SlideShare uma empresa Scribd logo
IMPLEMENTAÇÃO E TESTE EM
     HARDWARE E SOFTWARE DE
     SISTEMAS CRIPTOGRÁFICOS


Rodolfo Barros Chiaramonte
Orientador: Edward David Moreno

               Apoio:
                         Fev. 2001 - Dez. 2003
Introdução
•   Conceitos de Criptografia
•   Algoritmos Estudados
•   Análise de Desempenho
•   Um Sistema Inteligente para Segurança
Conceitos de Criptografia
• Tipos de Algoritmos
  – Simétrico: Uma única chave
  – Assimétrico: Utiliza duas chaves (secreta e
    privada)
• Sistemas Híbridos: Utilizam os dois tipos de
  algoritmos
Algoritmos Estudados
   →Algoritmo Posicional
• Algoritmo Simétrico
• Chaves com tamanho variável
• Versões:
  – Primeira versão:
     • Criptografia em bytes (8 bits)
     • Vulnerável a vários ataques
  – Otimizações:
     • Blocos de 32 bits
     • Inclusão de bits aleatórios
Algoritmos Estudados
   →Algoritmo IDEA
•   Algoritmo Simétrico
•   Chaves de 128 bits
•   Criptografia em blocos de 64 bits
•   Possui 8 iterações e uma Transformação
    final
Algoritmos Estudados
   →Algoritmo RSA
• Algoritmo Assimétrico
• Chaves com tamanho variável:
  – Para um bom nível de segurança 1024 bits
  – Algumas aplicações usam 2048 bits
• Base de segurança:
  – Dificuldade Computacional de se fatorar
    números longos.
Análise de Desempenho
                   20
                   18
                   16
Tempo (segundos)




                   14
                   12
                   10
                    8
                    6
                    4
                    2
                    0
                                           0,5                                       1,0                                            1,5
                                                                     Tamanho do arquivo (Mbytes)
                        P osicio nal - Grau 6                                              P o sicio nal - Grau 10
                        P osicio nal 32 - Grau 6                                           P o sicio nal 32 - Grau 10
                        P osicio nal 32 - Bits aleató rio s fixo s - Grau 6                P o sicio nal 32 - B its aleató rios fixo s - Grau 10
                        P osicio nal 32 - Bits aleató rio s co m ro tação - Grau 6         P o sicio nal 32 - B its aleató rios co m ro tação - Grau 10
                        P osicio nal 32 - Bits aleató rio s distribuído s - Grau 6         P o sicio nal 32 - B its aleató rios distribuído s - Grau 10
                        IDEA                                                               RSA - 24 bits
Análise de Desempenho
                    3

                   2,5
Tempo (segundos)




                    2

                   1,5

                    1

                   0,5

                    0
                                            0,5                                       1,0                                           1,5
                                                                      Tamanho do arquivo (Mbytes)
                         P o sicio nal - Grau 6                                             P o sicio nal - Grau 10
                         P o sicio nal 32 - Grau 6                                          P o sicio nal 32 - Grau 10
                         P o sicio nal 32 - Bits aleatório s fixo s - Grau 6                P o sicio nal 32 - Bits aleatório s fixo s - Grau 10
                         P o sicio nal 32 - Bits aleatório s co m rotação - Grau 6          P o sicio nal 32 - Bits aleatório s co m rotação - Grau 10
                         P o sicio nal 32 - Bits aleatório s distribuído s - Grau 6         P o sicio nal 32 - Bits aleatório s distribuído s - Grau 10
                         IDEA
Um Sistema Inteligente para
               Segurança
                 EMISSOR                     RECEPTOR


