Prévia do material em texto
ADMINISTRAÇÃO E SEGURANÇA DE REDES Criptografia Carlos Mágno CAMPUS GARANHUNS 1 Ela se aplica à todos os aspectos de proteção e armazenamento de informações e dados, em qualquer forma. 26/06/2019 ASR - Carlos Mágno 2 O que é Segurança da Informação 2 Arquivos. Objetos. Banco de dados. 26/06/2019 ASR - Carlos Mágno 3 Recursos da Informação 3 Muitos recursos de Informação que são disponíveis e mantidos em sistemas de informação distribuídos através de redes, têm um alto valor intrínseco para seus usuários. Toda informação tem valor e precisa ser protegido contra acidentes ou ataques. 26/06/2019 ASR - Carlos Mágno 4 Valor da Informação 4 Códigos Cifras 26/06/2019 ASR - Carlos Mágno 5 Proteção da Informação 5 Uma das ferramentas mais importantes para a segurança da informação é a Criptografia. Qualquer método que transforme informação legível em informação legível ilegível. 26/06/2019 ASR - Carlos Mágno 6 Para cifrar ... ... Criptografia 6 O fato é que todos nós temos informações que queremos manter em sigilo: Desejo de Privacidade. Autoproteção. Empresas também têm segredos. Informações estratégicas. Previsões de vendas. Detalhes técnicos de produtos. Resultados de pesquisa de mercado. Arquivos pessoais. 26/06/2019 ASR - Carlos Mágno 7 Por que Criptografia? 7 Mundo real Se as fechaduras nas portas e janelas da sua casa são relativamente fortes, a ponto de que um ladrão não pode invadir e furtar seus pertences ... ... a sua casa está segura. 26/06/2019 ASR - Carlos Mágno 8 O papel da criptografia na segurança da informação 8 Mundo real Para maior proteção contra invasores, talvez você tenha de ter um sistema de alarme de segurança. A sua casa estará mais segura. 26/06/2019 ASR - Carlos Mágno 9 O papel da criptografia na segurança da informação 9 Mundo real Se alguém tentar fraudulentamente retirar dinheiro de sua conta bancária, mas se o banco não confiar na história do ladrão ... ... seu dinheiro estará seguro. 26/06/2019 ASR - Carlos Mágno 10 O papel da criptografia na segurança da informação 10 Mundo real Quando você assina um contrato, as assinaturas são imposições legais que orientam e impedem ambas as partes a honrar suas palavras. 26/06/2019 ASR - Carlos Mágno 11 O papel da criptografia na segurança da informação 11 Mundo Digital Confidencialidade ou Privacidade Ninguém pode invadir seus arquivos e ler os seus dados pessoais sigilosos (Privacidade). Ninguém pode invadir um meio de comunicação e obter a informação trafegada, no sentido de usufruir vantagem no uso de recursos de uma rede (confidencialidade). 26/06/2019 ASR - Carlos Mágno 12 O papel da criptografia na segurança da informação 12 Mundo Digital A privacidade é a fechadura da porta. Integridade refere-se ao mecanismo que informa quando algo foi alterado. Integridade é o alarme da casa. 26/06/2019 ASR - Carlos Mágno 13 O papel da criptografia na segurança da informação 13 Mundo Digital Aplicando a prática da autenticação, pode-se verificar as identidades. A irretratabilidade (não-repúdio) é a imposição legal que conduz que as pessoas a honrar suas palavras. 26/06/2019 ASR - Carlos Mágno 14 O papel da criptografia na segurança da informação 14 De algum modo a criptografia contribui para resolver os problemas de: Confidencialidade; Privacidade; Integridade; Autenticação; Irretratabilidade; Disponibilidade. 26/06/2019 ASR - Carlos Mágno 15 O papel da criptografia na segurança da informação 15 Assim, uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer um dos vários métodos que são utilizados para transformar informação legível para algo ilegível, pode contribuir para resolver os conceitos anteriores. 