 35.712 12.624

Tempos emmicrosegundos, gcc, Linux, 32 MB RAM, IPP(Intel).

Fp192: eficiencia dekP

Fn192: eficiencia dos protocolos criptograficos (ECDSA

etc).

Page 228: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Aritm etica Finita sobreFp eFn - Pentium4 2.4 GHz

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 94 / 151

Operacoes Fp256Fp256

Fn256Fn256

aritmeticas IPP GMP IPP GMP

Soma 0.095 0.071 0.105 0.071Quadrado 1.598 1.172 2.420 1.694Multiplicacao 1.625 1.184 2.444 1.698Inversao 57.169 16.997 56.916 17.227

Tempos emmicrosegundos, gcc, Linux, 32 MB RAM, IPP(Intel).

Page 229: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Multiplicac ao Escalar

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 95 / 151

Dado um numero inteirok e um ponto elıpticoP ∈ E(Fq)

kP := P + . . . + P︸ ︷︷ ︸

k−vezes

.

Exemplo:14P = 8P + 6P = 23P + 22P + 2P

3 duplicacoes2 somas para calcular14P

Algoritmos eficientes para calcularkP :

• kP , P ponto conhecido (off-line)• kP , P ponto arbitrario (on-line)• k1P + k2Q

Page 230: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Metodo binario para calcular kP

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 96 / 151

kP =l−1∑

i=0

ki2iP

= 2(· · · 2(2P + kl−2P ) + · · · ) + k0P

k = 1 kl−2 kl−3 · · · · · · k1 k0

Q← Pfor i = l − 2 to 0 do

Q← 2Qif ki = 1 then Q← Q + P

endfor

Page 231: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

O Problema do Logaritmo Discreto em CurvasElıpticas (PLDCE)

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 97 / 151

Dado um pontoP ∈ E(Fq) de ordemn (nP = O), e umpontoQ ∈< P >, determinar o inteirok, 0 ≤ k ≤ n− 1,tal que

Q = kP.

A seguranca dos CCE esta baseada na dificultade doPLDCE.

Page 232: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Ataques ao PLDCE

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 98 / 151

• O melhor algoritmo conhecido para o PLDCEe ometodoρ de Pollard [1978] quee de complexidadeexponencial:O(

√n) onden e numero de pontos da

curva elıptica.(parametros pequenos)

• Desafio de Certicom [1999]: ECC2-109 (2004) solucaoutilizando uma versao distribuıda deρ Pollard (17meses, 2600 computadores)

• Padroes Industriais : comprimentos das chaves160-571bits.

• A Agencia de Seguranca Nacional NSA (2005)recomendou ao governo americano chaves de256bitspara os CCE definidos sobrecorpos primos.

Page 233: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Estrutura dos CCE

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 99 / 151

GF( 2 )m

GF ( p )m

CORPOS FINITOS

Q = k P

CURVAS ELIPTICAS

Acordo de chavesCiframentoAssinatura digital

PROTOCOLOS

APLICACOES

PGP, OpenSSL

ARITMETICAMODULAR AES

RNG

SHA

MACGF ( p )

Page 234: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Chaves nos CCE

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 100 / 151

G ∈ E(Fq), nG = O

• Chaveprivada: um numero aleatorio k ; 0 < k < n

• Chavepublica: o ponto elıptico kG.

Page 235: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Componentes dos CCE

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 101 / 151

• Um corpo finitoFq (q = p, q = 2m, q = pm)• Uma base paraFq

• Uma curvaE(Fq) (a =?, b =?)• Um pontoG ∈ E(Fq) de ordemn• Protocolos (ECDH, ECIES, ECDSA)

Page 236: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Parametros dos CCE

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 102 / 151

(Fq, FR, a, b,G, n, h)

#E(Fq) = n · h, nG = O

• Curvas Padrao (especiais ou aleatorias)

◦ National Institute of Standards and Technology(NIST)

◦ Standards for Efficiency Cryptography Group(SECG)

• Curvas geradas pelo usuario

◦ Dadosa e b calcularn = #E(Fq)◦ Dadon = #E(Fq),calculara, b (o metodo CM)

Page 237: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Parametros NIST

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 103 / 151

• F2m, m ∈ {163, 233, 283, 409, 571}.• Fp, ⌈log2 p⌉ ∈ {192, 224, 256, 384, 521}.• Curvas:

◦ curvas aleatorias sobreF2m

◦ curvas de Koblitz (sobreF2m) (a ∈ {0, 1}, b = 1)◦ curvas aleatorias sobreFp

Page 238: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Parametros SECG

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 104 / 151

• F2m: m ∈ {113, 131, 163, 233, 239, 283, 409, 571}.• Fp: ⌈log2 p⌉ ∈ {112, 128, 160, 192, 224, 256, 384, 521}• Curvas

◦ curvas aleatorias sobreF2m

◦ curvas de Koblitz (sobreF2m)◦ curvas aleatorias sobreFp

◦ curvas de “Koblitz” sobreFp

Page 239: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Exemplo : parametros NIST y SECG

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 105 / 151

Curvaaleatoria sobreFp

• E : Y 2 = X3 + aX + b (a = −3)• P−192 : p = 2192 − 264 − 1, h = 1, r · b2 ≡ a3

• S = 0x3045AE6F C8422F64 ED579528 D38120EA

E12196D5

• r = 0x3099D2BB BFCB2538 542DCD5F B078B6EF

5F3D6FE2 C745DE65

• b = 0x64210519 E59C80E7 0FA7E9AB 72243049

FEB8DEEC C146B9B1

• n = 0xFFFFFFFF FFFFFFFF FFFFFFFF 99DEF836

146BC9B1 B4D22831

• Gx = 0x188DA80E B03090F6 7CBF20EB 43A18800

F4FF0AFD 82FF1012

• Gy = 0x07192B95 FFC8DA78 631011ED 6B24CDD5

73F977A1 1E794811

Page 240: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Implementacao em Software

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 106 / 151

Aspectos Praticos

Page 241: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Curvas Elıpticas sobreF2m

