3. Criptografia Assimétrica
Criptografia Assimétrica
• Criado em 1976 por Diffie & Hellman;
• Também conhecido como criptografia de
chave pública;
• Motivado pelo problema de distribuição de
chaves simétricas;
Criptografia Assimétrica
• Usa uma chave pública e uma chave privada;
• As chaves formam um par e trabalham em
conjunto;
• O que uma chave cifra a outra chave decifra;
Criptografia Assimétrica
• A chave pública todos podem conhecer;
• A chave privada apenas o dono pode
conhecer;
• Função de chaves: f(x) = y;
• Conhecendo y é muito difícil descobrir o valor
de x;
• Baseado na complexidade matemática;
Criptografia Assimétrica
Criptografia Assimétrica
Criptografia Assimétrica
Criptografia Assimétrica
Criptografia Assimétrica
Criptografia Assimétrica
Algoritmos Assimétricos
• Como fazer um algoritmo assimétrico válido?
• Usam duas técnicas:
– Aritmética exponencial modular;
– Curvas elípticas;
Algoritmos Assimétricos
• Dois algoritmos mais conhecidos:
– RSA e ElGamal;
• Algoritmos RSA:
• É o mais usado comercialmente;
• Cifra blocos de tamanho variado = n;
Algoritmo RSA
• O par de chaves é derivado de n;
• n é um número muito grande;
• n é resultado de dois números primos muito
grandes = p & q;
• p & q devem ter mais de 100 dígitos cada um;
Algoritmo RSA
• Um invasor pode conhecer a chave pública e o
número n;
• Mas não conhece p & q;
• Logo ele não consegue gerar a chave privada;
Algoritmo RSA
• Escolher dois números primos grandes (>
10^100) p e q
• Calcular n = p * q
• Escolher um número “e” relativamente primo
com (p – 1) * (q – 1)
• Calcular d de forma que e * d = 1 mod (p – 1) *
(q – 1), isto é, d = e-1 mod (p – 1) * (q – 1)
• Publicar (n, e) – chave pública, manter (n, d) –
chave privada – e p, q em segredo
Algoritmo RSA
•
•
•
•
KU = {e, n}
KR = {d, n}
Cifrar: M^e mod n
Decifrar: C^d mod n
• Invasor não consegue descobrir “d” a partir de
“e” e “n”
Algoritmo RSA
•
•
•
•
•
•
•
p= 7 e q = 17;
n = 119;
Totiente de n = 96;
e relativamente primo a 96 = 5;
d = 77;
KU = {5, 119}
KR = {77,119}
Algoritmo RSA
•
•
•
•
•
•
•
KU = {5, 119}
KR = {77, 119}
M = 19
Cifrar: 19^5 mod 119 = 66
C = 66
Decifrar: 66^77 mod 119 = 19
Obs: na prática a chave é bem maior, mais de
130 dígitos;
Hash e algoritmos
• Funções hash, ou message digests ou funções
one-way;
• Função hash: y = f(x);
• y é facilmente calculado;
• x é computacionalmente complexo;
Hash e algoritmos
• Uma função hash gera um resumo de sua
entrada;
• A partir do resumo não deve ser possível
encontrar-se a entrada;
• Não deve ser possível encontrar uma entrada
que gere um resumo específico;
Hash e algoritmos
• É usado para gerar impressão digital de
arquivos (por exemplo);
• Também é usado em certificados e assinatura
digital;
Hash e algoritmos
• Alguns algoritmos são: MD5, SHA-1, SHA-2 ou
SHA-256;
• SHA é o padrão do NIST;
• SHA-224, 256, 384 e 512;
Hash e algoritmos
Padd ing
(1 a 512 b its)
Tamanho da
M ensagem
(K mod 2 64 )
L x 512 bits = N x 32 bits
K b its
M ensagem
512 b its
512 b its
512 b its
512 b its
Y1
Yq
Y L-1
Y0
Va lor
Inic ia l
160
100...0
512
512
160
H SHA
512
160
H SHA
CV 1
CV q
512
160
H SHA
CV L-1
H SHA
A = 67452301 B = EFCDAB89
C = 98BADCFE D = 10325476
E = C3D2E1F0
160 b its
d igest
Assinatura Digital
• A criptografia assimétrica permite a
implementação de assinatura digital;
• Assinar é cifrar algo com a chave privada;
• Assinar toda a informação a ser enviada é um
processo muito caro computacionalmente;
Assinatura Digital
Fonte
M
E
Destino
M
EKRa(M)
KRa
D
KUa
M
Assinatura Digital
• É necessário cifrar todo o conteúdo para
garantir a origem?
Assinatura Digital
• Não!!!
• Basta cifrar apenas o hash do conteúdo;
• O hash irá garantir a autenticidade e a
integridade de todo o conteúdo;
Assinatura Digital – Transmissão
Assinatura Digital – Recepção
Download

4b Criptografia Assi..