26/06/2019 ASR - Carlos Mágno 16 O papel da criptografia na segurança da informação 16 Mas, de modo algum a criptografia é a única ferramenta para assegurar a segurança da informação. Nem resolverá todos os problemas de segurança. Criptografia não é a prova de falhas. Toda criptografia pode ser quebrada e, sobretudo, se for implementada incorretamente, não agrega nenhuma segurança real. 26/06/2019 ASR - Carlos Mágno 17 O papel da criptografia na segurança da informação 17 A palavra criptografia vem das palavras gregas que significam “escrita secreta". Kriptos (em grego) = Secreto + Grafia (de escrever) Criptografia = Escrita secreta. Criar mensagens cifradas. A criptografia é o estudo a aplicação de técnicas para a comunicação e armazenamento seguro de dados em sistemas computacionais (entre outros). 26/06/2019 ASR - Carlos Mágno 18 Significado da palavra “Criptografia” Continuar aqui. 18 Texto plano/puro: Dados não-encriptados; Texto cifrado: Dados encriptados; Chave (Key): Dados utilizados para encriptar um texto plano, ou desencriptar um texto cifrado. Algoritmo de Criptografia: Métodos matemático empregados para encriptar/desencriptar dados com o uso das chaves de criptografia. 26/06/2019 ASR - Carlos Mágno 19 Jargões da Criptografia 19 Encriptação (codifica, criptografa, cifra) é a conversão de dados legíveis para um formato ilegível (texto cifrado) por pessoas não-autorizadas, usando uma chave e um algoritmo criptográfico. Desencriptação (decofica, decriptografa, decifra) é o processo inverso da encriptação, ou seja, a transformação de dados encriptados (ilegíveis) em dados legíveis, usando uma chave e um algoritmo criptográfico (cifra); 26/06/2019 ASR - Carlos Mágno 20 Jargões da Criptografia 20 Criptoanálise: processo de transformação de dados cifrados em dados legíveis sem que se conheça a chave de encriptação. Portanto, trata-se de quebrar a encriptação dos dados para obter acesso ao conteúdo das mensagens. Porém com o intuito de descobrir falhas nos algoritmos para torna-los mais seguros, validá-los ou descartá-los. Ex.: Criptografia WEP. 26/06/2019 ASR - Carlos Mágno 21 Jargões da Criptografia 21 26/06/2019 ASR - Carlos Mágno 22 Classificação dos campos da Criptologia Esteganografia Segunda Guerra Mundial, Mensagens por pontos. 22 26/06/2019 ASR - Carlos Mágno 23 Esteganografia x Criptografia Esteganografia Não codifica a mensagem a ser transmitida; Mensagem insegura; Mensagem escondida; Baixo número de ataques. Criptografia Codificação de mensagem a ser transmitida; Mensagem segura; Mensagem visível; Alto número de ataques. Solução para as debilidades das duas técnicas Esteganografia + Criptografia 23 26/06/2019 ASR - Carlos Mágno 24 Esteganografia 24 26/06/2019 ASR - Carlos Mágno 25 Alguns fatos básicos Criptografia Antiga: Os primeiros sinais de encriptação são do Egito, de cerca de 2000 A.C. Idade Medieval - Cifras monoalfabéticas: 25 26/06/2019 ASR - Carlos Mágno 26 Alguns fatos básicos Cifras Simétricas: Todos os esquemas de encriptação desde a antiguidade até 1976 eram simétricos. Cifras Assimétricas: Em 1976, Diffie, Hellman e Merkle propuseram (publicamente) a criptografia de chave púbica (ou assimétrica). Esquema híbridos: A maioria dos protocolos de hoje são esquemas híbridos, ou seja, usam os dois esquemas: Cifra simétricas (ex. para encriptação e autenticação da mensagem) e Cifras assimétricas (para a troca de chaves e assinatura digital). 