Baixe o app para aproveitar ainda mais
Prévia do material em texto
11/26/2012 1 Introdução à Criptografia Conceitos e Ideias 2 Criptografia O uso de técnicas criptográficas tem como propósito prevenir algumas faltas de segurança num sistema de computadores. Criptografia, deriva das palavras gregas: – kryptos = “escondido” e – graphia = “escrever”. 3 Significa transformar uma mensagem noutra (“escondendo” a mensagem original), com: – A elaboração de um algoritmo com funções matemáticas, e – Um código secreto especial, chamado chave. Criptografar Terminologia Texto Aberto: – É um arquivo qualquer, cujo conteúdo esteja legível para todos; – Plain Text ou Clear Text em Inglês; – É sinônimo de Texto Plano, Texto Claro ou Texto Legível. 4 Terminologia Texto Cifrado: – É resultado da passagem do Texto Aberto por algum sistema criptográfico. – É sinônimo de Texto Criptografado, Texto Codificado. – Ciphered Text ou Encrypted Text em Inglês. 5 Terminologia Criptografia: – Ciência ou arte que dispõe de mecanismos para transformar um Texto Aberto em um Texto Cifrado e vice-versa; – Cryptogrphy em Inglês 6 11/26/2012 2 Terminologia Criptanálise: – Ciência que estuda mecanismos para quebrar os textos cifrados, através de diversas técnicas e ferramentas que propõem ataques a um sistema criptográfico. – Criptologia é Criptografia + Criptanálise. 7 26/11/2012 8 Sistemas Criptográficos: – Também chamados de Criptossistemas são sistemas que dispõem de algoritmos e funções de criptografia para assegurar: – Confidencialidade; – Integridade; – Não Repudiação ou Irrefutabilidade; – Autenticidade Terminologia 26/11/2012 9 Ameaças na Segurança F D Fonte de Informação Destino da Informação Fluxo Normal 10 F D Interrupção F Interceptação I Ameaças na Segurança D 26/11/2012 11 F D Modificação M F D Fabricação F Ameaças na Segurança 12 Criptografia Existem duas maneiras de criptografar mensagens: – através de códigos – através de cifras. 11/26/2012 3 13 Criptografia – Através de códigos Pretende-se esconder o conteúdo da mensagem através de códigos previamente definidos entre as partes envolvidas na troca de mensagens. 14 Criptografia – Através de códigos Assim se a mensagem for lida por alguém que não seja os intervenientes da mesma, esta não terá um significado coerente. O inconveniente relativo a este tipo de solução é que com o uso constante dos códigos estes são facilmente decifrados. 15 Criptografia – Através de Cifras A utilização de cifras na criptografia consiste numa técnica segundo a qual o conteúdo da mensagem é cifrado através da mistura e/ou substituição das letras da mensagem original. A decifragem da mensagem é realizada executando-se o processo inverso utilizado no ciframento. 16 Cifrar Alguém que quer mandar informação confidencial aplica técnicas criptográficas para poder “esconder” a mensagem. Envia a mensagem por uma linha de comunicação que se supõe insegura e, depois, somente o receptor autorizado pode ler a mensagem “escondida”. 17 Criptografia A criptografia é o processo de transformação aplicável aos dados de modo a ocultar o seu conteúdo, ou seja quando existe necessidade de secretismo dos dados. Através do exemplo anterior verificamos que a criptografia é utilizada, em situações tão simples e o usuário não a reconhece. 18 Os principais problemas de segurança Para poder entender um pouco de criptografia, é preciso verificar quais são os problemas de segurança que fazem com que a criptografia seja implementada: – a privacidade, – a integridade, – a autenticação. 