Manuscrito: Curso de Criptografia
Programa: CrypTool para demonstrar algoritmos criptográficos
Exemplos prototípicos da Criptografia (Simétrica) Histórica são
Eslaides sobre Criptografia Histórica.
Conhecemos os algoritmos simétricos modernos, chamados Cifras de Feistel, as redes de substituição e permutação.
O algoritmo criptográfico simétrico mais seguro, por exemplo para cifrar a comunicação em uma rede sem fio, é o AES
.
Eslaides sobre Criptografia Simétrica
A logística da chave pública permite cifrar e verificar assinaturas de documentos sem contacto pessoal, mas surge o problema do dono desconhecido, o ataque do Man in the Middle, onde o atacante se interpõe e assume as identidades dos correspondentes.
Para evitar este ataque, foram criadas as autoridades radicais que confirmam que a chave pertence verdadeiramente a pessoa física ou jurídica alegada. Em particular, a barra-de-endereço verde com um cadeado indica que o dono do site se apresentou pessoalmente à autoridade radical, enquanto o mero cadeado resolve pouco esta questão.
Eslaides sobre Criptografia Assimétrica no dia-a-dia.
Como funciona a Criptografia Assimétrica? A criptografia assimétrica baseia-se na aritmética modular que conhecemos do Relógio em que vale 12 = 0: Por exemplo, 4 horas depois de 11 horas são 3 horas, porque 4 + 11 = 15 = 3 + 12 = 3.
Sobre estes anéis finitos, por exemplo {0, 1, 2, ..., 11} para o relógio, as funções como
a exponenciação 2x, ou
a potenciação x3,
continuam a ser facilmente computáveis, mas os seus inversos
o logaritmo log2, e
a radiciação cúbica,
são dificilimamente computáveis.
A cifração (que deve ser fácil) corresponde às primeiras funções alistadas, enquanto a decifração (que deve ser difícil) às últimas alistadas.
Vimos como o algoritmo Diffie-Hellman
usa a exponenciação e o RSA
a potenciação para cifrar e decifrar. Por exemplo, no RSA
, a chave pública é o expoente, 3 neste exemplo, e a radiciação só pode ser calculada facilmente por um atalho, quando sabemos decompor certo número N = pq que é produto de dois números primos p e q.
Eslaides sobre Criptografia Assimétrica
Eslaides sobre A troca de chaves de Diffie-Hellman por Curvas Elípticas.