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 107 / 151

• Corpos finitosF2m m ∈ {163, 233, 283}• Curvas: aleatorias e Koblitz• Protocolos: ECDSA, ECIES• Plataformas: Pager-RIM, PalmPilot V, Pentium II-III• Linguagem : C• Aplicacao : PGP• 1999-2000

Page 242: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Exemplo 1: Pager-RIM

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 108 / 151

• Processador: Intel x86 (custom 386) 10 MHz• Memoria RAM: 304 kbytes• Peso: 142 gramas• Pilhas: 1 AA

Page 243: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Curvas Elıpticas sobreF2m Pager RIM

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 109 / 151

Operacoes Curvas Curvas RSA-1024criptograficas aleatorias Koblitz e = 216 + 1

Gerar chaves 1.08 0.75 600Cifrar 3.13 1.76 1.24Decifrar 2.11 1.06 15.90Assinar 1.33 1.01 15.88Verificar 3.24 1.82 1.01

Tempos emsegundos

Page 244: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Curvas Elıpticas sobreF2233 - Pager RIM

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 110 / 151

Operacoes Curvas Curvas RSA-2048criptograficas aleatorias Koblitz e = 216 + 1

Gerar chaves 2.47 1.55 –Cifrar 6.91 3.47 4.14Decifrar 4.59 2.00 112.09Assinar 3.06 1.91 111.95Verificar 7.32 3.7 3.60

Tempos em segundos

Page 245: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Implementacoes dos CCE

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 111 / 151

• Nıvel de seguranca• Plataforma computacional• Restricoes na plataforma computacional• Algoritmos para as operacoes aritmeticas emFq

• Algoritmos para a operacaokP• Protocolos• Patentes• Padroes Industriais

Page 246: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Curvas Elıpticas sobreF2m eFp - LCA-IC

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 112 / 151

• Biblioteca Otimizada• Corpos finitos: NIST 160-570 bits• Curvas: aleatorias e Koblitz• Protocolos: ECDSA, ECIES, ECMQV• Plataformas: XScale Intel PXA 27x, Pentium 4• Linguagem : C• Biblioteca Intel IPP (Integrated Performance

Primitives)• 2005-2007

Page 247: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Arquitetura da Biblioteca CE

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 113 / 151

Finite FieldArithmetic

Elliptic Curve

Arithmetic

Big Number

Arithmetic

ENC MAC PRNG HASH KDF

Key Pair Diffie-HellmanMenezes-Qu-

Vanstone

ECDSA ECIES DHKA MQVKA

Page 248: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Exemplo 2: PXA270- Mainstone II

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 114 / 151

Intel Xscale 520 MHz (wMMX)

Page 249: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Curvas Elıpticas sobreFp192- XScale-PXA270- Mains-

tone II 520 MHz

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 115 / 151

Operacoes IPP GMP ASMcriptograficas

Gerar chaves 5.87 4.87 1.67Assinar 6.24 5.17 1.93Verificar 19.96 16.29 5.29

Tempos emmilisegundos, gcc, Linux, 64 KB Cache, IPP(Intel).

Page 250: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Curvas Elıpticas sobreFp256- XScale-PXA270- Mains-

tone II 520 MHz

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 116 / 151

Operacoes IPP GMP ASMcriptograficas gcc gcc gcc

Gerar chaves 13.53 13.94 4.02Assinar 14.18 14.16 4.38Verificar 46.82 45.96 13.12

Tempos emmilisegundos, gcc, Linux, 64 KB Cache, IPP(Intel).

Page 251: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Curvas Elıpticas sobreFp256- Pentium4 2.4 GHz

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 117 / 151

Operacoes IPP GMP IPP GMPcriptograficas gcc gcc icc icc

Gerar chaves 1.78 1.22 1.72 1.20Assinar 1.84 1.24 1.80 1.22Verificar 5.96 4.04 5.84 3.88Tempos emmilisegundos, gcc,icc, Linux,

512 KB Cache, IPP (Intel).

Page 252: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Conclusoes

Introducao

Tecnicas criptograficas• Algoritmossimetricos• Resumoscriptograficos• Algoritmosassimetricos

Protocoloscriptograficos

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 118 / 151

• Os CCE oferecem a melhor alternativa para criptografiapublica em diferentes plataformas computacionais.

• Seguranca e eficiencia dos CCE: mais pesquisa.• Implementacao em Software:

◦ Tecnologia wMMX paraFq

◦ Ponto flutuante paraFp

◦ Novas arquiteturas: TecnologiaMulti-core◦ Implementacoes em Hardware/Software.

Page 253: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Protocolos criptograficos

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 119 / 151

Page 254: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 120 / 151

Protocolos criptograficosGerenciamento de chavesIdentificacao (autenticacao de entidades)Estabelecimento de chaves

Page 255: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Gerenciamento de chaves

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 121 / 151

• Atividade crıtica em qualquer sistema criptografico.

Page 256: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Gerenciamento de chaves

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 121 / 151

• Atividade crıtica em qualquer sistema criptografico.• Chaves devem ser

criteriosamente geradas e disponibilizadas aos seuslegıtimos donos;

Page 257: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Gerenciamento de chaves

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 121 / 151

• Atividade crıtica em qualquer sistema criptografico.• Chaves devem ser

criteriosamente geradas e disponibilizadas aos seuslegıtimos donos;

cuidadosamente empregadas e armazenadas;

Page 258: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Gerenciamento de chaves

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 121 / 151

• Atividade crıtica em qualquer sistema criptografico.• Chaves devem ser

criteriosamente geradas e disponibilizadas aos seuslegıtimos donos;

cuidadosamente empregadas e armazenadas;ao fim da sua vidautil, ser destruıdas ou arquivadas

seguramente.

Page 259: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Gerenciamento de chaves

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 121 / 151

• Atividade crıtica em qualquer sistema criptografico.• Chaves devem ser

criteriosamente geradas e disponibilizadas aos seuslegıtimos donos;

cuidadosamente empregadas e armazenadas;ao fim da sua vidautil, ser destruıdas ou arquivadas

seguramente.

