Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança Computacional Tipos de Criptografia Universidade CEUMA Sistemas de Informação Prof. Emanoel Claudino Criptografia Simétrica Os algoritmos de chave simétrica (tambémdenominados de criptografia de chave secreta ouúnica) são uma classe de algoritmos que utilizamuma mesma chave criptográfica para cifrar edecifrar. A criptografia simétrica é a técnica mais antiga,mais simples e mais conhecida. Uma chave secreta, que pode ser um número,uma palavra ou apenas uma sequencia de letrasaleatórias, é aplicada ao texto de uma mensagempara alterar o conteúdo de uma determinadamaneira. Desde que o remetente e o destinatário saibam achave secreta, eles poderão cifrar e decifrar todasas mensagens que usam essa chave. Criptografia Simétrica Nesse caso, as chaves poderão ser iguais ou o resultado de uma simples transformação entre si. Elas constituem um segredo partilhado entre duas ou mais pessoas e poderão ser usadas para estabelecer uma troca confidencial de informação. Normalmente, utiliza-se uma única chave, distribuída entre os interlocutores, na premissa de que ela é conhecida apenas por eles. Criptografia Simétrica Criptografia Simétrica Existem diversos algoritmos criptográficos quefazem uso da Chave Simétrica, tais como o DES, oIDEA e o RC. O DES (Data Encryption Standard) foi criado pelaIBM em 1977. O algoritmo utiliza criptografia de56 bits, o que corresponde a cerca de 72quatrilhões de diferentes chaves. Apesar de ser um valor muito elevado, foiquebrado em 1997, portanto, 20 anos depois desua criação. O algoritmo IDEA (Internacional Data EncryptionAlgorithm) foi criado por Massey e Xuejia Lai em1991 e utiliza chaves de 128 bits com umaestrutura semelhante ao DES, todavia possui umaimplementação mais simples. Criptografia Simétrica O algoritmo RC (Ron’s Code ou Rivest Cipher) foi desenvolvido por Ron Rivest e é utilizado largamente em e- mails. Possui diversas versões (RC2, RC4, RC5 e RC6), com chaves que vão de 8 a 1024 bits. Existem ainda outros algoritmos, como o 3DES, o Twofish e o Blowfish. Os algoritmos de chave simétrica apresentam, contudo, alguns problemas graves, como, por exemplo, a necessidade de trocar constantemente as chaves e a impossibilidade de serem usados para autenticação, apesar de serem mais rápidos do que os algoritmos assimétricos. Os algoritmos de chave simétrica apresentam, contudo, alguns problemas graves, como, por exemplo, a necessidade de trocar constantemente as chaves e a impossibilidade de serem usados para autenticação, apesar de serem mais rápidos do que os algoritmos assimétricos. Criptografia Assimétrica O principal problema com a chave secreta reside na necessidade de distribuí-la pela internet, por uma rede grande, por SMS, por e-mail, Aplicativos de Mensagem ou outro meio qualquer e, ao mesmo tempo, impedi-la de cair em mãos erradas, visto que qualquer pessoa que conheça a chave secreta poderá decifrar a mensagem. Nesse caso, surge uma questão: como distribuir a chave de maneira segura? Criptografia Assimétrica Conforme se aprendeu até aqui, para garantir uma comunicação segura entre duas ou mais partes, usando criptografia, é imprescindível que os envolvidos conheçam previamente a chave. Todavia, como fazer isso de forma segura? Criptografia Assimétrica Como garantir que somente os interessados conhecerão a chave? Como verificar se a mensagem não foi modificada? Como se pode detectar se alguém não autorizado conseguiu ter acesso à mensagem e não a modificou, antes que ela fosse entregue? Como certificar-se de que a mensagem foi realmente enviada por quem alega a ter enviado? Como saber se uma terceira pessoa, não autorizada, descobriu a chave secreta e está enviando a mensagem em nome de outra pessoa? Criptografia Assimétrica Para responder às questões levantadas, além de outras, foi criada a Criptografia Assimétrica (também chamada de Criptografia de Chave Pública). Diferentemente do método de chave simétrica, esse tipo utiliza duas chaves, uma pública e uma