11/26/2012 4 19 A privacidade, que quer dizer que a informação somente pode ser lida por pessoas autorizadas. – Exemplos: Se a comunicação se estabelece por telefone e alguém intercepta a comunicação e escuta a conversação por outra linha podemos afirmar que não existe privacidade. Os principais problemas de segurança 20 – Se enviarmos uma carta e alguém a ler, podemos dizer que foi violada a privacidade. – Na comunicação pela Internet é muito difícil estar seguro de que ela é privada, já que não se tem controle da linha de comunicação. Portanto, se cifrarmos (escondermos) a informação, qualquer intercepção não autorizada não terá valor. Os principais problemas de segurança 21 A integridade, quer dizer que a informação não pode ser alterada no envio. – Exemplos: Ao comprar um bilhete aéreo é normal verificar se os dados estão corretos antes de terminar a operação; – Num processo comum, isto é feito ao mesmo tempo da compra, mas por Internet, a compra pode se fazer a longas distâncias e a informação tem necessariamente que “viajar” por uma linha de transmissão, sobre a qual não se tem controle. Os principais problemas de segurança 22 – É muito importante estar seguro que a informação transmitida não foi modificada (nesse caso deve-se ter integridade). Isso também pode ser solucionado com técnicas criptográficas, particularmente com processos simétricos ou assimétricos. A integridade é muito importante. Os principais problemas de segurança 23 Autenticidade, quer dizer que se pode confirmar que a mensagem recebida é a mesma que foi enviada. – Exemplos: as técnicas necessárias para poder verificar a autenticidade tanto de pessoas como de mensagens usando aplicações de criptografia assimétrica, como é o caso do certificado digital. Os principais problemas de segurança 24 Criptografia Pela Internet é muito fácil enganar uma pessoa, ou se passar por outra pessoa. Resolver este problema é muito importante para efetuar uma comunicação confiável. 11/26/2012 5 25 Vantagens e desvantagens da criptografia Vantagens da Criptografia: – Proteger a informação armazenada em trânsito, através da ilegibilidade da mensagem; – Deter alterações de dados; – Identificar pessoas. 26 Vantagens e desvantagens da criptografia Desvantagens da Criptografia: – Não há forma de impedir que um intruso apague todos os seus dados, estando eles criptografados ou não; – Um intruso pode modificar o programa para modificar a chave. – Desse modo, o receptor não conseguirá decriptografar com a sua chave. 27 Métodos de criptografia Divididos em duas categorias: – Cifras de substituição – Cifras de transposição. 28 Tipos de cifras Cifra de substituição simples, monoalfabética ou Cifra de César: – Neste tipo de cifra cada letra da mensagem é substituída por outra, de acordo com uma tabela baseada num deslocamento da letra original dentro do alfabeto. Cifra de Cesar 29 c = (m + k) mod n –c : texto cifrado –m: texto claro –k: chave (deslocamento) –n: quantidade de símbolos ou letras Cifra de César c = (m + 3) mod 26 teste de uma cifra de cesar whvwh gh xpd fliud gh fhvdu Exercício: Cifra de Cesar Codificar a frase: Rapadura é doce, mas não é mole não. Onde, c = (m + 3) mod 26 30 11/26/2012 6 Exercício: Cifra de Cesar 31 Rapadura é doce, mas não é mole não. Udsdgxud h grfh, pdv qdr h proh qdr. 32 Criptografia - Chaves Aschaves são elementos importantes que interagem com os algoritmos para a cifragem e decifragem das mensagens. As chaves de criptografia podem possuir diferentes tamanhos, sendo que quanto maior for a senha de um usuário, mais segurança ela oferece. 33 Criptografia - Chaves Na criptografia moderna, as chaves são longas sequências de bits. E dado que um bit pode ter apenas dois valores, 0 ou 1, uma chave de três dígitos oferecerá 23 = 8 possíveis valores para a chave . 34 Criptografia - Chaves Não existem mecanismos de cifragem /decifragem 100% eficazes, ou seja, qualquer chave pode ser quebrada pela força bruta. 