Aqui, damos atencao ao aspecto do estabelecimento(criacao e disponibilizacao) de chaves, poise o quedepende mais fortemente de tecnicas criptograficas.

Page 260: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Tipos de chaves

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 122 / 151

Pelo seu tempo de vida:

Page 261: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Tipos de chaves

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 122 / 151

Pelo seu tempo de vida:

• Chaves de sessao. Efemeras, simetricas usadas duranteuma sessao de comunicacao e depois descartadas.

Page 262: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Tipos de chaves

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 122 / 151

Pelo seu tempo de vida:

• Chaves de sessao. Efemeras, simetricas usadas duranteuma sessao de comunicacao e depois descartadas.

Protocolos divididos em duas classes:distribuicaode chaveseacordo de chaves.

Page 263: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Tipos de chaves

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 122 / 151

Pelo seu tempo de vida:

• Chaves de sessao. Efemeras, simetricas usadas duranteuma sessao de comunicacao e depois descartadas.

Protocolos divididos em duas classes:distribuicaode chaveseacordo de chaves.

• Chaves de longa vida.Chaves nao-efemeras,simetricas ou assimetricas, usadas com certa frequenciapara

Page 264: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Tipos de chaves

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 122 / 151

Pelo seu tempo de vida:

• Chaves de sessao. Efemeras, simetricas usadas duranteuma sessao de comunicacao e depois descartadas.

Protocolos divididos em duas classes:distribuicaode chaveseacordo de chaves.

• Chaves de longa vida.Chaves nao-efemeras,simetricas ou assimetricas, usadas com certa frequenciapara

distribuicao encriptada de chaves de sessao;confeccao e verificacao de assinaturas digitais;confeccao de MACs.

Page 265: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Tipos de chaves

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 122 / 151

Pelo seu tempo de vida:

• Chaves de sessao. Efemeras, simetricas usadas duranteuma sessao de comunicacao e depois descartadas.

Protocolos divididos em duas classes:distribuicaode chaveseacordo de chaves.

• Chaves de longa vida.Chaves nao-efemeras,simetricas ou assimetricas, usadas com certa frequenciapara

distribuicao encriptada de chaves de sessao;confeccao e verificacao de assinaturas digitais;confeccao de MACs.

Page 266: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Tipos de chaves

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 123 / 151

• Chaves de longa vida (cont.)Chaves simetricas saodistribuıdas com protocolos depre-distribuicaodechaves e armazenadas ou em hierarquias de chaves ouhardware dedicado, comosmartcardse HSMs, oufrases-senha (passphrases).Chaves publicas devem ser distribuıdas nos seuscertificados.

Page 267: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Tipos de chaves

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 123 / 151

• Chaves de longa vida (cont.)Chaves simetricas saodistribuıdas com protocolos depre-distribuicaodechaves e armazenadas ou em hierarquias de chaves ouhardware dedicado, comosmartcardse HSMs, oufrases-senha (passphrases).Chaves publicas devem ser distribuıdas nos seuscertificados.

• Chaves perenes.Chaves crıticas, de vida muito longa,como chaves mestras e chaves privadas de autoridadescertificadoras. Armazenamento combina HSMs efracionamento da chave.

Page 268: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Certificacao de chaves publicas

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 124 / 151

Certificacaoe a forma de vincular uma chave publicaaentidade quee sua legıtima dona, ou seja, de proverconfianca a um sistema de chaves publicas.

Page 269: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Certificacao de chaves publicas

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 124 / 151

Certificacaoe a forma de vincular uma chave publicaaentidade quee sua legıtima dona, ou seja, de proverconfianca a um sistema de chaves publicas.Na pratica, alguem atesta (assina) a chave publica deoutros. O documento de atestacaoe o certificado digital.

Page 270: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Certificacao de chaves publicas

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 124 / 151

Certificacaoe a forma de vincular uma chave publicaaentidade quee sua legıtima dona, ou seja, de proverconfianca a um sistema de chaves publicas.Na pratica, alguem atesta (assina) a chave publica deoutros. O documento de atestacaoe o certificado digital.Formas antagonicas para provimento dessa confianca:

Page 271: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Certificacao de chaves publicas

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 124 / 151

Certificacaoe a forma de vincular uma chave publicaaentidade quee sua legıtima dona, ou seja, de proverconfianca a um sistema de chaves publicas.Na pratica, alguem atesta (assina) a chave publica deoutros. O documento de atestacaoe o certificado digital.Formas antagonicas para provimento dessa confianca:

• Auto-gerida. Cada entidade mantem os certificados emque confia e troque certificados com entidades nas quaisconfia.

Page 272: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Certificacao de chaves publicas

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 124 / 151

Certificacaoe a forma de vincular uma chave publicaaentidade quee sua legıtima dona, ou seja, de proverconfianca a um sistema de chaves publicas.Na pratica, alguem atesta (assina) a chave publica deoutros. O documento de atestacaoe o certificado digital.Formas antagonicas para provimento dessa confianca:

• Auto-gerida. Cada entidade mantem os certificados emque confia e troque certificados com entidades nas quaisconfia.

engajamento, custo baixo, difıcil responsabilizacao.PGP (Phil Zimmerman).

Page 273: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Certificacao de chaves publicas

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 124 / 151

Certificacaoe a forma de vincular uma chave publicaaentidade quee sua legıtima dona, ou seja, de proverconfianca a um sistema de chaves publicas.Na pratica, alguem atesta (assina) a chave publica deoutros. O documento de atestacaoe o certificado digital.Formas antagonicas para provimento dessa confianca:

• Auto-gerida. Cada entidade mantem os certificados emque confia e troque certificados com entidades nas quaisconfia.

engajamento, custo baixo, difıcil responsabilizacao.PGP (Phil Zimmerman).

• Delegacao a terceiros.Autoridades certificadoras, etc.

