• Nenhum resultado encontrado

Criptografia com Números Irracionais p.1/20

N/A
N/A
Protected

Academic year: 2021

Share "Criptografia com Números Irracionais p.1/20"

Copied!
54
0
0

Texto

(1)

LNCC

Criptografia

com Números Irracionais

Foz-2006

Fábio Borges

LNCC – Laboratório Nacional de Computação Científica

(2)

LNCC

Ataque

M = {M1, . . . , Mn} P (M1), . . . , P (Mn) E = {E1, . . . , En} E = TiM Criptoanalista intercepta E PE(M )

(3)

LNCC

Ataque

M = {M1, . . . , Mn} P (M1), . . . , P (Mn) E = {E1, . . . , En} E = TiM Criptoanalista intercepta E PE(M )

(4)

LNCC

Ataque

M = {M1, . . . , Mn} P (M1), . . . , P (Mn) E = {E1, . . . , En} E = TiM Criptoanalista intercepta E PE(M )

(5)

LNCC

Ataque

M = {M1, . . . , Mn} P (M1), . . . , P (Mn) E = {E1, . . . , En} E = TiM Criptoanalista intercepta E PE(M )

(6)

LNCC

Definições

Definimos Segredo Perfeito pela condição

PE(M ) = P (M ) para todo M ∈ M e todo E ∈ E Definimos one-time-pad como um tipo de

algoritmo cuja chave é maior ou igual à

mensagem e só pode ser usada uma vez,

isto é, existe uma relação biunívoca entre as mensagens e as chaves

(7)

LNCC

Definições

Definimos Segredo Perfeito pela condição

PE(M ) = P (M ) para todo M ∈ M e todo E ∈ E

Definimos one-time-pad como um tipo de

algoritmo cuja chave é maior ou igual à

mensagem e só pode ser usada uma vez,

isto é, existe uma relação biunívoca entre as mensagens e as chaves

(8)

LNCC

Teo. One-Time-Pad

Teorema: One-time-pad é um segredo perfeito. Prova: Considere um alfabeto com n símbolos e

T M = E

(9)

LNCC

Teo. One-Time-Pad

Teorema: One-time-pad é um segredo perfeito. Prova: Considere um alfabeto com n símbolos e

T M = E

(10)

LNCC

Teo. One-Time-Pad

Teorema: One-time-pad é um segredo perfeito. Prova: Considere um alfabeto com n símbolos e

T M = E então

P (Mi) = 1

n ∀i

(11)

LNCC

Teo. One-Time-Pad

Teorema: One-time-pad é um segredo perfeito. Prova: Considere um alfabeto com n símbolos e

T M = E então

PE(Mi) = 1

n ∀i

(12)

LNCC

Teo. One-Time-Pad

Teorema: One-time-pad é um segredo perfeito. Prova: Considere um alfabeto com n símbolos e

T M = E Portanto

P (M ) = PE(M )

(13)

LNCC

Vigenère-Vernam

6bTOYNIMCEYVS6bE6b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A6bMENINA6bBRINCA 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 ATACAR6bDE6bMANHA 01,20,01,03,01,18,00,04,05,00,13,01,14,08,01 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01

(14)

LNCC

Vigenère-Vernam

6bTOYNIMCEYVS6bE6b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A6bMENINA6bBRINCA 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 ATACAR6bDE6bMANHA 01,20,01,03,01,18,00,04,05,00,13,01,14,08,01 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01

(15)

LNCC

Vigenère-Vernam

6bTOYNIMCEYVS6bE6b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A6bMENINA6bBRINCA 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 ATACAR6bDE6bMANHA 01,20,01,03,01,18,00,04,05,00,13,01,14,08,01 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01

(16)

LNCC

Vigenère-Vernam

6bTOYNIMCEYVS6bE6b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A6bMENINA6bBRINCA 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 ATACAR6bDE6bMANHA 01,20,01,03,01,18,00,04,05,00,13,01,14,08,01 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01

(17)