35 Criptografia - Chaves Supondo-se que dispomos de um exemplar de uma mensagem original e cifrada, e o algoritmo é conhecido. Com isto, basta tentar decifrar a mensagem com todas as chaves possíveis até acertar. 36 Criptografia - Chaves A solução é ter em mente as capacidades do equipamento de processamento atual de modo a usar algoritmos e chaves que não possam ser descobertos em um determinado tempo útil. O tempo necessário para quebrar uma chave pela “força bruta” depende do número de chaves possíveis (número de bits da chave) e do tempo de execução do algoritmo. 11/26/2012 7 Ataque por Força Bruta Adversário percorre todo o espaço de chaves na expectativa de encontrar o texto limpo original. Pressupõe que: – Existe suficiente redundância no texto original; 37 Ataque por Força Bruta – Espaço de chaves é muito inferior ao espaço de mensagens. No entanto, estas condições são habitualmente cumpridas pelas aplicações correntes de cifras 38 Ataque por Força Bruta É um tipo de ataque que é sempre passível de ser aplicado a uma cifra. A viabilidade deste ataque está condicionada ao tempo que gasto para percorrer todo o espaço de chaves!!! Pode, portanto, ser dificultado quando se adota “tamanhos razoáveis” para as chaves. 39 40 Criptografia - Chaves Lei de Moore – Capacidade de Processamento dobra a cada 18 meses; Chaves dos algoritmos tendem a ficar mais vulneráveis a cada 18 meses; Incremento do tamanho da chave se faz necessário a cada determinado período de tempo. 41 O tamanho do espaço de chaves é exponencial em relação ao tamanho da chave. Criptografia - Chaves Tamanho da Chave Tempo (1µSeg/Teste) Tempo (1µSeg/106Teste) 32 bits 35,8 min 2,15 mSeg 40 bits 6,4 dias 550 mSeg 56 bits 1140 anos 10 horas 64 bits 500.000 anos 107 dias 128 bits 5 *1024 anos 5 *1018 anos Cifra de transposição Procede à mudança de cada letra (ou outro qualquer símbolo) no texto a cifrar para outro (sendo a decifração efetuada simplesmente invertendo o processo). Ou seja, a ordem dos caracteres é mudada. Matematicamente trata-se da aplicação de uma função bijetiva na encriptação e da respectiva função inversa para decifrar. 11/26/2012 8 Tipos de Cifras de Transposição Transposição por Colunas: O texto a cifrar é escrito por colunas, com passagem para a coluna seguinte sempre que se atingir o número máximo de linhas. A mensagem é então escrita ou transmitida por linhas. Tipos de Cifras de Transposição Transposição Dupla: Consiste na aplicação repetida da transposição simples, com duas chaves diferentes, de preferência com comprimentos distintos e relativamente primos entre si. Tipos de Cifras de Transposição Transposição interrompida: Numa transposição interrompida, certas posições na grelha são deixadas em branco, e não usadas quando se coloca na grelha o texto a cifrar. Exemplo Se houver 3 "linhas" a mensagem “FUJAM TODOS. FOMOS DESCOBERTOS”será escrita numa grelha da seguinte forma: F A O S M D C E O P U M D F O E O R S D J T O O S S B T X Q As letras no final servem para confundir ou obter um número já fixado de caracteres na mensagem. A mensagem então, ficaria assim: FAOSM DCEOP UMDFO EORSD JTOOS SBTXQ Foi o primeiro dispositivo criptográfico militar conhecido. consistia num bastão no qual era enrolada uma tira de couro ou pergaminho. O remetente escrevia a mensagem na direção do comprimento do bastão e depois desenrolava a tira. O mensageiro podia usar a tira como cinto, com as letras voltadas para dentro. O destinatário, quando recebia o "cinto", enrolava-o novamente num bastão cujo diâmetro era igual ao do bastão usado pelo remetente, e, desta forma, podia-se ler a mensagem. 47 Bastão de Licurgo Vamos à Apresentação 02...
Compartilhar