26 Criptografia simétrica Utiliza uma única chave para encriptar e decriptar a mensagem. Criptografia assimétrica Cada entidade possui uma chave pública e uma chave privada. Uma chave é privada e apenas o proprietário tem acesso, a outra é pública e é compartilhado com qualquer um que queira encriptar a mensagem Funções Hash Não utiliza chave. É usada para verificar a integridade dos dados. 26/06/2019 ASR - Carlos Mágno 27 Tipos de Criptografia 27 26/06/2019 ASR - Carlos Mágno 28 Introdução 28 O modelo simétrico de criptografia possui cinco componentes: Texto claro Mensagem ou dados originais em texto claro. Algoritmo de criptografia Conjunto de procedimentos que realizam a transformação no texto claro; Chave secreta A chave é um valor independente do texto claro e também serve de entrada para oalgoritmo de criptografia Texto cifrado Mensagem embaralhada pelo algoritmo de criptografia Algoritmo de decriptografia Algoritmo de criptografia operado no modo inverso 26/06/2019 ASR - Carlos Mágno 29 Modelo de criptografia simétrica 29 Requisitos para uso seguro da criptografia (convencional) Algoritmo de criptografia forte Mesmo o oponente conhecendo o algoritmo e o texto cifrado não seja capaz de decifrá-lo ou descobrir a chave O emissor e o receptor precisam ter cópias seguras da chave criptográfica 26/06/2019 ASR - Carlos Mágno 30 Modelo de criptografia simétrica 30 Todos os algoritmos de criptografia baseiam-se nos métodos de: Substituição Cada elemento do texto claro (bit, letra, grupo de bits, grupo de letras) é mapeado em outro elemento Transposição (reorganização do texto) Reorganização do texto claro, embaralhamento O requisito fundamental é não haver perda de informação no processo de cifragem 26/06/2019 ASR - Carlos Mágno 31 Modelo de criptografia simétrica 31 Método de Substituição O uso mais antigo conhecido da cifra de substituição, e o mais simples, foi feito pelo Imperador romano Júlio César Cifra de César Consiste em substituir cada letra do alfabeto pela letra que fica três posições adiante no alfabeto. 26/06/2019 ASR - Carlos Mágno 32 Modelo de criptografia simétrica 32 Substituição (Cifra de César) Se for conhecido que um determinado texto cifrado é uma cifra de César, uma criptoanálise pela força bruta será facilmente realizada... Como??? Testando todas as chaves Quantas chaves possíveis existe? Existem 25 chaves ! (k variando de 1 até 25) 26/06/2019 ASR - Carlos Mágno 33 Modelo de criptografia simétrica 33 26/06/2019 ASR - Carlos Mágno 34 Cifra de César com vocês 34 26/06/2019 ASR - Carlos Mágno 35 Cripto-análise da cifra de César Baixo número de chaves permite um ataque por força bruta; 35 26/06/2019 ASR - Carlos Mágno 36 Cripto-análise da cifra de César Análise de frequências (caracteres, pares, triplos). A descoberta da inversa de um símbolo não revela toda a substituição... Explorar peculiaridades da linguagem (e.g. “qu”; distribuição homogénea das vogais; etc. 36 26/06/2019 ASR - Carlos Mágno 37 Cripto-análise da cifra de César Frequências de caracteres... 