Buscar

SEC04 Tipos de Criptografia

Prévia do material em texto

Segurança Computacional
Tipos de Criptografia
Universidade CEUMA
Sistemas de Informação
Prof. Emanoel Claudino
Criptografia Simétrica
Os algoritmos de chave simétrica (tambémdenominados de criptografia de chave secreta ouúnica) são uma classe de algoritmos que utilizamuma mesma chave criptográfica para cifrar edecifrar.
A criptografia simétrica é a técnica mais antiga,mais simples e mais conhecida.
Uma chave secreta, que pode ser um número,uma palavra ou apenas uma sequencia de letrasaleatórias, é aplicada ao texto de uma mensagempara alterar o conteúdo de uma determinadamaneira.
Desde que o remetente e o destinatário saibam achave secreta, eles poderão cifrar e decifrar todasas mensagens que usam essa chave.
Criptografia Simétrica
Nesse caso, as chaves poderão ser iguais ou o resultado de uma simples
transformação entre si.
Elas constituem um segredo partilhado entre duas ou mais pessoas e
poderão ser usadas para estabelecer uma troca confidencial de
informação.
Normalmente, utiliza-se uma única chave, distribuída entre os
interlocutores, na premissa de que ela é conhecida apenas por eles.
Criptografia Simétrica
Criptografia Simétrica
Existem diversos algoritmos criptográficos quefazem uso da Chave Simétrica, tais como o DES, oIDEA e o RC.
O DES (Data Encryption Standard) foi criado pelaIBM em 1977. O algoritmo utiliza criptografia de56 bits, o que corresponde a cerca de 72quatrilhões de diferentes chaves.
Apesar de ser um valor muito elevado, foiquebrado em 1997, portanto, 20 anos depois desua criação.
O algoritmo IDEA (Internacional Data EncryptionAlgorithm) foi criado por Massey e Xuejia Lai em1991 e utiliza chaves de 128 bits com umaestrutura semelhante ao DES, todavia possui umaimplementação mais simples.
Criptografia Simétrica
O algoritmo RC (Ron’s Code ou Rivest
Cipher) foi desenvolvido por Ron
Rivest e é utilizado largamente em e-
mails.
Possui diversas versões (RC2, RC4, RC5
e RC6), com chaves que vão de 8 a
1024 bits.
Existem ainda outros algoritmos,
como o 3DES, o Twofish e o Blowfish.
Os algoritmos de
chave simétrica
apresentam, contudo,
alguns problemas
graves, como, por
exemplo, a
necessidade de trocar
constantemente as
chaves e a
impossibilidade de
serem usados para
autenticação, apesar
de serem mais rápidos
do que os algoritmos
assimétricos.
Os algoritmos de
chave simétrica
apresentam, contudo,
alguns problemas
graves, como, por
exemplo, a
necessidade de trocar
constantemente as
chaves e a
impossibilidade de
serem usados para
autenticação, apesar
de serem mais rápidos
do que os algoritmos
assimétricos.
Criptografia Assimétrica
O principal problema com a chave
secreta reside na necessidade de
distribuí-la pela internet, por uma rede
grande, por SMS, por e-mail, Aplicativos
de Mensagem ou outro meio qualquer
e, ao mesmo tempo, impedi-la de cair
em mãos erradas, visto que qualquer
pessoa que conheça a chave secreta
poderá decifrar a mensagem.
Nesse caso, surge uma questão: como
distribuir a chave de maneira segura?
Criptografia Assimétrica
Conforme se aprendeu até aqui, para
garantir uma comunicação segura entre
duas ou mais partes, usando
criptografia, é imprescindível que os
envolvidos conheçam previamente a
chave.
Todavia, como fazer isso de forma
segura?
Criptografia Assimétrica
Como garantir que somente os interessados
conhecerão a chave? Como verificar se a
mensagem não foi modificada?
Como se pode detectar se alguém não
autorizado conseguiu ter acesso à mensagem e
não a modificou, antes que ela fosse entregue?
Como certificar-se de que a mensagem foi
realmente enviada por quem alega a ter
enviado?
Como saber se uma terceira pessoa, não
autorizada, descobriu a chave secreta e está
enviando a mensagem em nome de outra
pessoa?
Criptografia Assimétrica
Para responder às questões levantadas, além
de outras, foi criada a Criptografia
Assimétrica (também chamada de
Criptografia de Chave Pública).