LNCC

Vigenère-Vernam

6bTOYNIMCEYVS6bE6b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A6bMENINA6bBRINCA 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 ATACAR6bDE6bMANHA 01,20,01,03,01,18,00,04,05,00,13,01,14,08,01 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01

(18)

LNCC

Vigenère-Vernam

6bTOYNIMCEYVS6bE6b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A6bMENINA6bBRINCA 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 ATACAR6bDE6bMANHA 01,20,01,03,01,18,00,04,05,00,13,01,14,08,01 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01

(19)

LNCC

Vigenère-Vernam

6bTOYNIMCEYVS6bE6b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A6bMENINA6bBRINCA 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 ATACAR6bDE6bMANHA 01,20,01,03,01,18,00,04,05,00,13,01,14,08,01 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01

(20)

LNCC

Vigenère-Vernam

6bTOYNIMCEYVS6bE6b 00,20,15,25,14,09,13,03,05,25,22,19,00,05,00 A6bMENINA6bBRINCA 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 01,07,25,07,00,00,01,25,22,04,23,17,14,25,01 ATACAR6bDE6bMANHA 01,20,01,03,01,18,00,04,05,00,13,01,14,08,01 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01

(21)

LNCC

Possibilidades

ESTUDANDO6bMUITO CADEIRA6bAMARELA RENATO6bPORTUGAL IR6bEMBORA6bAGORA EU6bTO6bCOM6bFOME6b EU6bAMO6bO6bFABIO6b O6bSAPATO6bFURADO TERMINAR6bA6bAULA

(22)

LNCC

Esquema Vigenère

(23)

LNCC

Vigenère

Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream)

A6bMENINA6bBRINCA 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 SENHASENHASENHA 19,05,14,08,01,19,05,14,08,01,19,05,14,08,01 20,05,00,13,15,01,19,15,08,03,10,14,01,11,02 TE6bMOASOHCJNAKB

(24)

LNCC

Vigenère

Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream)

A6bMENINA6bBRINCA 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 SENHASENHASENHA 19,05,14,08,01,19,05,14,08,01,19,05,14,08,01 20,05,00,13,15,01,19,15,08,03,10,14,01,11,02 TE6bMOASOHCJNAKB

(25)

LNCC

Vigenère

Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream)

A6bMENINA6bBRINCA 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 SENHASENHASENHA 19,05,14,08,01,19,05,14,08,01,19,05,14,08,01 20,05,00,13,15,01,19,15,08,03,10,14,01,11,02 TE6bMOASOHCJNAKB

(26)

LNCC

Vigenère

Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream)

A6bMENINA6bBRINCA 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 SENHASENHASENHA 19,05,14,08,01,19,05,14,08,01,19,05,14,08,01 20,05,00,13,15,01,19,15,08,03,10,14,01,11,02 TE6bMOASOHCJNAKB

(27)

LNCC

Vigenère

Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream)

A6bMENINA6bBRINCA 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 SENHASENHASENHA 19,05,14,08,01,19,05,14,08,01,19,05,14,08,01 20,05,00,13,15,01,19,15,08,03,10,14,01,11,02 TE6bMOASOHCJNAKB

(28)

LNCC

Vigenère

Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream)

A6bMENINA6bBRINCA 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 SENHASENHASENHA 19,05,14,08,01,19,05,14,08,01,19,05,14,08,01 20,05,00,13,15,01,19,15,08,03,10,14,01,11,02 TE6bMOASOHCJNAKB

(29)

LNCC

Vigenère

Gerando uma chave do tamanho do texto, a partir de uma chave menor (Keystream)

A6bMENINA6bBRINCA 01,00,13,05,14,09,14,01,00,02,18,09,14,03,01 SENHASENHASENHA 19,05,14,08,01,19,05,14,08,01,19,05,14,08,01 20,05,00,13,15,01,19,15,08,03,10,14,01,11,02 TE6bMOASOHCJNAKB

(30)

