Want to make creations as awesome as this one?

Transcript

CR1PT0ANÁL1S3

A arte de descriptografar mensagens criptografadas

Beatriz Antunes & Camila Souza

CRIPTOANÁLISE
CRIPTOGRAFIA
Arte de quebrar mensagens

CRIPTOLOGIA

Arte de esconder mensagens

Estudo dos “códigos secretos” ou “cifras”.

ORIGEM E HISTÓRIA DA CRIPTOGRAFIA

Por volta de 2000 a.C. no Egito

Papiro egípcio de 1,3 mil anos

LINHA DO TEMPO

LINHA DO TEMPO

Info

Info

Info

Info

Assimétrica
Simétrica
Moderna
Clássica

VERTENTES DA CRIPTOGRAFIA

CRIPTOANÁLISE

  • Análisar os sistemas criptográficos
  • Entender como funcionam
  • Identificar quaisquer pontos fracos ou vulnerabilidades
  • Quebrar a criptografia.

Termo espanhol para chave mestra ou gazua. Ferramenta de código aberto e multiplataforma em Java.Define cifras quase totalmente arbitrárias e alfabetos simples. Decifra criptogramas que não estão em inglês.

Código aberto que cria programas de e-learnin.Portal da web projetado para ajudar os usuários a aprender sobre algoritmos criptográficos e criptoanálise.

CRYPTOL

Licença de código aberto inicialmente projetada para ser usada pela agência de inteligência dos EUA. Visa algoritmos criptográficos. Monitora como os algoritmos operam em programas que especificam as cifras ou algoritmos.

CRYPTOOL

If you are going to perform live, we recommend that you practice your voice and rehearse: the best improvisation is always the mostworked on!.

GANZUA

Show enthusiasm, give a smile, and maintain eye contact with your audience: 'The eyes, chico. They never lie'.

FERRAMENTAS DE CRIPTOANÁLISE

Ataque eficaz contra cifras de fluxo e de bloco. Estratégia que rastreia diferenças em uma rede de transformações, identifica instâncias onde a cifra exibe comportamento não aleatório e emprega esses atributos para encontrar a chave secreta da cifra. Estuda como as alterações na ingestão de informações impactam as diferenças resultantes na saída.
Ataque de texto simples conhecido envolve a descoberta de aproximações afins à ação da cifra alvo. Estuda-se as relações lineares probabilísticas entre os bits de paridade do texto simples, o texto cifrado e a chave secreta do alvo. Este ataque é um dos ataques mais comuns empregados contra cifras de bloco.

DIFERENCIAL

LINEAR

FORMAS DE CRIPTOANÁLISE

DIFEREÇAS

Fácil de implementarAcesso a parte ou a todo o texto simples do texto cifrado.Descobre-se a chave que o alvo usa para criptografar a mensagem e usa-se a chave para descriptografá-la. Descriptografa-se todas as mensagens criptografadas com essa chave específica.
Acesso a pelo menos uma mensagem criptografada, mas não conhece os dados de texto simples, quaisquer dados de chave criptográfica usados ou o algoritmo de criptografia empregado. Ataque formidável, graças à falta de dados de alvo.

TEXTO SIMPLES

TEXTO CIFRADO

ATAQUES E TÉCNICA

05

Considerações legais e éticas

DESAFIOS

01

Complexidade

02

Técnicas de ofuscação

03

Uso intensivo de recursos

04

Tecnologias em evolução

CRIPTONÁLISE QUÂNTICA

Uma abordagem revolucionária para criptografia e descriptografia de dados.
  • Vulnerabilidade
  • Demora em resolver problemas
  • Obsoleto
  • NÍvel de segurança sem precedentes
  • Resolve eficientemente problemas
  • Desafia métodos tradicionais

CRIPTONÁLISE CLÁSSICA

CRIPTONÁLISE QUÂNTICA

Protocolos de troca de chaves quânticas

Protocolos de troca de chaves quânticas

MÉTODOS

Protocolos Quantum Key Exchange: BBM92, E91 e BB84. Facilitam a distribuição segura de chaves entre as partes. Estabelece base para uma comunicação segura.

FUTURO

Protocolos de troca de chaves quânticas

A medida que a computação quântica avança, há uma necessidade crescente de Criptografia Pós-Quântica. Desenvolvimento de técnicas criptográficas que sejam resilientes a ataques quânticos, garantindo que os dados permaneçam seguros diante da evolução da tecnologia.

PÓS QUÂNTICA

ConclusÃO

Criptoanálise Quântica está na vanguarda de uma revolução de segurança de dados.As propriedades notáveis da mecânica quântica oferece proteção incomparável para informações sensíveis. À medida que o campo avança, podemos esperar um futuro em que a comunicação segura não seja apenas uma meta, mas uma realidade.

OBRIGADA!