37 26/06/2019 ASR - Carlos Mágno 38 Cripto-análise da cifra de César Outros padrões comuns... Pares AS; OS; ES; RA; DE; EM; DO; AN; QU; AO; MA; AR; EN; TE; TA; UE; ER;... Triplos QUE; EST; ENT; NAO; ... Probabilidades condicinais; etc. etc 38 26/06/2019 ASR - Carlos Mágno 39 Cripto-análise da cifra de César Exemplo FPGFBNBVPKFBDMSBEMDMGUCDKDGUGDMUSPMMDBEFLEFEQDCPPGIDEXDCBKPMDHKPMPFQBUGPSUGHKEGPFQBMPXPKSESEBSURBHKBHBMEQBFUFSDSBGHKPPFCECPHDKQPDHDKQPFDBADVEDFDCDDCEZPKLDZEDGMPPMNDKPMDGDVPEMPDNUPFQDVDPCPZGEFUQBMCPUGMEOPFSEBHPFBMBFBDUNPCDPXSEQDSDBCBBUQBFBCPMUKNEKDGUGDMHPKMBFDNPFMCPBKENPGBIMSUKDSBGJUPGPFQKPQEVPSBFSEOEDIUOBMPGKPMQDUKDFQPMPXSPFQKESBMPMMPMQKDZEDGUGDHPKNUFQDQPKKEVPOBJUPPJUPVDEMUSPCPKKPMHBFCEOAPMJUPFDBMDIEDPPOPMBOADKDGHDKDBHKDQBSBGEFJUEPQDSDB 39 26/06/2019 ASR - Carlos Mágno 40 Cripto-análise da cifra de César Exemplo 40 26/06/2019 ASR - Carlos Mágno 41 Cripto-análise da cifra de César Alguns palpites: ‘P’, ‘D’, ‘B’ devem ser imagem de ‘A’, ‘E’, ‘O’ PM, PF, MP, KD, PK, KP PFQ, KPM, JUP 41 26/06/2019 ASR - Carlos Mágno 42 Cripto-análise da cifra de César ME-MO-O-E-MOAS-O-SAS-U-A-A-U-ASU-ESSAO-M--M--A-EE--A--A-O-ESA--ESEM-OU-E-U-----EM-OSE-E-----O-U-O--O-OS--OMUM-A-O---EEM---E-A--EA-A--EMAO-A--AMA-AA---E--A--ASEES-A-SA-A-E-SEA-UEM-A-ASE-E---MU-OS-EU-S--EM--O-MOSOMOAU-E-AE----A-AO-OOUOMO-ESU----A-U-AS-E-SOMA-EMS-EO---E-O-S-U-A-O-QUE-EM--E---E-OM----A-U-OSE--ESAU-AM-ESE--EM----OSESSES--A--A-U-A-E--UM-A-E----E-OQUEEQUE-A-SU-E-E--ES-OM---- ESQUEMAOSA--AEE-ESO--A-A--A-AO--A-O-O--MQU-E-A-AO 42 26/06/2019 ASR - Carlos Mágno 43 Cripto-análise da cifra de César Backtracking... NE-NO-O-ERNOAS-O-SAS-U-ARA-U-ASU-ESSAO-N--N-TA-EE--A--A-ORESA-RESENTOU-E-U--R--ENTOSE-ER----O-U-O-RO-OS-TONUN-A-O--REEN---E-ARTEA-ARTENAO-A--ANA-AA---ER-A--ASEES-ARESA-A-E-SEA-UENTA-ASE-E---NUTOS-EU-S--EN--O-ENOSONOAU-E-AE---TA-AO-OOUTONOESUR--RA-U-AS-ERSONA-ENS-EOR--E-O-S-URA-O-QUE-ENTRET--E-ON----A-U-OSERESTAURANTESE--ENTR--OSESSESTRA--A-U-A-ER-UNTATERR--E-OQUEEQUE-A-SU-E-ERRES-ON----ESQUENAOSA--AEE-ESO--ARA--ARAO-RATO-O--NQU-ETA-AO 43 26/06/2019 ASR - Carlos Mágno 44 Cripto-análise da cifra de César ...e continuando... NEMNOGOVERNOASCOISASMUDARAMUMASUCESSAOINFINITADEEMBAIXADORESAPRESENTOUMECUMPRIMENTOSEXERCICIOCUJOPROPOSITONUNCACOMPREENDIDEPARTEAPARTENAOHAVIANADAADIZERFAZIAMSEESGARESAMAVEISEAGUENTAVASEDEZMINUTOSDEUMSILENCIOPENOSONOAUGEDAEXCITACAODOOUTONODESURGIRAMUMASPERSONAGENSDEORIGEMOBSCURACOMQUEMENTRETIVECONCILIABULOSEMRESTAURANTESEXCENTRICOSESSESTRAZIAMUMAPERGUNTATERRIVELOQUEEQUEVAISUCEDERRESPONDILHESQUENAOSABIAEELESOLHARAMPARAOPRATOCOMINQUIETACAO 44 26/06/2019 ASR - Carlos Mágno 45 Cifra Polialfabética – Cifra de Vigènere – Cifra de Cesar Um modo de melhorar a cifra monoalfabética. Chave: ASRIFPEASRIFPEASRI AULADECRIPTOGRAFIA CIFRA DE VIGÈNERE ______________________________ 45 26/06/2019 ASR - Carlos Mágno 46 Cifra Polialfabética Cifra de Vigènere – Cifra de Cesar 46 26/06/2019 ASR - Carlos Mágno 47 Cifra Polialfabética – Cifra de Vigènere – Cifra de Cesar Com vocês, escreva uma frase, com no mínimo 10 palavras e cifre usando a técnica de Vigènere. Chave: GARANHUNSPE PARA ENTREGAR. 47 26/06/2019 ASR - Carlos Mágno 48 Cifra Polialfabética – Cifra de Vigènere – Cifra de Cesar Agora vamos trocar as frases criadas entre os colegas e desencriptá-las. Chave: GARANHUNSPE 48 Método de Transposição Esse método baseia-se na aplicação de algum tipo de permutação nas letras do texto claro A técnica mais simples é a de rail fence (trilho) O texto claro é escrito como uma sequência de diagonais e lido como uma sequência de linhas 26/06/2019 ASR - Carlos Mágno 49 Modelo de criptografia simétrica 49 Método de Transposição Um esquema mais complexo é escrever a mensagem em uma matriz MxN e ler a mensagem coluna por coluna, mas permutar a ordem das colunas Exemplo: 26/06/2019 ASR - Carlos Mágno 50 Modelo de criptografia simétrica 50 Escreva uma mensagem cifrada em uma matriz 6x7 e troque a mensagem com um colega, um informe a sua chave. 