Page 274: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Certificacao de chaves publicas

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 124 / 151

Certificacaoe a forma de vincular uma chave publicaaentidade quee sua legıtima dona, ou seja, de proverconfianca a um sistema de chaves publicas.Na pratica, alguem atesta (assina) a chave publica deoutros. O documento de atestacaoe o certificado digital.Formas antagonicas para provimento dessa confianca:

• Auto-gerida. Cada entidade mantem os certificados emque confia e troque certificados com entidades nas quaisconfia.

engajamento, custo baixo, difıcil responsabilizacao.PGP (Phil Zimmerman).

• Delegacao a terceiros.Autoridades certificadoras, etc.custo alto, facil responsabilizacao.Infra-estruturas de chaves publicas (ICP/PKI).

Page 275: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia baseada em identidades

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 125 / 151

• Alternativa ao uso de certificados digitais.

Page 276: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia baseada em identidades

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 125 / 151

• Alternativa ao uso de certificados digitais.• Proposta como esquema de assinaturas em 1984 por

Adi Shamir.• Ganhou impulso em 2001 com a primeira proposta

pratica de esquema de encriptacao baseado emidentidades, de Boneh e Franklin.

Page 277: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia baseada em identidades

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 125 / 151

• Alternativa ao uso de certificados digitais.• Proposta como esquema de assinaturas em 1984 por

Adi Shamir.• Ganhou impulso em 2001 com a primeira proposta

pratica de esquema de encriptacao baseado emidentidades, de Boneh e Franklin.

• Chaves publicas auto-identificaveis:’Esta chavepertence a [email protected]’.

Page 278: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia baseada em identidades

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 125 / 151

• Alternativa ao uso de certificados digitais.• Proposta como esquema de assinaturas em 1984 por

Adi Shamir.• Ganhou impulso em 2001 com a primeira proposta

pratica de esquema de encriptacao baseado emidentidades, de Boneh e Franklin.

• Chaves publicas auto-identificaveis:’Esta chavepertence a [email protected]’.

• Chaves privadas sao geradas em conjunto pelo usuario eum gerador de chaves privadas–GCP.

Page 279: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia baseada em identidades

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 125 / 151

• Alternativa ao uso de certificados digitais.• Proposta como esquema de assinaturas em 1984 por

Adi Shamir.• Ganhou impulso em 2001 com a primeira proposta

pratica de esquema de encriptacao baseado emidentidades, de Boneh e Franklin.

• Chaves publicas auto-identificaveis:’Esta chavepertence a [email protected]’.

• Chaves privadas sao geradas em conjunto pelo usuario eum gerador de chaves privadas–GCP.

Perda de independencia das entidades.

Page 280: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia baseada em identidades

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 125 / 151

• Alternativa ao uso de certificados digitais.• Proposta como esquema de assinaturas em 1984 por

Adi Shamir.• Ganhou impulso em 2001 com a primeira proposta

pratica de esquema de encriptacao baseado emidentidades, de Boneh e Franklin.

• Chaves publicas auto-identificaveis:’Esta chavepertence a [email protected]’.

• Chaves privadas sao geradas em conjunto pelo usuario eum gerador de chaves privadas–GCP.

Perda de independencia das entidades.• Outras informacoes na chave publicas (datas, etc).

Page 281: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia baseada em identidades

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 125 / 151

• Alternativa ao uso de certificados digitais.• Proposta como esquema de assinaturas em 1984 por

Adi Shamir.• Ganhou impulso em 2001 com a primeira proposta

pratica de esquema de encriptacao baseado emidentidades, de Boneh e Franklin.

• Chaves publicas auto-identificaveis:’Esta chavepertence a [email protected]’.

• Chaves privadas sao geradas em conjunto pelo usuario eum gerador de chaves privadas–GCP.

Perda de independencia das entidades.• Outras informacoes na chave publicas (datas, etc).• Propostas alternativas:Certificateless Public Key

Cryptography), (Al-Riyami e Paterson)

Page 282: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Identificacao (autenticacao de entidades)

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 126 / 151

Aspectos importantes:

Page 283: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Identificacao (autenticacao de entidades)

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 126 / 151

Aspectos importantes:

• domınio de validade de uma identidade:Alice deveter conhecimento previo de alguma evidencia daidentidade de Beto (numeros IP, URLs, email,userlogins, etc).

Page 284: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Identificacao (autenticacao de entidades)

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 126 / 151

Aspectos importantes:

• domınio de validade de uma identidade:Alice deveter conhecimento previo de alguma evidencia daidentidade de Beto (numeros IP, URLs, email,userlogins, etc).

• natureza das informacoes de identificacao enviadaspor Beto: algo que a entidade seja, algo que a entidadepossua, algo que a entidade conheca.

Page 285: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Identificacao (autenticacao de entidades)

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 126 / 151

Aspectos importantes:

• domınio de validade de uma identidade:Alice deveter conhecimento previo de alguma evidencia daidentidade de Beto (numeros IP, URLs, email,userlogins, etc).

• natureza das informacoes de identificacao enviadaspor Beto: algo que a entidade seja, algo que a entidadepossua, algo que a entidade conheca.

• seguranca e robustez do protocolo:ataques pelaquebra dos algoritmos criptograficos ou falhas noprojeto do protocolo.

Page 286: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Identificacao (autenticacao de entidades)

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 126 / 151

Aspectos importantes:

• domınio de validade de uma identidade:Alice deveter conhecimento previo de alguma evidencia daidentidade de Beto (numeros IP, URLs, email,userlogins, etc).

• natureza das informacoes de identificacao enviadaspor Beto: algo que a entidade seja, algo que a entidadepossua, algo que a entidade conheca.

• seguranca e robustez do protocolo:ataques pelaquebra dos algoritmos criptograficos ou falhas noprojeto do protocolo.

• identificacao fraca vs. identificacao forte (comdesafio-resposta).

Page 287: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Identificacao (autenticacao de entidades)

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 126 / 151

Aspectos importantes:

• domınio de validade de uma identidade:Alice deveter conhecimento previo de alguma evidencia daidentidade de Beto (numeros IP, URLs, email,userlogins, etc).