                 GERENTE                     CONTROLE


 CONEXÃO
             R                           R              D
  CLIENTE                  E   CONEXÃO
             E     C                     E              E
(INSEGURA)                 M   SEGURA
             C     R                     C              C
                           I
             E     I                     E              R
                           S
             P     P                     P              I
                           S
             T     T                     T              P
                           O
             O     O                     O              T
                           R
             R                           R              O
Publicações
•   ORDONEZ, Edward David Moreno; CHIARAMONTE, Rodolfo Barros;
    PEREIRA, Fabio Dacêncio.          Algoritmos de Criptografia em Hardware
    e Software: Conceitos, Exemplos e Desempenho usando            Linguagem
    C, VHDL e FPGAs. In: UFES, Faesa E. (Org.). III ERI Escola Regional de
    Informática. Vitória,     2003.
•   Rodolfo Barros Chiaramonte, Edward David Moreno. Criptografia Posicional
    em Hardware (VHDL e FPGAs). Revista REIC-SBC (Revista Eletrônica de
    Iniciação Científica, Sociedade Brasileira de Computação . Ano II, Vol. II,
    No. IV, Dez. 2002, ISSN: 1519-8219.
•   Rodolfo Barros Chiaramonte, Edward David Moreno. Criptografia Posicional:
    Uma Solução para Segurança de Dados - Conceitos, Exemplos e desempenho..
    Revista REIC-SBC (Revista Eletrônica de Iniciação Científica,.Ano I, Vol. I,
    No. II, Nov. 2001, ISSN: 1519-8219.
Conclusão
•   Proposta do algoritmo Posicional
•   Estudo de algoritmos criptográficos
•   Implementações em C, Java e VHDL, Verilog
•   Análise de Desempenho
•   Protótipo de um Sistema Inteligente para
    Segurança

Mais conteúdo relacionado

PPTX
Antonietta romano - Material Recepção
PDF
Trajetta – criação de logotipo e nome
PDF
Implementacao e desempenho da virtualizacao no dcomp ufs
PDF
Estudo e medicao do consumo de energia de algoritmos criptograficos do mi bench
PDF
Jai2008 energia-capitulo
PDF
Criptografia em hardware emicro se - nov 15 2012
PDF
Autenticacao em APIs com SSL
PDF
Livro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAs
Antonietta romano - Material Recepção
Trajetta – criação de logotipo e nome
Implementacao e desempenho da virtualizacao no dcomp ufs
Estudo e medicao do consumo de energia de algoritmos criptograficos do mi bench
Jai2008 energia-capitulo
Criptografia em hardware emicro se - nov 15 2012
Autenticacao em APIs com SSL
Livro - Projeto, Desempenho e Aplicacoes de Sistemas Digitais em FPGAs

Último (19)

PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PPTX
BANCO DE DADOS - AULAS INICIAIS-sgbd.pptx
PDF
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
PPTX
Aula 18 - Manipulacao De Arquivos python
PDF
Processos na gestão de transportes, TM100 Col18
PDF
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
PPTX
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
PDF
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
PDF
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
PDF
COBITxITIL-Entenda as diferença em uso governança TI
PPTX
Aula16ManipulaçãoDadosssssssssssssssssssssssssssss
PPTX
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
PDF
Apple Pippin Uma breve introdução. - David Glotz
PDF
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
PPTX
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
PDF
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
PDF
Aula04-Academia Heri- Tecnologia Geral 2025
PDF
Custos e liquidação no SAP Transportation Management, TM130 Col18
PDF
Gestão de transportes básica no SAP S/4HANA, S4611 Col20
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
BANCO DE DADOS - AULAS INICIAIS-sgbd.pptx
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
Aula 18 - Manipulacao De Arquivos python
Processos na gestão de transportes, TM100 Col18
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
COBITxITIL-Entenda as diferença em uso governança TI
Aula16ManipulaçãoDadosssssssssssssssssssssssssssss
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
Apple Pippin Uma breve introdução. - David Glotz
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
Aula04-Academia Heri- Tecnologia Geral 2025
Custos e liquidação no SAP Transportation Management, TM130 Col18
Gestão de transportes básica no SAP S/4HANA, S4611 Col20
Anúncio
Anúncio

