Buscar

09.02 - Criptografia - Inicial - Parte 1 - Conceitos e Ideias

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/26/2012 
1 
Introdução à Criptografia 
Conceitos e Ideias 
2 
Criptografia 
O uso de técnicas criptográficas tem 
como propósito prevenir algumas faltas 
de segurança num sistema de 
computadores. 
Criptografia, deriva das palavras gregas: 
– kryptos = “escondido” e 
– graphia = “escrever”. 
3 
 Significa transformar uma mensagem 
noutra (“escondendo” a mensagem 
original), com: 
– A elaboração de um algoritmo com funções 
matemáticas, e 
– Um código secreto especial, chamado 
chave. 
 
 
Criptografar Terminologia 
Texto Aberto: 
– É um arquivo qualquer, cujo conteúdo 
esteja legível para todos; 
– Plain Text ou Clear Text em Inglês; 
– É sinônimo de Texto Plano, Texto Claro 
ou Texto Legível. 
4 
Terminologia 
Texto Cifrado: 
– É resultado da passagem do Texto Aberto 
por algum sistema criptográfico. 
– É sinônimo de Texto Criptografado, 
Texto Codificado. 
– Ciphered Text ou Encrypted Text em 
Inglês. 
5 
Terminologia 
Criptografia: 
– Ciência ou arte que dispõe de mecanismos 
para transformar um Texto Aberto em um 
Texto Cifrado e vice-versa; 
– Cryptogrphy em Inglês 
6 
11/26/2012 
2 
Terminologia 
Criptanálise: 
– Ciência que estuda mecanismos para 
quebrar os textos cifrados, através de 
diversas técnicas e ferramentas que 
propõem ataques a um sistema 
criptográfico. 
– Criptologia é Criptografia + Criptanálise. 
7 26/11/2012 8 
Sistemas Criptográficos: 
– Também chamados de Criptossistemas 
são sistemas que dispõem de algoritmos 
e funções de criptografia para assegurar: 
– Confidencialidade; 
– Integridade; 
– Não Repudiação ou Irrefutabilidade; 
– Autenticidade 
Terminologia 
26/11/2012 9 
Ameaças na Segurança 
F D 
Fonte de 
Informação 
Destino da 
Informação 
Fluxo Normal 
10 
F D 
Interrupção 
F 
Interceptação 
I 
Ameaças na Segurança 
D 
26/11/2012 11 
F D 
Modificação 
M 
F D 
Fabricação 
F 
Ameaças na Segurança 
12 
Criptografia 
 Existem duas maneiras de criptografar 
mensagens: 
– através de códigos 
– através de cifras. 
11/26/2012 
3 
13 
Criptografia – Através de códigos 
 Pretende-se esconder o conteúdo da 
mensagem através de códigos previamente 
definidos entre as partes envolvidas na 
troca de mensagens. 
14 
Criptografia – Através de códigos 
 Assim se a mensagem for lida por alguém 
que não seja os intervenientes da mesma, 
esta não terá um significado coerente. 
 O inconveniente relativo a este tipo de 
solução é que com o uso constante dos 
códigos estes são facilmente decifrados. 
15 
Criptografia – Através de Cifras 
 A utilização de cifras na criptografia 
consiste numa técnica segundo a qual 
o conteúdo da mensagem é cifrado 
através da mistura e/ou substituição 
das letras da mensagem original. 
 A decifragem da mensagem é 
realizada executando-se o processo 
inverso utilizado no ciframento. 
16 
Cifrar 
 Alguém que quer mandar informação confidencial 
aplica técnicas criptográficas para poder “esconder” 
a mensagem. 
 Envia a mensagem por uma linha de comunicação 
que se supõe insegura e, depois, somente o receptor 
autorizado pode ler a mensagem “escondida”. 
 
17 
Criptografia 
 A criptografia é o 
processo de 
transformação aplicável 
aos dados de modo a 
ocultar o seu conteúdo, 
ou seja quando existe 
necessidade de 
secretismo dos dados. 
 
 
 
 Através do exemplo anterior verificamos que a 
criptografia é utilizada, em situações tão simples e o 
usuário não a reconhece. 
18 
Os principais problemas de segurança 
 Para poder entender um pouco de 
criptografia, é preciso verificar quais são os 
problemas de segurança que fazem com que 
a criptografia seja implementada: 
– a privacidade, 
– a integridade, 
– a autenticação. 
11/26/2012 
4 
19 
 A privacidade, que quer dizer que a 
informação somente pode ser lida por 
pessoas autorizadas. 
– Exemplos: Se a comunicação se 
estabelece por telefone e alguém 
intercepta a comunicação e escuta a 
conversação por outra linha podemos 
afirmar que não existe privacidade. 
Os principais problemas de segurança 
20 
– Se enviarmos uma carta e alguém a ler, 
podemos dizer que foi violada a privacidade. 
– Na comunicação pela Internet é muito difícil 
estar seguro de que ela é privada, já que não se 
tem controle da linha de comunicação. Portanto, 
se cifrarmos (escondermos) a informação, 
qualquer intercepção não autorizada não terá 
valor. 
 