• natureza das informacoes de identificacao enviadaspor Beto: algo que a entidade seja, algo que a entidadepossua, algo que a entidade conheca.

• seguranca e robustez do protocolo:ataques pelaquebra dos algoritmos criptograficos ou falhas noprojeto do protocolo.

• identificacao fraca vs. identificacao forte (comdesafio-resposta).

• reciprocidade da autenticacao: identificacaounilateral vs. mutua.

Page 288: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Identificacao fraca, unilateral, com senhas

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 127 / 151

Contexto inicial:A ja possui (B, hB), ondehB = H(senhaB).

Resultado:A aceita ou nao a identificacao deB.

1. B: A: B.

2. A: B: “Digite a senha”.

3. B: A: senhaB .

4. A: localiza (B, hB) no seu arquivo de senhas;y ← H(senhaB);sey = hB, entaoaceitaB, senao rejeita.

Page 289: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Identificacao fraca, unilateral, com senhas des-cartaveis

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 128 / 151

Contexto inicial:A ja possui (B, hB), comhB = Hn(senhaB).

Resultado:A aceita ou nao a identificacao deB.

1. B: A: B.

2. A: B: “Digite a senha”.

3. B: y ← Hn−i(senhaB) nai-esima sessao.B: A: y.

4. A: localiza (B, hB) no arquivo de senhas;y′ ← H(y);sey′ = hB, entaoaceitaB e (B, hB)← (B, y);

senao rejeita.

Page 290: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Identificacao forte, unilateral, com tecnicassimetricas

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 129 / 151

Contexto inicial: A, B compartilham uma chave secretakAB.Resultado:A aceita ou nao a identificacao deB.

1. B: A: B.

2. A: sorteia(r); B: (A, r).

3. B: y ← MACkAB(B‖r);

A: y.

4. A: y′ ← MACkAB(B‖r);

sey = y′, entaoaceitaB, senao rejeita.

Page 291: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Identificacao forte, mutua, com tecnicassimetricas

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 130 / 151

Contexto inicial: A, B compartilham uma chave secretakAB .Resultado:A eB aceitam ou nao a identificacao um do outro.

1. B: sorteia(rB); A: (B, rB).

2. A: sorteia(rA);y1 ← MACkAB

(A‖rB‖rA); B: (rA, y1).

3. B: y′1 ← MACkAB(A‖rB‖rA);

sey1 = y′1, entaoy2 ← MACkAB(B‖rA),

senao rejeitaA e para; A: (y2).

4. A: y′2 ← MACkAB(B‖rA);

sey2 = y′2, entaoaceitaB, senao rejeita.

Page 292: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Identificacao forte, mutua, usando chavespublicas

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 131 / 151

Contexto inicial: A, B tem certificadosCERTA, CERTB.Resultado:A eB aceitam ou nao a identificacao um do outro.

1. B: sorteia(rB); A: (CERTB, rB).

2. A: sorteia(rA);sA ← SIGNA(B‖rB‖rA); B: (CERTA, rA, sA).

3. B: Valida CERTA;seVERA(sA), entaosB ← SIGNB(A‖rA),

senao rejeitaA e para; A: (A, sB).

4. A: validaCERTB

seVERB(sB) entaoaceitaB, senao rejeita.

Page 293: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Identificacao forte, mutua, com tecnicassimetricas

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 132 / 151

Contexto inicial: A, B compartilham uma chave secretakAB .Resultado:A eB aceitam ou nao a identificacao um do outro.

1. B: sorteia(rB); A: (B, rB).

2. A: sorteia(rA);y1 ← MACkAB

(A‖rB‖rA); B: (rA, y1).

3. B: y′1 ← MACkAB(A‖rB‖rA);

sey1 = y′1, entaoy2 ← MACkAB(B‖rA),

senao rejeitaA e para; A: (y2).

4. A: y′2 ← MACkAB(B‖rA);

sey2 = y′2, entaoaceitaB, senao rejeita.

Page 294: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Identificacao forte, mutua, usando chavespublicas

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 133 / 151

Contexto inicial: A, B tem certificadosCERTA, CERTB.Resultado:A eB aceitam ou nao a identificacao um do outro.

1. B: sorteia(rB); A: (CERTB, rB).

2. A: sorteia(rA);sA ← SIGNA(B‖rB‖rA); B: (CERTA, rA, sA).

3. B: Valida CERTA;seVERA(sA), entaosB ← SIGNB(A‖rA),

senao rejeitaA e para; A: (A, sB).

4. A: validaCERTB

seVERB(sB) entaoaceitaB, senao rejeita.

Page 295: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Estabelecimento de chaves

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 134 / 151

• Protocolos para pre-distribuicao de chavesnao-efemeras, utilizadas para a distribuicao de chavesde sessao.

• Protocolos para distribuicao de chaves de sessao.• Esquema para fracionamento de chaves crıticas, de vida

muito longa.

Page 296: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Pre-distribuicao de chaves I (Diffie-Hellman)

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 135 / 151

Contexto inicial:- Parametros publicos sao: grupo(G, .) eα ∈ G de ordemn.

Resultado:Chave de sessaok compartilhada porA eB.

1. A: sorteia(rA), inteiro em{0 . . . n− 1};xA ← αrA ; B: (A, xA);

B: sorteia(rB), inteiro em{0 . . . n− 1};xB ← αrB ; A: (B, xB);

2. A: k = xrA

B ;B: k′ = x

rB

A ;

Page 297: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Pre-distribuicao de chaves II (Diffie-Hellmancom certificados)

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 136 / 151

Contexto inicial:- Parametros publicos sao: grupo(G, .) eα gerador deG.- A eB tem:

chaves privadasdA edB, 0 ≤ dA, dB ≤ |G| − 1;chaves publicaseA = αdA eeB = αdB .

Resultado:Chavek compartilhada porA eB.