Implementacao e teste de sistemas criptograficos

  • 1. IMPLEMENTAÇÃO E TESTE EM HARDWARE E SOFTWARE DE SISTEMAS CRIPTOGRÁFICOS Rodolfo Barros Chiaramonte Orientador: Edward David Moreno Apoio: Fev. 2001 - Dez. 2003
  • 2. Introdução • Conceitos de Criptografia • Algoritmos Estudados • Análise de Desempenho • Um Sistema Inteligente para Segurança
  • 3. Conceitos de Criptografia • Tipos de Algoritmos – Simétrico: Uma única chave – Assimétrico: Utiliza duas chaves (secreta e privada) • Sistemas Híbridos: Utilizam os dois tipos de algoritmos
  • 4. Algoritmos Estudados →Algoritmo Posicional • Algoritmo Simétrico • Chaves com tamanho variável • Versões: – Primeira versão: • Criptografia em bytes (8 bits) • Vulnerável a vários ataques – Otimizações: • Blocos de 32 bits • Inclusão de bits aleatórios
  • 5. Algoritmos Estudados →Algoritmo IDEA • Algoritmo Simétrico • Chaves de 128 bits • Criptografia em blocos de 64 bits • Possui 8 iterações e uma Transformação final
  • 6. Algoritmos Estudados →Algoritmo RSA • Algoritmo Assimétrico • Chaves com tamanho variável: – Para um bom nível de segurança 1024 bits – Algumas aplicações usam 2048 bits • Base de segurança: – Dificuldade Computacional de se fatorar números longos.
  • 7. Análise de Desempenho 20 18 16 Tempo (segundos) 14 12 10 8 6 4 2 0 0,5 1,0 1,5 Tamanho do arquivo (Mbytes) P osicio nal - Grau 6 P o sicio nal - Grau 10 P osicio nal 32 - Grau 6 P o sicio nal 32 - Grau 10 P osicio nal 32 - Bits aleató rio s fixo s - Grau 6 P o sicio nal 32 - B its aleató rios fixo s - Grau 10 P osicio nal 32 - Bits aleató rio s co m ro tação - Grau 6 P o sicio nal 32 - B its aleató rios co m ro tação - Grau 10 P osicio nal 32 - Bits aleató rio s distribuído s - Grau 6 P o sicio nal 32 - B its aleató rios distribuído s - Grau 10 IDEA RSA - 24 bits
  • 8. Análise de Desempenho 3 2,5 Tempo (segundos) 2 1,5 1 0,5 0 0,5 1,0 1,5 Tamanho do arquivo (Mbytes) P o sicio nal - Grau 6 P o sicio nal - Grau 10 P o sicio nal 32 - Grau 6 P o sicio nal 32 - Grau 10 P o sicio nal 32 - Bits aleatório s fixo s - Grau 6 P o sicio nal 32 - Bits aleatório s fixo s - Grau 10 P o sicio nal 32 - Bits aleatório s co m rotação - Grau 6 P o sicio nal 32 - Bits aleatório s co m rotação - Grau 10 P o sicio nal 32 - Bits aleatório s distribuído s - Grau 6 P o sicio nal 32 - Bits aleatório s distribuído s - Grau 10 IDEA
  • 9. Um Sistema Inteligente para Segurança EMISSOR RECEPTOR GERENTE CONTROLE CONEXÃO R R D CLIENTE E CONEXÃO E C E E (INSEGURA) M SEGURA C R C C I E I E R S P P P I S T T T P O O O O T R R R O
  • 10. Publicações • ORDONEZ, Edward David Moreno; CHIARAMONTE, Rodolfo Barros; PEREIRA, Fabio Dacêncio. Algoritmos de Criptografia em Hardware e Software: Conceitos, Exemplos e Desempenho usando Linguagem C, VHDL e FPGAs. In: UFES, Faesa E. (Org.). III ERI Escola Regional de Informática. Vitória, 2003. • Rodolfo Barros Chiaramonte, Edward David Moreno. Criptografia Posicional em Hardware (VHDL e FPGAs). Revista REIC-SBC (Revista Eletrônica de Iniciação Científica, Sociedade Brasileira de Computação . Ano II, Vol. II, No. IV, Dez. 2002, ISSN: 1519-8219. • Rodolfo Barros Chiaramonte, Edward David Moreno. Criptografia Posicional: Uma Solução para Segurança de Dados - Conceitos, Exemplos e desempenho.. Revista REIC-SBC (Revista Eletrônica de Iniciação Científica,.Ano I, Vol. I, No. II, Nov. 2001, ISSN: 1519-8219.
  • 11. Conclusão • Proposta do algoritmo Posicional • Estudo de algoritmos criptográficos • Implementações em C, Java e VHDL, Verilog • Análise de Desempenho • Protótipo de um Sistema Inteligente para Segurança