Apresenta¸c˜ ao do
Laborat´ orio de Seguran¸ca de Dados
(LSD)
Instituto de Matem´atica e Estat´ıstica - Universidade de S˜ao Paulo
18 de Setembro de 2009
Sum´ario
Sum´ ario
1 Introdu¸c˜ao
2 Trabalhos
Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida C´esar Seragioto
Wellington Baltazar de Souza Denise Goya
Dionathan Nakamura Daniel Ribeiro
3 Conclus˜ao
Sum´ario
Sum´ ario
1 Introdu¸c˜ao
2 Trabalhos
Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida C´esar Seragioto
Wellington Baltazar de Souza Denise Goya
Dionathan Nakamura Daniel Ribeiro
3 Conclus˜ao
Sum´ario
Sum´ ario
1 Introdu¸c˜ao
2 Trabalhos
Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida C´esar Seragioto
Wellington Baltazar de Souza Denise Goya
Dionathan Nakamura Daniel Ribeiro
3 Conclus˜ao
Introdu¸c˜ao
Sum´ ario
1 Introdu¸c˜ao
2 Trabalhos
Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida C´esar Seragioto
Wellington Baltazar de Souza Denise Goya
Dionathan Nakamura Daniel Ribeiro
3 Conclus˜ao
Introdu¸c˜ao
Objetivo
Apresentar:
Membros do Laborat´orio;
Linhas de pesquisa;
Atividades desenvolvidas.
Introdu¸c˜ao
Seguran¸ca de Dados
A criptografia visa garantir:
Confidencialidade;
Autenticidade;
Integridade;
Irretratabilidade.
A seguran¸ca de dados visa tamb´em garantir: Disponibilidade.
Introdu¸c˜ao
Seguran¸ca de Dados
A criptografia visa garantir:
Confidencialidade;
Autenticidade;
Integridade;
Irretratabilidade.
A seguran¸ca de dados visa tamb´em garantir:
Disponibilidade.
Introdu¸c˜ao
Criptografia
Introdu¸c˜ao
Criptografia
Trabalhos
Sum´ ario
1 Introdu¸c˜ao
2 Trabalhos
Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida C´esar Seragioto
Wellington Baltazar de Souza Denise Goya
Dionathan Nakamura Daniel Ribeiro
3 Conclus˜ao
Trabalhos Vilc Queupe Rufino
Sum´ ario
1 Introdu¸c˜ao
2 Trabalhos
Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida C´esar Seragioto
Wellington Baltazar de Souza Denise Goya
Dionathan Nakamura Daniel Ribeiro
3 Conclus˜ao
Trabalhos Vilc Queupe Rufino
Identifica¸c˜ ao
Nome Vilc Queupe Rufino E-mail vilc@ime.usp.br Site Web http://www.ivilc.com
V´ınculo Oficial da Marinha do Brasil, designado para concluir mestrado em Criptografia.
Forma¸c˜ao Engenharia de Computa¸c˜ao 1999, CFOF 2000
Trabalhos Vilc Queupe Rufino
Linha de pesquisa
T´ıtulo Acordo de Chaves
Resumo Permite que dois (ou mais) usu´arios geograficamente distantes compartilhem uma mesma chave
criptogr´afica.