26/06/2019 ASR - Carlos Mágno 51 Modelo de criptografia simétrica 51 Esquema de criptografia computacionalmente seguro Quando o custo para quebrar a cifra for superior ao valor da informação codificada Tempo exigido para quebrar a cifra superior ao tempo de vida útil da informação 26/06/2019 ASR - Carlos Mágno 52 Modelo de criptografia simétrica 52 Ataque de força bruta Tentativa de obter uma chave que realize uma tradução inteligível do texto cifrado Tabela com tempo médio exigido para busca completa da chave. 26/06/2019 ASR - Carlos Mágno 53 Modelo de criptografia simétrica 53 Sites de compras – Informações protegidas pelo protocolo de segurança Secure Socket Layer (SSL); Bancos usam SSL + alguma criptografia adicional; Secure Shell (SSH) implementa diversos protocolos de criptografia; Redes sem-fio usam criptografia para proteção dos acessos e sigilo das informações (WPA1, WPA2); Redes privadas virtuais (VPN’s) usam o IP Security (IPSec) para a proteção da comunicação entre organizações; 26/06/2019 ASR - Carlos Mágno 54 Criptografia – Exemplos de aplicações 54 Utiliza a mesma chave para criptografar e decriptografar as mensagens. Podem ser de blocos ou de fluxo: De Bloco (DES, 3DES, RC2, entre outros) Pegam um bloco de n bits do texto pleno como entrada e o transforma em um bloco de n bits de texto cifrado. São mais lentos que os de fluxo De Fluxo (RC4, entre outros) Criptografam um texto pleno bit a bit (byte a byte) São mais rápidos que os de bloco 26/06/2019 ASR - Carlos Mágno 55 Criptografia Simétrica 55 Vantagem da criptografia simétrica Rapidez na criptografia e decriptogtafia das informações Desvantagem A chave secreta deve ser transmitida ou comunicadapara o receptor, tornando‐a mais vulnerável a furtos. 26/06/2019 ASR - Carlos Mágno 56 Criptografia Simétrica 56 Também conhecida como criptografia de chave pública A criptografia assimétrica permite garantir a confidencialidade e/ou a autenticidade da mensagem. Transmissor e receptor possuem chaves diferentes, com tamanhos (uma pública e a outra privada) que variam entre 512 e 2048bits. Exemplos: DAS, RSA, GPG e SSL 26/06/2019 ASR - Carlos Mágno 57 Criptografia Assimétrica 57 26/06/2019 ASR - Carlos Mágno 58 Criptografia Assimétrica 58 26/06/2019 ASR - Carlos Mágno 59 Criptografia Assimétrica 59 A técnica de Hash não utiliza uma chave como as técnicas vistas anteriormente. Utiliza um valor de hash de tamanho fixo, o qual é computado sobre o texto plano. São usadas para verificar a integridade dos dados para garantir que não tenham sido inadvertidamente alterados. Verificações de senha podem usar funções de Hash também. 26/06/2019 ASR - Carlos Mágno 60 Funções de Hash 60 26/06/2019 ASR - Carlos Mágno 61 Funções de Hash Exemplos de funções: MD5, SHA-1 e SHA-2. 61 Apresentação Individual; Como funciona (utilizar desenhos/animações/vídeos); Versões/modos de funcionamento; Tipo de chave utilizada; Possíveis tamanhos da chave; Possíveis tamanhos de blocos; Onde é utilizado como padrão; Código de exemplo em Java ou JavaScript; Tempo de apresentação: 15min. 26/06/2019 ASR - Carlos Mágno 62 Trabalho – Unidade 2 62 07/06 RSA – WANESSA, BEATRIZ, MATEUS TWOFISH – JOEL, THIAGO, LUCAS GABRIEL RC6 – VALDOMIRO, MARIA LUISA E CLARISSA GISELLY PBKDF2 – EVELYN MARIA, AMANDA E ARIELE 14/06 3DES – ARTHUR, JOSE GABRIEL E ELLYAN, EVANILSON AES – MATHEUS DE MELO, ALLAN DELLON E PEDRO VICTOR SHA – EMANUEL PEDRO, LUIZ QUIRINO, MARCOS ANTONIO E SAMUEL 26/06/2019 ASR - Carlos Mágno 63 Trabalho – Unidade 2 28/06 PKCS1 – GABRIEL ANGELO, TIAGO ALVES E DVYSON BCRYPT – KYLLDER, ANTONIO E RODOLFO MD5 – DAYSE, NOEMI E MARINA LETÍCIA. 