LNCC

Desempenho

Cifra Comprimento da chave Mbps

DES 56 9

3DES 168 3

RC2 Variável 0,9

RC4 Variável 45

(31)

LNCC

RC4

(32)

LNCC

Grau de Segurança

Algoritmos Segurança

assimétricos computacional simétricos probabilística segredo perfeito matemática

(33)

LNCC

Questões

existe algum outro algoritmo que seja um segredo perfeito sem ser one-time-pad? parece que sim

por que encontra-lo?

com a chave menor que a mensagem podemos combinar uma nova chave em cada mensagem

entender melhor a segurança dos algoritmos

(34)

LNCC

Questões

existe algum outro algoritmo que seja um segredo perfeito sem ser one-time-pad?

parece que sim por que encontra-lo?

com a chave menor que a mensagem podemos combinar uma nova chave em cada mensagem

entender melhor a segurança dos algoritmos

(35)

LNCC

Questões

existe algum outro algoritmo que seja um segredo perfeito sem ser one-time-pad?

parece que sim

por que encontra-lo? com a chave menor que a mensagem

podemos combinar uma nova chave em cada mensagem

entender melhor a segurança dos algoritmos

(36)

LNCC

Questões

existe algum outro algoritmo que seja um segredo perfeito sem ser one-time-pad?

parece que sim

por que encontra-lo?

com a chave menor que a mensagem podemos combinar uma nova chave em cada mensagem

entender melhor a segurança dos algoritmos

(37)

LNCC

Questões

existe algum outro algoritmo que seja um segredo perfeito sem ser one-time-pad?

parece que sim

por que encontra-lo?

com a chave menor que a mensagem podemos combinar uma nova chave em cada mensagem

entender melhor a segurança dos algoritmos

(38)

LNCC

Teo. Chaves

Teorema: Dado uma mensagem M fixa e uma chave K, se Mi, Kj ∈ |A| ∀Mi, Kj e E = TkM

então one-time-pad é o único segredo perfeito. Prova: Temos que Tk é uma transformação

biu-nívoca, como |K| < |M| temos criptogramas que não são gerados por Tk.

(39)

LNCC

Solução

|AM| < |AK|

impraticável

atribuir uma semântica à chave

novo paradigma

expressões matemáticas

transferência de custo do tamanho da chave para um custo computacional

(40)

LNCC

Solução

|AM| < |AK|

impraticável

atribuir uma semântica à chave

novo paradigma

expressões matemáticas

transferência de custo do tamanho da chave para um custo computacional

(41)

LNCC

Solução

|AM| < |AK|

impraticável

atribuir uma semântica à chave

novo paradigma como?

expressões matemáticas

transferência de custo do tamanho da chave para um custo computacional

(42)

LNCC

Solução

|AM| < |AK|

impraticável

atribuir uma semântica à chave

novo paradigma

expressões matemáticas

transferência de custo do tamanho da chave para um custo computacional

(43)

LNCC

Solução

|AM| < |AK|

impraticável

atribuir uma semântica à chave

novo paradigma

expressões matemáticas

transferência de custo do tamanho da chave para um custo computacional

(44)

LNCC

Falta algo?

gerar todas as seqüências do tamanho da mensagem

a b r

p

1 · · · pn

todas devem ser equiprováveis irracionais não têm ciclos

irracionais são não enumeráveis

raízes quadradas não inteiras são normais na base 2

(45)

LNCC

Falta algo?

gerar todas as seqüências do tamanho da mensagem

a b r

p

1 · · · pn

todas devem ser equiprováveis irracionais não têm ciclos

irracionais são não enumeráveis

raízes quadradas não inteiras são normais na base 2

(46)

LNCC

Falta algo?

gerar todas as seqüências do tamanho da mensagem

a b r

p

1 · · · pn

todas devem ser equiprováveis irracionais não têm ciclos

irracionais são não enumeráveis

raízes quadradas não inteiras são normais na base 2

(47)

LNCC

Falta algo?