1: A: obtem e validaCERTB;k ← eB

dA ;B: obtem e validaCERTA;

k′ ← eAdB .

Page 298: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Distribuic ao de chaves de sessao com tecnicassimetricas (Kerberos V5 simplificado)

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 137 / 151

Contexto inicial: A, B temkAT , kBT pre-combinadas com aTPC.Resultado:Chave de sessaok compartilhada porA eB.

1. A: sorteia(rA); TPC: (A, B, rA);

2. TPC: sorteia(k); DefineLimiteTempo(l);y1 ← ENCkAT

(rA‖B‖k‖l);tktB ← ENCkBT

(k‖A‖l); A: (y1, tktB);

3. A: x1 ← DECkAT(y1);

sex1 nao tem os campos esperados,entaopara;t← HoraCorrente;y2 ← ENCk(A‖t); B: (y2, tktB);

Page 299: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Distribuic ao de chaves de sessao com tecnicassimetricas (Kerberos V5 simplificado)

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 138 / 151

4. B: tkt′B ← DECkBT(tktB);

setkt′B nao tem os campos esperados,entaopara;x2 ← DECk(y2);sex2 nao tem os campos esperados out > l,

entaopara;y3 ← ENCk(t + 1); A: y3;

5. A: x3 ← DECk(y3);sex3 6= t + 1, entao rejeitay3, senaoaceita.

Page 300: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Distribuic ao de chaves de sessao com tecnicassimetricas (Bellare-Rogaway)

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 139 / 151

Contexto inicial: A, B temkAT , kBT pre-combinadas com aTPC.Resultado:Chave de sessaok compartilhada porA eB.

1. A: sorteia(rA); B: (A, B, rA);

2. B: sorteia(rB); TPC: (A, B, rA, rB);

3. TPC: sorteia(k);yA ← ENCkAT

(k); y′A ← MACkAT(B‖A‖rA‖yA);

yB ← ENCkBT(k); y′B ← MACkBT

(A‖B‖rB‖yB); A: (yA, y′A); B: (yB, y′B);

4. A: sey′A = MACkAT(B‖A‖rA‖yA), entaoaceitak,

senao rejeita;5. B: sey′B = MACkBT

(A‖B‖rB‖yB), entaoaceitak,senao rejeita.

Page 301: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Distribuic ao de chaves de sessao usandoencriptacao com chaves publicas

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 140 / 151

Contexto inicial:- A tem chaves publica e privadaeA edA;- B tem chaves publica e privadaeB edB;

Resultado:Chave de sessaok transmitida deA paraB.

1. A: sorteia(k);obtem e validaCERTB ;y ← ENCeB

(k); sA ← SIGNA(y) B: (A, y, sA).

2. B: obtem e validaCERTA;seVERA(sA) entaok ← DECdB

(y);senao rejeita.

Page 302: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Acordo de chaves usando tecnicas simetricas(Encrypted-key Exchange)

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 141 / 151

Contexto inicial:- Parametros publicos sao: grupo(G, .) eα ∈ G de ordemn.- A eB compartilham chave secretakAB.

Resultado:Chave de sessaok compartilhada porA eB.

1. A: sorteia(rA), inteiro em{0 . . . n− 1};xA ← αrA ; yA ← ENCkAB

(xA); B: (A, yA);

2. B: sorteia(rB), inteiro em{0 . . . n− 1};xB ← αrB ; yB ← ENCkAB

(xB); A: (B, yB);

3. A: xB ← DECkAB(yB); k = (xB)rA ;

4. B: xA ← DECkAB(yA); k′ = (xA)rB ;

Page 303: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Acordo de chaves usando assinaturas digitais(Station-to-station)

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 142 / 151

Contexto inicial:- Parametros publicos sao: grupo(G, .); α ∈ G de ordemn.

Resultado:Chave de sessaok, compartilhada porA eB.

1: A: sorteia(rA), inteiro em{0 . . . n− 1};xA ← αrA ; B: (CERTA, xA).

2: B: Valida CERTA;sorteia(rB), inteiro em{0 . . . n− 1};xB ← αrB ; sB ← SIGNB(A‖xB‖xA);k ← x

rB

A ; A: (CERTB, xB, sB).

3: A: Valida CERTB;seVERB(sB), entaoaceita,senao rejeita e para;sA ← SIGNA(B‖xA‖xB); k ← x

rA

B ; B: sA.

4: B: seVERA(sA), entaoaceita,senao rejeita e para.

Page 304: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Armazenamento de chaves crıticas: metodo deShamir

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 143 / 151

Page 305: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Armazenamento de chaves crıticas: metodo deShamir

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 143 / 151

• Chaves crıticas devem ser armazenadas sem auxılio deoutras chaves.

Page 306: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Armazenamento de chaves crıticas: metodo deShamir

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 143 / 151

• Chaves crıticas devem ser armazenadas sem auxılio deoutras chaves.

• Uso deesquemas de limiare ideal:Permite fracionar a chave entren usuarios, de

forma quet, t ≤ n fracoes sejam necessarias esuficientes para recuperar a chave.

Page 307: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Armazenamento de chaves crıticas: metodo deShamir

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 143 / 151

• Chaves crıticas devem ser armazenadas sem auxılio deoutras chaves.

• Uso deesquemas de limiare ideal:Permite fracionar a chave entren usuarios, de

forma quet, t ≤ n fracoes sejam necessarias esuficientes para recuperar a chave.

Equilıbrio dos valores det en e essencial.

Page 308: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Armazenamento de chaves crıticas: metodo deShamir

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 143 / 151

• Chaves crıticas devem ser armazenadas sem auxılio deoutras chaves.

• Uso deesquemas de limiare ideal:Permite fracionar a chave entren usuarios, de

forma quet, t ≤ n fracoes sejam necessarias esuficientes para recuperar a chave.

Equilıbrio dos valores det en e essencial.• Esquema de Shamir foi o pioneiro.

Page 309: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Esquema de limiar de Shamir

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 144 / 151

• Inicializacao. Escolhan inteiros,x1, x2, . . . , xn ∈ Zp,nao nulos,p ≥ n + 1. Distribuaxi para a entidadeEi.

