Buscar

09.02 - Criptografia - Inicial - Parte 2 - Algoritmos de Chaves Simétricas e Assimétricas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/26/2012 
1 
Criptografia 
 
Chaves 
Simétricas e Assimétricas 
2 
Criptografia de Chave Simétrica 
3 
Criptografia de Chave Simétrica 
 
 Utiliza uma chave única para processos de cifragem e 
decifragem. 
 A troca de mensagens entre usuários pressupõe a 
troca de chaves antes. O que representa uma 
vulnerabilidade em potencial. 
 Quanto mais pessoas souberem a chave, maior será 
o grau de vulnerabilidade da chave. 
4 
Criptografia de Chave Simétrica 
 
 É mais fácil e mais rápido de ser implementado do 
que a criptografia de chave assimétrica (utiliza pares 
de chaves para cifragem e decifragem). 
 As chaves dos algoritmos simétricos são menores do 
que as chaves dos assimétricos, se tomada como 
base de comparação a resistência a ataques de força 
bruta. 
5 
Criptografia de Chave Simétrica 
 Podem ser classificados de acordo com o número de 
bits criptografados por vez. 
– STREAM = Utiliza tamanhos variados de bits; 
– BLOCOS = Utiliza tamanhos fixos de bits. 
 Quando um Algoritmo de Blocos tem que cifrar 
mensagens de tamanho inferior ao bloco, bits de 
enchimento (padding) são adicionados para 
completar o referido bloco. 
6 
Criptografia de Chave Simétrica 
 Principais Vantagens: 
– Velocidade; 
 (Algoritmos são muito rápidos, o que permite cifrar grandes 
quantidades de dados, em curto espaço de tempo). 
– Chaves relativamente pequenas 
(são relativamente simples, e permitem a criação de cifradores 
extremamente robustos) 
– Atinge Objetivos Básicos da Criptografia 
(Conceitos de confidencialidade e de privacidade, mantendo os 
dados seguros). 
 
 
11/26/2012 
2 
7 
Criptografia de Chave Simétrica 
 Principais Desvantagens: 
– Chave Secreta deve ser compartilhada; 
 (A gerência das chaves passa a ser um problema). 
– Não permite autenticação do remetente 
(qualquer pessoa pode enviar uma mensagem desde que a chave 
esteja em seu domínio) 
– Não permite o Não-Repúdio do remetente 
(Conseqüência direta do tópico anterior). 
 
 
8 
Criptografia de Chave Simétrica 
 Principais Algoritmos de Chave Simétrica: 
 DES (Data Encryption Standard) Criado pela IBM 
em 1977 – Utiliza chave de 56 bits – Foi quebrado 
por Força Bruta em 1997; 
 Triple DES: Uma variação do DES que utiliza 3 
(três) ciframentos em seqüência empregando 
chaves com tamanho de 112 ou 168 bits – Tem 
seu uso recomendado no lugar do DES, desde 
1993; 
9 
Criptografia de Chave Simétrica 
 Principais Algoritmos de Chave Simétrica: 
 IDEA (International Data Encryption Algorithm): 
Segue os mesmos padrões do DES, sendo porém, 
mais rápido; 
 AES (Advanced Encryption Standard): é o Padrão 
atual de ciframento recomendado pelo NIST 
(National Institute of Stardards and Technology). 
Trabalha com chaves de 128, 192 e 256 bits, que 
adotou o cifrador Rijndael, após a avaliação de 
muitos outros. 
10 
Criptografia de Chave Assimétrica 
11 
Criptografia de Chave Assimétrica 
 Também conhecida como Criptografia de Chaves 
Públicas; 
 Utiliza pares de Chaves para Cifrar e decifrar as 
mensagens; 
 Chaves são relacionadas através de um processo 
matemático; 
 Baseiam-se, principalmente, na dificuldade que existe 
em se calcular a operação inversa de determinadas 
operações matemáticas; 
12 
Criptografia de Chave Assimétrica 
 Há 3 (três) categorias de problemas matemáticos: 
 Fatoração Inteira: Dado um nr n, resultado da 
multiplicação de dois nr primos (p e q). A 
dificuldade é encontrar p e q, quando se tem 
somente n; 
 Logaritmo Discreto: Dada a equação y = gx mod p, 
onde g é um nr inteiro positivo e p um nr primo, 
ambos conhecidos, a dificuldade é dado o valor de 
y calcular o valor de x. 
11/26/2012 
3 
13 
Criptografia de Chave Assimétrica 
 logaritmo discreto sobre curvas elípticas (ECDLP): 
Dada a equação Q = l.Pmod n , onde P é um 
ponto sobre a curva elíptica E, n a ordem do 
ponto P, e l um inteiro no intervalo 0 ≤ l ≤ n-1, a 
dificuldade está em se encontrar l sabendo-se P e 
Q. 
14 
Criptografia de Chave Assimétrica 
 Principais Vantagens: 
– Chave Secreta não é compartilhada; 
 (Somente a chave Pública é que pode e deve ser compartilhada). 
– Provê autenticação do remetente 
(É possível validar assinatura com a Chave Privada através da 
Chave Pública) 
 
 
 
15 
Criptografia de Chave Assimétrica 
 Principais Vantagens: 
– Permite o Não-Repúdio do remetente 
(É possível verificar as Chaves). 
– É Escalável 
(possibilita a criação de hierarquias de controles e distribuição de 
chaves, que pode, inclusive, ser ampliada). 
 
 
 16 
Criptografia de Chave Assimétrica 
 Principais Desvantagens: 
– É lenta 
(Os algoritmos, por sua natureza matemática, são 
computacionalmente intensivos). 
– Requer Autoridade de Certificação 
(Para que se tenha garantia da identidade e chaves públicas 
confiáveis). 
17 
Criptografia de Chave Assimétrica 
 Principais Algoritmos de Chave Assimétrica: 
– RSA (Rivest, Shamir e Adleman): Criado em 1977 
por Ron Rivest, Adi Shamir e Len Adleman nos 
laboratórios do MIT (Massachusetts Institute of 
Technology). Nesse algoritmo, números primos são 
utilizados da seguinte forma: dois números primos são 
multiplicados para se obter um terceiro valor. Porém, 
descobrir os dois primeiros números a partir do 
terceiro (ou seja, fazer uma fatoração) é muito 
trabalhoso. 
18 
Criptografia de Chave Assimétrica 
 Principais Algoritmos de Chave Assimétrica: 
 ElGamal: Criado por Taher ElGamal, esse algoritmo faz 
uso de um problema matemático conhecido por "logaritmo 
discreto" para se tornar seguro. Sua utilização é freqüente 
em assinaturas digitais. 
 Existem ainda outros algoritmos, como o DSA (Digital 
Signature Algorithm), o Schnorr (praticamente usado 
apenas em assinaturas digitais) e Diffie-Hellman. 
 
11/26/2012 
4 
Vamos à 
Apresentação Final.

Outros materiais