63 26/06/2019 ASR - Carlos Mágno 64 26/06/2019 ASR - Carlos Mágno 65 Cifra de César 65 TEREMOS 3 RODADAS: 1ª Rodada – 10:20 2ª Rodada – 10:30 3ª Rodada – 10:40 CADA RODADA 4 MENSAGENS PARA OS REINOS E 1 PARA O BANCO DE FERRO; UM REINO ATACA O OUTRO – QUEM TIVER MAIOR QUANTIDADE DE SOLDADOS GANHAR; REINOS PODEM ENVIAR TROPAS QUE SERVIRÃO DE DEFESA E ATAQUE, ALÉM DE ENVIAR COMIDA; PODE-SE COMPRAR SOLDADOS AO BANCO DE FERRO; REINOS DERROTADOS SÃO INTRODUZIDOS AO REINO QUE GANHAR UMA BATALHA. 26/06/2019 ASR - Carlos Mágno 66 REGRAS 66 26/06/2019 ASR - Carlos Mágno 67 26/06/2019 ASR - Carlos Mágno 68 Criptografia Simétrica – por bloco 68 Algoritmo criptográfico de bloco que utiliza blocos de 64 bits e chaves de 56 bits O algoritmo transforma uma entrada de 64 bits do texto claro, após vários passos, em uma saída cifrada de 64 bits. Os mesmos passos, com as mesmas chaves são utilizados para decifrar o texto. Opera em 16 rounds além da permutação inicial e da permutação final (que é a inversa da inicial); O DES é um algoritmo ultrapassado e já foi quebrado. 26/06/2019 ASR - Carlos Mágno 69 DES – Data Encryption Standard 69 26/06/2019 ASR - Carlos Mágno 70 DES – Data Encryption Standard 70 Efeito Avalanche: É uma propriedade desejável em qualquer algoritmo criptográfico. Uma pequena mudança no texto claro deve produzir uma mudança significativa no texto cifrado. O DES possui tal propriedade. Uma pequena mudança de 1 bit no texto claro produz textos cifrados bastante diferentes; O mesmo ocorre quando a mudança de 1 bit é na chave utilizada. 26/06/2019 ASR - Carlos Mágno 71 DES – Data Encryption Standard 71 Já que o DES foi quebrado, foi desenvolvido o 3DES, que utiliza blocos de 64 bits e chaves de 56, 112 ou 168 bits. O Triple DES é basicamente o DES 3 vezes. É um algoritmo largamente utilizado. Com duas chaves distintas = 112 bits (encripta – decifra – encripta = EDE) É um método compatível com o DES tradicional; Um ataque de força bruta é impraticável, 2112 chaves distintas, consumiria muito tempo; Com três chaves distintas = 168 bits (EDE) 26/06/2019 ASR - Carlos Mágno 72 Triple DES – 3DES 72 Algoritmo de bloco que utiliza chaves de 32 até 448 bits com um bloco de 64 bits Opera em 16 rounds 26/06/2019 ASR - Carlos Mágno 73 Blowfish 73 Algoritmo Rijndael Cifra de bloco desenvolvida para substituir o DES (3DES) Pode operar nos modos ECB, CBC, CFB, OFB e CTR (assim como qualquer outro algoritmo de bloco) Utiliza chaves de 128, 192 ou 256 bits e blocos de 128 bits Não utiliza a estrutura Feistel 26/06/2019 ASR - Carlos Mágno 74 AES – Advanced Encryption Standard 74 O AES foi desenvolvido para ter as seguintes características Resistência a todos os ataques conhecidos Velocidade/código compacto em várias plataformas Simplicidade de design Cada round utiliza 4 funções separadamente Substituição de bytes Permutação Operações aritméticas de corpos finitos (finite fields) XOR com uma chave 26/06/2019 ASR - Carlos Mágno 75 AES – Advanced Encryption Standard 75 26/06/2019 ASR - Carlos Mágno 76 Chave de Simétrica - Cifras de Fluxo 76 Utiliza chaves de 8 a 2048 bits, por padrão 128 bits; É o algoritmo utilizado nos protocolos WEP (wired equivalency protection) e no WPA (wi‐fi protected access), é também suportado pelo SSL/TLS, pelo Kerberos, entre outros; 26/06/2019 ASR - Carlos Mágno 77 RC4 – Rivest Cipher 4 77 É um algoritmo de blocos baseado na fatoração de números