Aplica¸c˜oes Conex˜oes Web Seguras (SSL) Comunica¸c˜ao celular segura Redes Privadas Virtuais (VPN) Terminais remotos seguros (SSH) Aplica¸c˜oes Militares
Trabalhos Vilc Queupe Rufino
Aplica¸c˜ oes
Trabalhos Vilc Queupe Rufino
Aplica¸c˜ oes
Trabalhos Vilc Queupe Rufino
Aplica¸c˜ oes
Trabalhos Vilc Queupe Rufino
Aplica¸c˜ oes
Trabalhos Vilc Queupe Rufino
Aplica¸c˜ oes
Trabalhos Vilc Queupe Rufino
Aplica¸c˜ oes
Trabalhos Vilc Queupe Rufino
Aplica¸c˜ oes
Trabalhos
Mateus A. S. Santos
Sum´ ario
1 Introdu¸c˜ao
2 Trabalhos
Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida C´esar Seragioto
Wellington Baltazar de Souza Denise Goya
Dionathan Nakamura Daniel Ribeiro
3 Conclus˜ao
Trabalhos
Mateus A. S. Santos
Identifica¸c˜ ao
Nome Mateus Augusto Silva Santos Site Web http://www.ime.usp.br/˜mateusss
V´ınculo Aluno de mestrado
Forma¸c˜ao Bacharel em CC (Universidade Federal de Itajub´a)
Trabalhos
Mateus A. S. Santos
Linha de pesquisa
T´ıtulo Seguran¸ca em Redes de Sensores sem Fio Resumo Implementa¸c˜ao de protocolos de seguran¸ca em
dispositivos de baixo custo Aplica¸c˜oes Militar, aeroespacial
Trabalhos
Mateus A. S. Santos
Objetivos dos Protocolos de Seguran¸ca
Protocolos fornecem propriedades de seguran¸ca
Por exemplo: confidencialidade e autenticidade de mensagens
Trabalhos
Mateus A. S. Santos
Desafios em Redes de Sensores
Evitar comprometimento da rede por parte de advers´arios Baixo consumo de energia Vs seguran¸ca
Trabalhos
Mateus A. S. Santos
Dispositivo Sensor
Trabalhos
Mateus A. S. Santos
Dispositivo Sensor (ap´ os deployment )
Trabalhos
Mateus A. S. Santos
Aplica¸c˜ oes
Trabalhos Cleber Okida
Sum´ ario
1 Introdu¸c˜ao
2 Trabalhos
Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida C´esar Seragioto
Wellington Baltazar de Souza Denise Goya
Dionathan Nakamura Daniel Ribeiro
3 Conclus˜ao
Trabalhos Cleber Okida
Identifica¸c˜ ao
Nome Cleber Okida E-mail cleberok@ime.usp.br
Site Web http://www.ime.usp.br/˜cleberok
V´ınculo Aluno de Mestrado desde 2007, bolsista FAPESP Forma¸c˜ao Graduado em Ciˆencia da Computa¸c˜ao UNESP-Bauru
(2007)
Trabalhos Cleber Okida
Principal trabalho
T´ıtulo Privacidade e Seguran¸ca da Informa¸c˜ao em Dispositivos M´oveis e Conex˜ao sem Fio.
Resumo A preocupa¸c˜ao com privacidade e seguran¸ca dos dados do paciente ´e ainda maior onde redes sem fio e dispositivos m´oveis s˜ao utilizados, pois torna-se mais f´acil para usu´arios maliciosos obterem acesso a dados privados.
Aplica¸c˜oes Projeto Borboleta (FAPESP)
Trabalhos Cleber Okida
M´ etodos
1 Criptografia sem certificados (parte da chave secreta ´e gerada por uma autoridade de confian¸ca e a outra parte ´e gerada pelo usu´ario)
2 Emparelhamento
3 Troca de chaves (Protocolo para a autentica¸c˜ao dos profissionais de sa´ude)
Trabalhos Cleber Okida
Aplica¸c˜ oes
Projeto financiado pelo convˆenio Fapesp-Microsoft Parceria com o Centro de Competˆencia em Software Livre
CCSL/IME-USP
Trabalhos Cleber Okida
Aplica¸c˜ oes
Trabalhos Cleber Okida
Aplica¸c˜ oes
Trabalhos Cleber Okida
Aplica¸c˜ oes
Trabalhos C´esar Seragioto
Sum´ ario
1 Introdu¸c˜ao
2 Trabalhos
Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida C´esar Seragioto
Wellington Baltazar de Souza Denise Goya
Dionathan Nakamura Daniel Ribeiro
3 Conclus˜ao
Trabalhos C´esar Seragioto
Identifica¸c˜ ao
Nome C´esar Seragiotto
Site Web http://www.ime.usp.br/˜cesarse V´ınculo Aluno de mestrado desde 2006 Forma¸c˜ao BCC no IME-USP
Trabalhos C´esar Seragioto
Linha de pesquisa
T´ıtulo Algoritmos de Autentica¸c˜ao e Troca de Chaves para Dispositivos M´oveis;
Resumo Algoritmos eficientes para uso em ambientes com entidades de baixo poder computacional e comunica¸c˜ao aberta;
Aplica¸c˜oes Comunica¸c˜ao segura de celulares e outros dispositivos sem fio limitados.