Diferentemente do método de chave
simétrica, esse tipo utiliza duas chaves, uma
pública e uma privada.
O sistema funciona de forma que alguém
cria uma chave e envia essa chave a quem
quiser mandar informações - essa é a
chamada chave pública, com a qual é feita a
codificação da mensagem.
Para a
decodificação,
será necessário
utilizar uma
outra chave,
que deve ser
criada - a chave
privada, que é
secreta.
Para a
decodificação,
será necessário
utilizar uma
outra chave,
que deve ser
criada - a chave
privada, que é
secreta.
Criptografia Assimétrica
As chaves são matematicamente
relacionadas e possuem certas
propriedades, dentre elas a de que é
impossível a dedução da chave privada a
partir da chave pública conhecida.
Nesse modelo, a chave pública é enviada
a todos os interessados (por e-mail,
telefone, etc.), enquanto a chave privada
permanece oculta, conhecida apenas pelo
seu proprietário.
É possível cifrar
o documento
com a chave
privada e, nesse
caso, utilizar a
chave pública
correspondente
para decifrar a
mensagem.
É possível cifrar
o documento
com a chave
privada e, nesse
caso, utilizar a
chave pública
correspondente
para decifrar a
mensagem.
Criptografia Assimétrica
Na criptografia assimétrica, o uso de um
par de chaves funciona de tal forma que,
cifrando a mensagem com a chave
pública, o procedimento de decifração
(ou decodificação) poderá ser realizado
apenas com a utilização da chave privada
correspondente.
É possível cifrar
o documento
com a chave
privada e, nesse
caso, utilizar a
chave pública
correspondente
para decifrar a
mensagem.
É possível cifrar
o documento
com a chave
privada e, nesse
caso, utilizar a
chave pública
correspondente
para decifrar a
mensagem.
Criptografia Assimétrica
Ambas as chaves (pública e privada)
poderão ser utilizadas na operação
de cifração e decifração.
Não é possível, todavia, utilizar a
mesma chave para realizar as duas
ações, já que a função matemática
usada torna impossível a operação
de cifrar/decifrar utilizando a
mesma chave.
Algoritmos de
chave pública
poderão ser
utilizados tanto
para
autenticidade
quanto para
confidencialidade
Algoritmos de
chave pública
poderão ser
utilizados tanto
para
autenticidade
quanto para
confidencialidade
Criptografia Assimétrica
Para a autenticidade, usa-se a chave privada do Emissor para
cifrar as mensagens, garantindo-se que somente o proprietário
da chave privada seria capaz de ter codificado a mensagem, uma
vez que esta foi decodificada com a chave pública.
Criptografia Assimétrica (Autenticidade)
Criptografia Assimétrica
Nesse modelo, o Emissor cifra a
mensagem, usando sua chave privada, e a
envia ao Receptor.
Este, por sua vez, utiliza a chave pública
do Emissor para decifrar a mensagem.
Se o texto foi corretamente decifrado,
utilizando a chave pública do Emissor,
entende-se que a mensagem foi cifrada
com a chave privada correspondente (a
qual somente o Emissor tem acesso).
Com isso, pode-se ter certeza de que foi o
Emissor quem criou a mensagem.
Para a
confidencialidade,
utiliza-se a chave
pública para
codificar a
mensagem,
garantindo, com
isso, que somente
o detentor da
chave privada
possa decifrá-la.
Para a
confidencialidade,
utiliza-se a chave
pública para
codificar a
mensagem,
garantindo, com
isso, que somente
o detentor da
chave privada
possa decifrá-la.
Criptografia Assimétrica
Caso o Emissor deseje enviar uma mensagem sigilosa ao Receptor,
aquele deverá cifrar a mensagem, utilizando a chave pública do
Receptor (de domínio público), e enviar a este a mensagem
cifrada.
O Receptor, ao receber o texto cifrado, utilizará sua chave privada
para decifrar seu conteúdo.
Criptografia Assimétrica (Confidencialidade)
Dessa forma, pode-se
garantir que apenaso
Receptor conseguirá
decifrar o conteúdo da
mensagem enviada pelo
Emissor.
Dessa forma, pode-se
garantir que apenas o
Receptor conseguirá
decifrar o conteúdo da
mensagem enviada pelo
Emissor.
Criptografia Assimétrica
Existem diversos algoritmos criptográficos
que fazem uso de Chave Assimétrica, tais
como o RSA e o ElGamal.