primos muito grandes e exige chaves de pelo menos 1024 bits para ser seguro o que o torna lento em comparação com os algoritmos simétricos. Suporta chaves de até 2048 bits. Normalmente é utilizado em conjunto com algum algoritmo simétrico, ele é utilizado para codificar a chave privada (chamada de chave de sessão) que será utilizada pelo algoritmo simétrico. É muito utilizado em assinaturas digitais em conjunto com algum algoritmo de hash. 26/06/2019 ASR - Carlos Mágno 78 RSA (Rivest, Shamir, Adleman) 78 Procurar explicação 26/06/2019 ASR - Carlos Mágno 79 Protocolo PGP – pretty good privacy 79 É um algoritmo que permite a troca segura de uma chave secreta entre dois usuários Baseado em logaritmos discretos 26/06/2019 ASR - Carlos Mágno 80 DiffieHellman Key Exchange 80 É um método semelhante ao Diffie‐Hellman para troca de chaves que, ao invés de logaritmos discretos, é baseado em curvas elípticas. 26/06/2019 ASR - Carlos Mágno 81 Elliptic Curve Cryptography – ECC 81 Método que utiliza uma chave secreta e a mensagem para gerar um pequeno bloco de tamanho fixo (checksum criptográfico / MAC) que é anexado à mensagem O algoritmo MAC, diferente dos algoritmos criptográficos, não precisa ser reversível, em geral são funções um para muitos. A e B compartilham uma chave secreta K A calcula o MAC da mensagem que quer enviar para B MACA=C(K,M) MAC = message authentication code C = função MAC K = chave secreta M = mensagem A envia a mensagem + MAC para B B faz o mesmo cálculo que A (MACB=C(K,M)) e compara MACA recebido com o MACB calculado Se os MACs forem iguais então a mensagem é integra (MACA = MACB) e autêntica (só A e B sabem K) 26/06/2019 ASR - Carlos Mágno 82 Message Authentication Codes – MAC (garantem integridade e autenticidade) 82 Algoritmo para calcular Message Authentication Codes baseado em funções hash Ele é independente da função hash utilizada, ou seja, podemos utilizar o HMAC com qualquer função hash que desejarmos. 26/06/2019 ASR - Carlos Mágno 83 HMAC – Hash Message Authentication Code 83 Os algoritmos de hash são baseados em funções matemáticas de um sentido, ou seja, dada uma entrada x, a função gera uma saída y e a partir de y é praticamente impossível gerar a entrada x. Entenda “praticamente impossível” como matematicamente improvável. Na teoria, duas entradas diferentes nunca vão gerar saídas iguais, o que seria uma colisão. Na prática sabemos que colisões acontecem. Tais algoritmos recebem uma entrada de tamanho variável e produzem uma saída de tamanho fixo. 26/06/2019 ASR- Carlos Mágno 84 Algoritmos de Hash (garantem integridade) 84 É um algoritmo de hash que produz uma saída (resumo da mensagem, fingerprint ou message digest) de 128 bits, muito utilizado por softwares P2P, na verificação de integridade de arquivos e em logins (ao invés de guardar a senha no banco de dados, guarda‐se o hash da senha). Apesar de largamente utilizado, várias colisões já foram detectadas 26/06/2019 ASR - Carlos Mágno 85 MD5 (RFC 1321) 85 Sites 26/06/2019 ASR - Carlos Mágno 86 Criptografia 86 Sites 26/06/2019 ASR - Carlos Mágno 87 Criptografia 87 Sites 26/06/2019 ASR - Carlos Mágno 88 Criptografia 88 Sites 26/06/2019 ASR - Carlos Mágno 89 Criptografia 89 Sites 26/06/2019 ASR - Carlos Mágno 90 Criptografia 90 image2.png image3.png image4.png image5.png image6.png image7.png image8.png image9.png image10.png image11.png image12.png image13.png image14.png image15.png image16.png image17.png image18.png image19.png image20.png image21.jpg image22.png image1.JPG