Trabalhos C´esar Seragioto
Motiva¸c˜ ao
Populariza¸c˜ao de dispositivos port´ateis
Aumento da oferta de servi¸cos para tais dispositivos
M´etodos convencionais n˜ao se aplicam (falta mem´oria para os protocolos sim´etricos e falta processador para os assim´etricos) Novas propostas sendo feitas com frequˆencia (e sem muito cuidado)
Trabalhos C´esar Seragioto
Proposta
Disseca¸c˜ao da tese de doutorado de Duncan S. Wong Protocolos h´ıbridos
Demonstra¸c˜ao de que o protocolo ´e seguro ao inv´es de esperar algu´em quebr´a-lo
Trabalhos
Wellington Baltazar de Souza
Sum´ ario
1 Introdu¸c˜ao
2 Trabalhos
Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida C´esar Seragioto
Wellington Baltazar de Souza Denise Goya
Dionathan Nakamura Daniel Ribeiro
3 Conclus˜ao
Trabalhos
Wellington Baltazar de Souza
Identifica¸c˜ ao
Nome Wellington Baltazar de Souza Email wbsouza@ime.usp.br
Site Web http://www.ime.usp.br/˜wbsouza V´ınculo Aluno de Mestrado desde 2008
Forma¸c˜ao Graduado em Ciˆencia da Computa¸c˜ao pelo Centro Universit´ario SENAC em 2006
Trabalhos
Wellington Baltazar de Souza
Linha de Pesquisa
T´ıtulo Medi¸c˜ao de desempenho de novos
algoritmos/f´ormulas propostos para tornar mais eficiente as implementa¸c˜oes de Curvas El´ıpticas.
Resumo A id´eia ´e tentar criar uma implementa¸c˜ao mais eficiente que as atuais, utilizando t´ecnicas mais recentes, e tornar eficiente o uso mesmo em
dispositivos com pouca capacidade de processamento.
Aplica¸c˜oes Criptografia para Dispositivos M´oveis, Redes Sem fio, Sensores, Smart Cards, Transa¸c˜oes Eletrˆonicas, Aplica¸c˜oes Militares.
Trabalhos
Wellington Baltazar de Souza
Trabalho realizado
T´ıtulo Vulnerabilidade no Algoritmo de Hash WaMM (Wa)shburn (M)atrix (M)ultiplication
Resumo O NIST decide abrir competi¸c˜ao para substituir o SHA e um dos candidatos (WaMM) foi quebrado em menos de 24 horas. Apresentamos uma sugest˜ao para torn´a-lo mais resistente.
Aplica¸c˜oes Assinatura digital para garantir autenticidade da origem (e-mail, chaves criptogr´aficas), Integridade de arquivos.
Trabalhos Denise Goya
Sum´ ario
1 Introdu¸c˜ao
2 Trabalhos
Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida C´esar Seragioto
Wellington Baltazar de Souza Denise Goya
Dionathan Nakamura Daniel Ribeiro
3 Conclus˜ao
Trabalhos Denise Goya
Identifica¸c˜ ao
Nome Denise Goya E-mail dhgoya@ime.usp.br
Site Web http://www.ime.usp.br/˜dhgoya
V´ınculo Aluna de Doutorado, desde 2007, bolsista FAPESP Forma¸c˜ao Mestrado e gradua¸c˜ao no IME/USP
Trabalhos Denise Goya
Linha de pesquisa
T´ıtulo Criptografia de Chave P´ublica sem Certificado Resumo Modelo alternativo de criptografia assim´etrica que
dispensa certificados digitais
Aplica¸c˜oes Em grupos fechados, ´e alternativa `a ICP =⇒ cart´orio digital a custos potencialmente menores Possibilita protocolos de cifragem, assinatura, acordo de chaves e varia¸c˜oes
Alternativa ao ID-based (alternativa ao IPSec e SSL/TLS, seguran¸ca em redes especiais, computa¸c˜ao em grade)
Trabalhos
Dionathan Nakamura
Sum´ ario
1 Introdu¸c˜ao
2 Trabalhos
Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida C´esar Seragioto
Wellington Baltazar de Souza Denise Goya
Dionathan Nakamura Daniel Ribeiro
3 Conclus˜ao
Trabalhos
Dionathan Nakamura
Identifica¸c˜ ao
Nome Dionathan Nakamura
V´ınculo Aluno de mestrado. Bolsista CAPES.