Page 310: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Esquema de limiar de Shamir

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 144 / 151

• Inicializacao. Escolhan inteiros,x1, x2, . . . , xn ∈ Zp,nao nulos,p ≥ n + 1. Distribuaxi para a entidadeEi.

• Fracionamento do segredos.Sejas ∈ Zp. Sorteie, em segredo,a1, a2, . . . , at−1 ∈ Zp,t ≤ n, definindo assim o polinomio

a(x) =t−1∑

j=1

aj(xi)j.

Calculeyi ← s +∑t−1

j=1 aj(xi)j mod p, i = 1 . . . n.

Page 311: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Esquema de limiar de Shamir

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 144 / 151

• Inicializacao. Escolhan inteiros,x1, x2, . . . , xn ∈ Zp,nao nulos,p ≥ n + 1. Distribuaxi para a entidadeEi.

• Fracionamento do segredos.Sejas ∈ Zp. Sorteie, em segredo,a1, a2, . . . , at−1 ∈ Zp,t ≤ n, definindo assim o polinomio

a(x) =t−1∑

j=1

aj(xi)j.

Calculeyi ← s +∑t−1

j=1 aj(xi)j mod p, i = 1 . . . n.

Distribuayi para a entidadeEi.

Page 312: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Esquema de limiar de Shamir

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 145 / 151

Observe que

• a(0) = s.

Page 313: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Esquema de limiar de Shamir

Introducao

Tecnicas criptograficas

Protocoloscriptograficos• Gerenciamento dechaves• Identificacao(autenticacao deentidades)• Estabelecimento dechaves

Outros paradigmas

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 145 / 151

Observe que

• a(0) = s.• Pelo Teorema Fundamental daAlgebra, qualquer

subconjunto de ate t− 1 pontos (xi, yi) nao revelainformacao alguma sobre os coeficientesa1, a2, . . . , at−1 do polinomioa(x), mas um conjuntocomt ou mais pontos (xi, yi) determina exatamente umpolinomio, a saber,a(x) e, portanto, o valora(0) = s.

Page 314: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Outros paradigmas

Introducao

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas• CriptografiaQuantica• EmparelhamentosBilineares

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 146 / 151

Page 315: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Outros paradigmas

Introducao

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas• CriptografiaQuantica• EmparelhamentosBilineares

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 147 / 151

Outros paradigmasCriptografia QuanticaEmparelhamentos Bilineares

Page 316: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia Qu antica

Introducao

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas• CriptografiaQuantica• EmparelhamentosBilineares

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 148 / 151

• Informacao naoe transformada mas enviada em claropor um canal onde nao pode ser lida por um intruso deforma imperceptıvel. Istoe, em vez de esconder ainformacao, coıbe o acesso a ela.

Page 317: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia Qu antica

Introducao

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas• CriptografiaQuantica• EmparelhamentosBilineares

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 148 / 151

• Informacao naoe transformada mas enviada em claropor um canal onde nao pode ser lida por um intruso deforma imperceptıvel. Istoe, em vez de esconder ainformacao, coıbe o acesso a ela.

• Inıcio da decada de 1970, S. Wiesner lancou ideiasseminais sobre o uso de estados conjugados departıculas elementares para codificar e transmitirinformacao.

Page 318: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia Qu antica

Introducao

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas• CriptografiaQuantica• EmparelhamentosBilineares

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 148 / 151

• Informacao naoe transformada mas enviada em claropor um canal onde nao pode ser lida por um intruso deforma imperceptıvel. Istoe, em vez de esconder ainformacao, coıbe o acesso a ela.

• Inıcio da decada de 1970, S. Wiesner lancou ideiasseminais sobre o uso de estados conjugados departıculas elementares para codificar e transmitirinformacao.

• Ideias formaram a base do trabalho de C. Bennett e G.Brassard, o primeiro a descrever um protocolocompleto para a distribuicao de uma chave aleatoria,sem comunicacao previa entre as partes.

Page 319: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia Qu antica

Introducao

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas• CriptografiaQuantica• EmparelhamentosBilineares

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 148 / 151

• Informacao naoe transformada mas enviada em claropor um canal onde nao pode ser lida por um intruso deforma imperceptıvel. Istoe, em vez de esconder ainformacao, coıbe o acesso a ela.

• Inıcio da decada de 1970, S. Wiesner lancou ideiasseminais sobre o uso de estados conjugados departıculas elementares para codificar e transmitirinformacao.

• Ideias formaram a base do trabalho de C. Bennett e G.Brassard, o primeiro a descrever um protocolocompleto para a distribuicao de uma chave aleatoria,sem comunicacao previa entre as partes.

• a informacao trocadae, necessariamente, aleatoria.

Page 320: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Criptografia Qu antica

Introducao

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas• CriptografiaQuantica• EmparelhamentosBilineares

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 148 / 151

• Informacao naoe transformada mas enviada em claropor um canal onde nao pode ser lida por um intruso deforma imperceptıvel. Istoe, em vez de esconder ainformacao, coıbe o acesso a ela.

• Inıcio da decada de 1970, S. Wiesner lancou ideiasseminais sobre o uso de estados conjugados departıculas elementares para codificar e transmitirinformacao.

• Ideias formaram a base do trabalho de C. Bennett e G.Brassard, o primeiro a descrever um protocolocompleto para a distribuicao de uma chave aleatoria,sem comunicacao previa entre as partes.

• a informacao trocadae, necessariamente, aleatoria.