Os principais problemas de segurança 
21 
 A integridade, quer dizer que a informação 
não pode ser alterada no envio. 
– Exemplos: Ao comprar um bilhete aéreo é normal 
verificar se os dados estão corretos antes de 
terminar a operação; 
– Num processo comum, isto é feito ao mesmo 
tempo da compra, mas por Internet, a compra pode 
se fazer a longas distâncias e a informação tem 
necessariamente que “viajar” por uma linha de 
transmissão, sobre a qual não se tem controle. 
Os principais problemas de segurança 
22 
– É muito importante estar seguro que a 
informação transmitida não foi modificada 
(nesse caso deve-se ter integridade). Isso 
também pode ser solucionado com técnicas 
criptográficas, particularmente com 
processos simétricos ou assimétricos. A 
integridade é muito importante. 
Os principais problemas de segurança 
23 
Autenticidade, quer dizer que se pode 
confirmar que a mensagem recebida é 
a mesma que foi enviada. 
 
– Exemplos: as técnicas necessárias para poder 
verificar a autenticidade tanto de pessoas como 
de mensagens usando aplicações de criptografia 
assimétrica, como é o caso do certificado digital. 
Os principais problemas de segurança 
24 
Criptografia 
 Pela Internet é muito fácil enganar uma pessoa, ou 
se passar por outra pessoa. Resolver este problema 
é muito importante para efetuar uma comunicação 
confiável. 
 
11/26/2012 
5 
25 
Vantagens e desvantagens da 
criptografia 
 Vantagens da Criptografia: 
– Proteger a informação armazenada em 
trânsito, através da ilegibilidade da 
mensagem; 
– Deter alterações de dados; 
– Identificar pessoas. 
26 
Vantagens e desvantagens da 
criptografia 
 Desvantagens da Criptografia: 
– Não há forma de impedir que um intruso 
apague todos os seus dados, estando eles 
criptografados ou não; 
– Um intruso pode modificar o programa 
para modificar a chave. 
– Desse modo, o receptor não conseguirá 
decriptografar com a sua chave. 
27 
Métodos de criptografia 
Divididos em duas categorias: 
 
– Cifras de substituição 
 
– Cifras de transposição. 
 
28 
Tipos de cifras 
 Cifra de substituição simples, 
monoalfabética ou Cifra de César: 
– Neste tipo de cifra cada letra da mensagem é 
substituída por outra, de acordo com uma tabela 
baseada num deslocamento da letra original 
dentro do alfabeto. 
Cifra de Cesar 
29 
c = (m + k) mod n 
–c : texto cifrado 
–m: texto claro 
–k: chave (deslocamento) 
–n: quantidade de símbolos ou letras 
Cifra de César 
c = (m + 3) mod 26 
 teste de uma cifra de cesar 
 whvwh gh xpd fliud gh fhvdu 
Exercício: Cifra de Cesar 
Codificar a frase: 
Rapadura é doce, mas 
não é mole não. 
Onde, c = (m + 3) mod 26 
 
 
30 
11/26/2012 
6 
Exercício: Cifra de Cesar 
31 
Rapadura é doce, mas 
não é mole não. 
 
Udsdgxud h grfh, pdv 
qdr h proh qdr. 
 
