Palestras sobre Criptografia

Criptografia (Simétrica) Histórica

Exemplos prototípicos da Criptografia (Simétrica) Histórica são

Eslaides sobre Criptografia Histórica.

Criptografia Simétrica Moderna

Conhecemos os algoritmos simétricos modernos, chamados Cifras de Feistel, as redes de substituição e permutação.

O algoritmo criptográfico simétrico mais seguro, por exemplo para cifrar a comunicação em uma rede sem fio, é o AES.

Eslaides sobre Criptografia Simétrica

Criptografia Assimétrica Aplicada

A logística da chave pública permite cifrar e verificar assinaturas de documentos sem contacto pessoal, mas surge o problema do dono desconhecido, o ataque do Man in the Middle, onde o atacante se interpõe e assume as identidades dos correspondentes.

Para evitar este ataque, foram criadas as autoridades radicais que confirmam que a chave pertence verdadeiramente a pessoa física ou jurídica alegada. Em particular, a barra-de-endereço verde com um cadeado indica que o dono do site se apresentou pessoalmente à autoridade radical, enquanto o mero cadeado resolve pouco esta questão.

Eslaides sobre Criptografia Assimétrica no dia-a-dia.

Criptografia Assimétrica Implementada

Como funciona a Criptografia Assimétrica? A criptografia assimétrica baseia-se na aritmética modular que conhecemos do Relógio em que vale 12 = 0: Por exemplo, 4 horas depois de 11 horas são 3 horas, porque 4 + 11 = 15 = 3 + 12 = 3.

Sobre estes anéis finitos, por exemplo {0, 1, 2, ..., 11} para o relógio, as funções como

continuam a ser facilmente computáveis, mas os seus inversos

são dificilimamente computáveis.

A cifração (que deve ser fácil) corresponde às primeiras funções alistadas, enquanto a decifração (que deve ser difícil) às últimas alistadas.

Vimos como o algoritmo Diffie-Hellman usa a exponenciação e o RSA a potenciação para cifrar e decifrar. Por exemplo, no RSA, a chave pública é o expoente, 3 neste exemplo, e a radiciação só pode ser calculada facilmente por um atalho, quando sabemos decompor certo número N = pq que é produto de dois números primos p e q.

Eslaides sobre Criptografia Assimétrica

Curvas Elípticas Finitas na Criptografia Assimétrica

Eslaides sobre A troca de chaves de Diffie-Hellman por Curvas Elípticas.