gerar todas as seqüências do tamanho da mensagem

a b r

p

1 · · · pn

todas devem ser equiprováveis irracionais não têm ciclos

irracionais são não enumeráveis

raízes quadradas não inteiras são normais na base 2

(48)

LNCC

Falta algo?

gerar todas as seqüências do tamanho da mensagem

a b r

p

1 · · · pn

todas devem ser equiprováveis irracionais não têm ciclos

irracionais são não enumeráveis raízes quadradas não inteiras são normais

na base 2

(49)

LNCC

Falta algo?

gerar todas as seqüências do tamanho da mensagem

a b r

p

1 · · · pn

todas devem ser equiprováveis irracionais não têm ciclos

irracionais são não enumeráveis

raízes quadradas não inteiras são normais na base 2

(50)

LNCC

Algoritmo

Recebe uma mensagem m

Recebe uma chave r, a, b, e1, . . . , en

p1 = pr´oximo_primo(e1) ...

pn = pr´oximo_primo(en) I = ab√r p

1 · · · pn

k recebe |m| casas decimais da mantissa de I Para i := 1 até |m|

C[i] = k[i] ⊕ m[i] Retorne C

(51)

LNCC

Teo. Aproximação

Teorema: Se √r p

m+1 − √r pm < 1, com pm e pm+1

primos consecutivos, então todo número pode

ser aproximado através da raiz de um produto de primos.

Prova: Seja k o número que desejamos aproximar, então kr = p

1 . . . pn(f1 . . . fs), onde fi

são fatores primos com potências maiores que um. Seja pm o maior primo menor que f1 . . . fs

pm < f1 . . . fs < pm+1

r

p

f1 . . . fs √r p

m < 1.

(52)

LNCC

Dificuldade

A equação da hipótese do teorema anterior é uma generalização da conjectura de Andrica, isto é,

pm+1 √pm < 1.

Neste caso, o espaço de busca das chaves é maior que a mensagem, além de termos todas as combinações de criptograma equiprováveis, assim se a conjectura de Andrica for satisfeita temos um segredo perfeito diferente do

one-time-pad.

(53)

LNCC

Exemplo

Podemos passar pr´oximo_primo(5604), tal

nú-mero tem 423 dígitos decimais, isto é, 1403 bits versus 40 bits.

(54)

LNCC

Último Slide

Obrigado.

Quaisquer sugestões serão bem-vindas.

www.lncc.br/borges

Fábio Borges de Oliveira

Referências

Documentos relacionados

Artigo 17.. b) Promover as acções necessárias aos trabalhos de avaliação de candidaturas a financiamentos de programas e projectos de investigação cien- tífica e

A autuada deverá ser informado de que a não interposição de recurso ocasionará o trânsito em julgado, sendo o processo remetido ao Núcleo Financeiro para cobrança da multa.. O

Μόλο πού δέν κατέληξαν στή σύναψη καμιάς έπίσημης συμφωνίας, ό στρατηγός Φέλμυ έκανε τά πάντα γιά ν ’ άποτρέψει άνώφελες ζημιές» (105). Έ τσ ι τό

PROCEDIMENTO ANTIBIÓTICO DOSE NA INDUÇÃO INTERVALO / INTRA OPERATÓRIO INTERVALO / INTRA OPERATÓRIO DURAÇÃO Cirurgia Oftalmológica Profilaxia Cirúrgica não indicada

Em conversa tida com a “Vida Económi- ca”, o professor catedrático da Faculdade de Economia do Porto Abel Fernandes, ainda que não seja um economista de esquerda, afir- ma

A autora buscou verificar, a partir de relatórios e projetos de estágio produzidos por acadêmicos do curso de Letras de uma universidade da região do Vale do Itajaí (SC), como

1 – O reembolso das unidades de participação só se poderá efectuar a partir do 7.º ano da constituição do Fundo. 2 – A partir dessa data, o reembolso das unidades

Consultar a Secção 8 para informações sobre o equipamento de protecção individual apropriado.. Consultar a Secção 13 para mais informações sobre tratamento