32 
Criptografia - Chaves 
 Aschaves são elementos importantes que 
interagem com os algoritmos para a cifragem e 
decifragem das mensagens. 
 As chaves de criptografia podem possuir diferentes 
tamanhos, sendo que quanto maior for a senha de 
um usuário, mais segurança ela oferece. 
33 
Criptografia - Chaves 
 Na criptografia moderna, as chaves são longas 
sequências de bits. E dado que um bit pode ter 
apenas dois valores, 0 ou 1, uma chave de três 
dígitos oferecerá 23 = 8 possíveis valores para a 
chave . 
34 
Criptografia - Chaves 
 Não existem mecanismos de cifragem 
/decifragem 100% eficazes, ou seja, 
qualquer chave pode ser quebrada 
pela força bruta. 
35 
Criptografia - Chaves 
 Supondo-se que dispomos de um 
exemplar de uma mensagem original e 
cifrada, e o algoritmo é conhecido. 
Com isto, basta tentar decifrar a 
mensagem com todas as chaves 
possíveis até acertar. 
36 
Criptografia - Chaves 
 A solução é ter em mente as capacidades do 
equipamento de processamento atual de modo a 
usar algoritmos e chaves que não possam ser 
descobertos em um determinado tempo útil. 
 O tempo necessário para quebrar uma chave pela 
“força bruta” depende do número de chaves 
possíveis (número de bits da chave) e do tempo de 
execução do algoritmo. 
11/26/2012 
7 
Ataque por Força Bruta 
Adversário percorre todo o espaço de 
chaves na expectativa de encontrar o 
texto limpo original. 
 Pressupõe que: 
– Existe suficiente redundância no texto 
original; 
37 
Ataque por Força Bruta 
– Espaço de chaves é muito inferior ao 
espaço de mensagens. 
 No entanto, estas condições são 
habitualmente cumpridas pelas aplicações 
correntes de cifras 
38 
Ataque por Força Bruta 
 É um tipo de ataque que é sempre passível 
de ser aplicado a uma cifra. 
 A viabilidade deste ataque está condicionada 
ao tempo que gasto para percorrer todo o 
espaço de chaves!!! 
 Pode, portanto, ser dificultado quando se 
adota “tamanhos razoáveis” para as chaves. 
39 40 
Criptografia - Chaves 
 Lei de Moore 
– Capacidade de Processamento dobra a cada 18 
meses; 
 Chaves dos algoritmos tendem a ficar mais 
vulneráveis a cada 18 meses; 
 Incremento do tamanho da chave se faz 
necessário a cada determinado período de 
tempo. 
41 
O tamanho do espaço de chaves é exponencial 
em relação ao tamanho da chave. 
Criptografia - Chaves 
Tamanho 
da Chave 
Tempo 
(1µSeg/Teste) 
Tempo 
(1µSeg/106Teste) 
32 bits 35,8 min 2,15 mSeg 
40 bits 6,4 dias 550 mSeg 
56 bits 1140 anos 10 horas 
64 bits 500.000 anos 107 dias 
128 bits 5 *1024 anos 5 *1018 anos 
 
Cifra de transposição 
 Procede à mudança de cada letra (ou outro 
qualquer símbolo) no texto a cifrar para 
outro (sendo a decifração efetuada 
simplesmente invertendo o processo). 
 Ou seja, a ordem dos caracteres é mudada. 
Matematicamente trata-se da aplicação de 
uma função bijetiva na encriptação e da 
respectiva função inversa para decifrar. 
11/26/2012 
8 
Tipos de Cifras de Transposição 
 Transposição por Colunas: O texto a 
cifrar é escrito por colunas, com passagem 
para a coluna seguinte sempre que se 
atingir o número máximo de linhas. A 
mensagem é então escrita ou transmitida 
por linhas. 
 
Tipos de Cifras de Transposição 
 Transposição Dupla: Consiste na 
aplicação repetida da transposição simples, 
com duas chaves diferentes, de 
preferência com comprimentos distintos e 
relativamente primos entre si. 
 
Tipos de Cifras de Transposição 
 Transposição interrompida: Numa 
transposição interrompida, certas posições 
na grelha são deixadas em branco, e não 
usadas quando se coloca na grelha o 
texto a cifrar. 
 
 
 
 
Exemplo 
Se houver 3 "linhas" a mensagem “FUJAM TODOS. 
FOMOS DESCOBERTOS”será escrita numa grelha da 
seguinte forma: 
F A O S M D C E O P 
U M D F O E O R S D 
J T O O S S B T X Q 
As letras no final servem para confundir ou obter um 
número já fixado de caracteres na mensagem. 
A mensagem então, ficaria assim: 
FAOSM DCEOP UMDFO EORSD JTOOS SBTXQ 
 Foi o primeiro dispositivo criptográfico militar 
conhecido. consistia num bastão no qual era 
enrolada uma tira de couro ou pergaminho. O 
remetente escrevia a mensagem na direção do 
comprimento do bastão e depois desenrolava a tira. 
O mensageiro podia usar a tira como cinto, com as 
letras voltadas para dentro. O destinatário, quando 
recebia o "cinto", enrolava-o novamente num bastão 
cujo diâmetro era igual ao do bastão usado pelo 
remetente, e, desta forma, podia-se ler a mensagem. 
47 
Bastão de Licurgo 
Vamos à 
Apresentação 02...

Outros materiais