Page 321: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Emparelhamentos Bilineares

Introducao

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas• CriptografiaQuantica• EmparelhamentosBilineares

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 149 / 151

Definicao 37 SejamG1 grupo aditivo,G2 um grupomultiplicativo, ambos de ordem priman. Sejaα umgerador deG1. Umemparelhamento bilineare ummapeamentoe : G1 ×G1 → G2, tal que:

Page 322: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Emparelhamentos Bilineares

Introducao

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas• CriptografiaQuantica• EmparelhamentosBilineares

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 149 / 151

Definicao 38 SejamG1 grupo aditivo,G2 um grupomultiplicativo, ambos de ordem priman. Sejaα umgerador deG1. Umemparelhamento bilineare ummapeamentoe : G1 ×G1 → G2, tal que:

1. (bilinearidade) Para todosβ, γ, δ ∈ G1,e(β + γ, δ) = e(β, δ)e(γ, δ) ee(β, γ + δ) = e(β, γ)e(β, δ);

2. (nao-degeneracao) e(α, α) 6= 1;

Page 323: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Emparelhamentos Bilineares

Introducao

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas• CriptografiaQuantica• EmparelhamentosBilineares

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 149 / 151

Definicao 39 SejamG1 grupo aditivo,G2 um grupomultiplicativo, ambos de ordem priman. Sejaα umgerador deG1. Umemparelhamento bilineare ummapeamentoe : G1 ×G1 → G2, tal que:

1. (bilinearidade) Para todosβ, γ, δ ∈ G1,e(β + γ, δ) = e(β, δ)e(γ, δ) ee(β, γ + δ) = e(β, γ)e(β, δ);

2. (nao-degeneracao) e(α, α) 6= 1;3. (computabilidade)e e eficientemente computavel.

Page 324: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Emparelhamentos Bilineares

Introducao

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas• CriptografiaQuantica• EmparelhamentosBilineares

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 149 / 151

Definicao 40 SejamG1 grupo aditivo,G2 um grupomultiplicativo, ambos de ordem priman. Sejaα umgerador deG1. Umemparelhamento bilineare ummapeamentoe : G1 ×G1 → G2, tal que:

1. (bilinearidade) Para todosβ, γ, δ ∈ G1,e(β + γ, δ) = e(β, δ)e(γ, δ) ee(β, γ + δ) = e(β, γ)e(β, δ);

2. (nao-degeneracao) e(α, α) 6= 1;3. (computabilidade)e e eficientemente computavel.

Consequencia muito util:

e(aβ, bγ) = e(β, γ)ab, para todosa, b, inteiros. (1)

Emparelhamentos bem conhecidos: Tate e Weil.

Page 325: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Emparelhamentos - exemplo de uso

Introducao

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas• CriptografiaQuantica• EmparelhamentosBilineares

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 150 / 151

• Alice, Beto e Carlos (C) querem estabelecer uma chavecomumk.

Page 326: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Emparelhamentos - exemplo de uso

Introducao

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas• CriptografiaQuantica• EmparelhamentosBilineares

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 150 / 151

• Alice, Beto e Carlos (C) querem estabelecer uma chavecomumk.

• Com Diffie-Hellman classico, duas rodadas saonecessarias:[1.] A B : αrA , B C : αrB eC A : αrC .

Page 327: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Emparelhamentos - exemplo de uso

Introducao

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas• CriptografiaQuantica• EmparelhamentosBilineares

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 150 / 151

• Alice, Beto e Carlos (C) querem estabelecer uma chavecomumk.

• Com Diffie-Hellman classico, duas rodadas saonecessarias:[1.] A B : αrA , B C : αrB eC A : αrC .[2.] A B : αrCrA, B C : αrArB eC A : αrBrC .

Page 328: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Emparelhamentos - exemplo de uso

Introducao

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas• CriptografiaQuantica• EmparelhamentosBilineares

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 150 / 151

• Alice, Beto e Carlos (C) querem estabelecer uma chavecomumk.

• Com Diffie-Hellman classico, duas rodadas saonecessarias:[1.] A B : αrA , B C : αrB eC A : αrC .[2.] A B : αrCrA, B C : αrArB eC A : αrBrC .

• Apos essas rodadas, os tres calculamk = αrArBrC .

Page 329: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Emparelhamentos - exemplo de uso

Introducao

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas• CriptografiaQuantica• EmparelhamentosBilineares

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 150 / 151

• Alice, Beto e Carlos (C) querem estabelecer uma chavecomumk.

• Com Diffie-Hellman classico, duas rodadas saonecessarias:[1.] A B : αrA , B C : αrB eC A : αrC .[2.] A B : αrCrA, B C : αrArB eC A : αrBrC .

• Apos essas rodadas, os tres calculamk = αrArBrC .• E possıvel estabelecer a chavek com apenas uma

rodada de mensagens?

Page 330: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Emparelhamentos - exemplo de uso

Introducao

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas• CriptografiaQuantica• EmparelhamentosBilineares

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 150 / 151

• Alice, Beto e Carlos (C) querem estabelecer uma chavecomumk.

• Com Diffie-Hellman classico, duas rodadas saonecessarias:[1.] A B : αrA , B C : αrB eC A : αrC .[2.] A B : αrCrA, B C : αrArB eC A : αrBrC .

• Apos essas rodadas, os tres calculamk = αrArBrC .• E possıvel estabelecer a chavek com apenas uma

rodada de mensagens?• Sim, mas com emparelhamentos bilineares,

Page 331: Tecnicas criptogr´ aficas modernas´ algoritmos e protocolos

Pre-distribuicao de chaves tripartite (Joux)

Introducao

Tecnicas criptograficas

Protocoloscriptograficos

Outros paradigmas• CriptografiaQuantica• EmparelhamentosBilineares

Tecnicas criptograficas modernas JAI 2007 - Rio de Janeiro – 151 / 151

Contexto inicial: A, B, C usam um emparelhamentoe .Resultado:Chave de sessaok compartilhada porA, B eC.

1. A: sorteia(rA), inteiro em[0, n− 1];xA ← rAα; {B, C}: (A, xA);

B: sorteia(rB), inteiro em[0, n− 1];xB ← rBα; {A, C}: (B, xB);

C: sorteia(rC), inteiro em[0, n− 1];xC ← rCα; {A, B}: (C, xC);

2. A: k ← e(xB, xC)rA ;B: k ← e(xA, xC)rB ;C: k ← e(xA, xB)rC .