privada. O sistema funciona de forma que alguém cria uma chave e envia essa chave a quem quiser mandar informações - essa é a chamada chave pública, com a qual é feita a codificação da mensagem. Para a decodificação, será necessário utilizar uma outra chave, que deve ser criada - a chave privada, que é secreta. Para a decodificação, será necessário utilizar uma outra chave, que deve ser criada - a chave privada, que é secreta. Criptografia Assimétrica As chaves são matematicamente relacionadas e possuem certas propriedades, dentre elas a de que é impossível a dedução da chave privada a partir da chave pública conhecida. Nesse modelo, a chave pública é enviada a todos os interessados (por e-mail, telefone, etc.), enquanto a chave privada permanece oculta, conhecida apenas pelo seu proprietário. É possível cifrar o documento com a chave privada e, nesse caso, utilizar a chave pública correspondente para decifrar a mensagem. É possível cifrar o documento com a chave privada e, nesse caso, utilizar a chave pública correspondente para decifrar a mensagem. Criptografia Assimétrica Na criptografia assimétrica, o uso de um par de chaves funciona de tal forma que, cifrando a mensagem com a chave pública, o procedimento de decifração (ou decodificação) poderá ser realizado apenas com a utilização da chave privada correspondente. É possível cifrar o documento com a chave privada e, nesse caso, utilizar a chave pública correspondente para decifrar a mensagem. É possível cifrar o documento com a chave privada e, nesse caso, utilizar a chave pública correspondente para decifrar a mensagem. Criptografia Assimétrica Ambas as chaves (pública e privada) poderão ser utilizadas na operação de cifração e decifração. Não é possível, todavia, utilizar a mesma chave para realizar as duas ações, já que a função matemática usada torna impossível a operação de cifrar/decifrar utilizando a mesma chave. Algoritmos de chave pública poderão ser utilizados tanto para autenticidade quanto para confidencialidade Algoritmos de chave pública poderão ser utilizados tanto para autenticidade quanto para confidencialidade Criptografia Assimétrica Para a autenticidade, usa-se a chave privada do Emissor para cifrar as mensagens, garantindo-se que somente o proprietário da chave privada seria capaz de ter codificado a mensagem, uma vez que esta foi decodificada com a chave pública. Criptografia Assimétrica (Autenticidade) Criptografia Assimétrica Nesse modelo, o Emissor cifra a mensagem, usando sua chave privada, e a envia ao Receptor. Este, por sua vez, utiliza a chave pública do Emissor para decifrar a mensagem. Se o texto foi corretamente decifrado, utilizando a chave pública do Emissor, entende-se que a mensagem foi cifrada com a chave privada correspondente (a qual somente o Emissor tem acesso). Com isso, pode-se ter certeza de que foi o Emissor quem criou a mensagem. Para a confidencialidade, utiliza-se a chave pública para codificar a mensagem, garantindo, com isso, que somente o detentor da chave privada possa decifrá-la. Para a confidencialidade, utiliza-se a chave pública para codificar a mensagem, garantindo, com isso, que somente o detentor da chave privada possa decifrá-la. Criptografia Assimétrica Caso o Emissor deseje enviar uma mensagem sigilosa ao Receptor, aquele deverá cifrar a mensagem, utilizando a chave pública do Receptor (de domínio público), e enviar a este a mensagem cifrada. O Receptor, ao receber o texto cifrado, utilizará sua chave privada para decifrar seu conteúdo. Criptografia Assimétrica (Confidencialidade) Dessa forma, pode-se garantir que apenaso Receptor conseguirá decifrar o conteúdo da mensagem enviada pelo Emissor. Dessa forma, pode-se garantir que apenas o Receptor conseguirá decifrar o conteúdo da mensagem enviada pelo Emissor. Criptografia Assimétrica Existem diversos algoritmos criptográficos que fazem uso de Chave Assimétrica, tais como o RSA e o ElGamal. O RSA (formado pelas iniciais de Rivest, Shamir e Adleman) foi criado em 1977, por Ron Rivest, Adi