Forma¸c˜ao Bacharel em Ciˆencia da Computa¸c˜ao (UEMS)
Trabalhos
Dionathan Nakamura
Linha de pesquisa
T´ıtulo Imprevisibilidade dos bits do Diffie-Hellman sobre Curvas El´ıpticas.
Resumo Se existisse um algoritmo que conseguisse prever o LSB da chave secreta do DHCE, ent˜ao existe um algoritmo que descobre toda a chave.
Trabalhos
Dionathan Nakamura
Problema do Logaritmo Discreto — PLD
y = x
smod p
Calculars, mesmo que x,y e p sejam conhecidos.
Trabalhos
Dionathan Nakamura
Protocolo de trocas de chaves Diffie-Hellman
DH
g(g
u, g
v) = g
uvAdivinharguv mesmo conhecidos g,gu e gv.
Trabalhos
Dionathan Nakamura
Diffie-Hellman sobre Curvas El´ıpticas
DH
E,P(uP , vP) = uvP
AdivinharuvP mesmo conhecidosP,uP e vP.
Trabalhos
Dionathan Nakamura
Resultado de Boneh e Shparlinski — 2001
“Se existisse um algoritmo eficiente que consegue prever o LSB da chave secreta do DHCE, ent˜ao ´e poss´ıvel construir um algoritmo eficiente que consegue recuperar toda a chave.”
Essa afirma¸c˜ao vale dentro de classes de isomorfismos.
Trabalhos
Dionathan Nakamura
Resultado de Jetchev e Venkatesan — 2008
“O Diffie-Hellman ´e Random self-reducible dentro de classes de isogenia”
Dentro de uma classe de isogenia existem muitas de isomorfismo.
Trabalhos Daniel Ribeiro
Sum´ ario
1 Introdu¸c˜ao
2 Trabalhos
Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida C´esar Seragioto
Wellington Baltazar de Souza Denise Goya
Dionathan Nakamura Daniel Ribeiro
3 Conclus˜ao
Trabalhos Daniel Ribeiro
Identifica¸c˜ ao
Nome Daniel Ribeiro
Site Web http://www.ime.usp.br/˜danielrb/mestrado V´ınculo Aluno de Mestrado
Forma¸c˜ao Formado em Ciˆencias da Computa¸c˜ao IME-USP (2005)
Trabalhos Daniel Ribeiro
Linha de pesquisa
T´ıtulo Criptografia Baseada em Emparelhamentos Bilineares em Curvas Hiperel´ıpticas
Resumo Classe de fun¸c˜oes chamadas de emparelhamentos bilineares parametrizadas por grupos obtidos a partir de curvas hiperel´ıpticas (das quais as curvas el´ıtpicas s˜ao um caso em particular)
Trabalhos Daniel Ribeiro
Exemplos de Curvas
Figura: Curva y2=x5+ 2x3+ 4x, de genus 2, sobre os reais
Trabalhos Daniel Ribeiro
Exemplos de Curvas
Figura: Curva y2=x3−x, de genus 1, sobre os reais
Trabalhos Daniel Ribeiro
Exemplos de Curvas
Figura: Curvay2=x7−14x5+ 49x3−36x, de genus 3, sobre os reais
Trabalhos Daniel Ribeiro
Exemplos de Emparelhamentos
1 Emparelhamento de Weil
2 Emparelhamento de Tate
3 EmparelhamentoηT
Trabalhos Daniel Ribeiro
Exemplos de Aplica¸c˜ oes
1 Criptografia baseada em identidade (sistemas de chave p´ublica onde a chave ´e um texto arbitr´ario) esquema de Boneh e Franklin.
2 Criptoan´alise de sistemas baseados no problema do Logaritmo Discreto.
3 (Te´orico) Diffie-Hellman para 3 participantes em uma rodada
Conclus˜ao
Sum´ ario
1 Introdu¸c˜ao
2 Trabalhos
Vilc Queupe Rufino Mateus A. S. Santos Cleber Okida C´esar Seragioto
Wellington Baltazar de Souza Denise Goya
Dionathan Nakamura Daniel Ribeiro
3 Conclus˜ao
Conclus˜ao
Semin´ arios
O LSD promove semin´arios em seguran¸ca de dados:
Sextas-feiras;
14 horas;
Detalhes s˜ao enviados por e-mail (listas do IME);
Tamb´em dispon´ıveis no site do LSD.
Conclus˜ao