Shamir e Len Adleman, e é um dos algoritmos de chave assimétrica mais usados. Funciona com base na multiplicação de dois números primos muito grandes e que geram um terceiro número. Para quebrar essa criptografia, seria necessária a fatoração desse número para encontrar os dois números primos que o geraram. Para isso, seria necessária uma imensa capacidade de processamento, o que inviabiliza a empreitada. Para quebrar essa criptografia, seria necessária a fatoração desse número para encontrar os dois números primos que o geraram. Para isso, seria necessária uma imensa capacidade de processamento, o que inviabiliza a empreitada. Criptografia Assimétrica O ElGamal foi desenvolvido por Taher ElGamal e faz uso de um algoritmo conhecido como “logaritmo discreto” para se tornar seguro. É muito utilizado em assinaturas digitais. Pode ser citado também, dentre outros, o DSS (Digital Signature Standard). A criptografia assimétrica, bem como a simétrica, também possui seus problemas. A criptografia assimétrica, bem como a simétrica, também possui seus problemas. Criptografias Combinadas O uso de algoritmos reversos para a decodificação das mensagens aumenta o tempo de execução dos algoritmos de criptografia assimétrica, o que torna inviável o seu uso em uma comunicação intensa. A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Todavia, se torna complexa e pouco escalável quando usada para o compartilhamento de informações. Mesmo considerando a criptografia assimétrica uma técnica robusta e segura, é importante entender que, tratando-se de um processo matemático, não é inviolável. Mesmo considerando a criptografia assimétrica uma técnica robusta e segura, é importante entender que, tratando-se de um processo matemático, não é inviolável. Criptografias Combinadas Por sua vez, a criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de chave simétrica, resolve esses problemas, pois facilita o gerenciamento, não requerendo que se mantenha uma chave secreta com cada um que desejar se comunicar, dispensando também a necessidade de um canal de comunicação seguro para o compartilhamento de chaves. Criptografias Combinadas Para aproveitar as vantagens de cada um desses métodos, o ideal é o uso combinado de ambos, onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta. Criptografias Combinadas Com a criptografia simétrica e a assimétrica tendo suas vantagens e desvantagens, buscou-se um método que pudesse combinar as vantagens de cada uma, utilizando a criptografia de chave simétrica para a codificação da informação e a criptografia de chaves assimétricas para o compartilhamento da chave secreta, eliminando assim suas desvantagens. Mais à frente, trataremos desse assunto. Criptografia e Comunicação Segura Relembrando os fundamentos da comunicação segura (autenticação, autorização, não repúdio, integridade dos dados e privacidade), pode-se perceber que a combinação entre a criptografia simétrica e a assimétrica nos auxilia na implementação de alguns desses fundamentos. Uma vez cifrado um documento, mesmo que ocorra sua interceptação, não se poderá ter acesso ao seu conteúdo, garantindo assim a sua privacidade (um dos cinco fundamentos). Criptografia e Comunicação Segura Garante-se também a autenticação parcial, apenas do destinatário. Se um documento foi cifrado com a chave pública de uma pessoa, apenas esta, utilizando sua chave privada, poderá decifrar o texto. No que diz respeito ao remetente, não é possível garantir sua identidade, pois qualquer pessoa, utilizando a chave pública do destinatário, poderia ter cifrado o documento. Criptografia e Comunicação Segura Apesar de a mensagem enviada, com o uso de uma chave pública, ser indevassável, não seria possível aferir quem gerou a informação (autenticidade) e, por consequência, afasta-se a autorização e o não repúdio. Da mesma forma, a integridade não é garantida, pois uma terceira pessoa poderia interceptar a mensagem e encaminhar uma nova, devidamente cifrada com a chave pública do destinatário.
Compartilhar