O RSA (formado pelas iniciais de Rivest,
Shamir e Adleman) foi criado em 1977,
por Ron Rivest, Adi Shamir e Len
Adleman, e é um dos algoritmos de chave
assimétrica mais usados.
Funciona com base na multiplicação de
dois números primos muito grandes e que
geram um terceiro número.
Para quebrar essa
criptografia, seria
necessária a
fatoração desse
número para
encontrar os dois
números primos que
o geraram. Para isso,
seria necessária uma
imensa capacidade de
processamento, o
que inviabiliza a
empreitada.
Para quebrar essa
criptografia, seria
necessária a
fatoração desse
número para
encontrar os dois
números primos que
o geraram. Para isso,
seria necessária uma
imensa capacidade de
processamento, o
que inviabiliza a
empreitada.
Criptografia Assimétrica
O ElGamal foi desenvolvido por Taher
ElGamal e faz uso de um algoritmo
conhecido como “logaritmo discreto”
para se tornar seguro.
É muito utilizado em assinaturas
digitais.
Pode ser citado também, dentre
outros, o DSS (Digital Signature
Standard).
A criptografia
assimétrica,
bem como a
simétrica,
também
possui seus
problemas.
A criptografia
assimétrica,
bem como a
simétrica,
também
possui seus
problemas.
Criptografias Combinadas
O uso de algoritmos reversos para a
decodificação das mensagens aumenta o tempo
de execução dos algoritmos de criptografia
assimétrica, o que torna inviável o seu uso em
uma comunicação intensa.
A criptografia de chave simétrica, quando
comparada com a de chaves assimétricas, é a
mais indicada para garantir a confidencialidade
de grandes volumes de dados, pois seu
processamento é mais rápido.
Todavia, se torna complexa e pouco escalável
quando usada para o compartilhamento de
informações.
Mesmo
considerando a
criptografia
assimétrica uma
técnica robusta e
segura, é
importante
entender que,
tratando-se de
um processo
matemático, não
é inviolável.
Mesmo
considerando a
criptografia
assimétrica uma
técnica robusta e
segura, é
importante
entender que,
tratando-se de
um processo
matemático, não
é inviolável.
Criptografias Combinadas
Por sua vez, a criptografia de chaves
assimétricas, apesar de possuir um
processamento mais lento que a de chave
simétrica, resolve esses problemas, pois
facilita o gerenciamento, não requerendo
que se mantenha uma chave secreta com
cada um que desejar se comunicar,
dispensando também a necessidade de um
canal de comunicação seguro para o
compartilhamento de chaves.
Criptografias Combinadas
Para aproveitar as vantagens de cada um
desses métodos, o ideal é o uso combinado
de ambos, onde a criptografia de chave
simétrica é usada para a codificação da
informação e a criptografia de chaves
assimétricas é utilizada para o
compartilhamento da chave secreta.
Criptografias Combinadas
Com a criptografia simétrica e a assimétrica
tendo suas vantagens e desvantagens,
buscou-se um método que pudesse combinar
as vantagens de cada uma, utilizando a
criptografia de chave simétrica para a
codificação da informação e a criptografia de
chaves assimétricas para o
compartilhamento da chave secreta,
eliminando assim suas desvantagens.
Mais à frente, trataremos desse assunto.
Criptografia e Comunicação Segura
Relembrando os fundamentos da
comunicação segura (autenticação,
autorização, não repúdio, integridade dos
dados e privacidade), pode-se perceber que a
combinação entre a criptografia simétrica e a
assimétrica nos auxilia na implementação de
alguns desses fundamentos.
Uma vez cifrado um documento, mesmo que
ocorra sua interceptação, não se poderá ter
acesso ao seu conteúdo, garantindo assim a
sua privacidade (um dos cinco fundamentos).
Criptografia e Comunicação Segura
Garante-se também a autenticação parcial,
apenas do destinatário.
Se um documento foi cifrado com a chave
pública de uma pessoa, apenas esta,
utilizando sua chave privada, poderá decifrar
o texto.
No que diz respeito ao remetente, não é
possível garantir sua identidade, pois
qualquer pessoa, utilizando a chave pública
do destinatário, poderia ter cifrado o
documento.
Criptografia e Comunicação Segura
Apesar de a mensagem enviada, com o
uso de uma chave pública, ser
indevassável, não seria possível aferir
quem gerou a informação
(autenticidade) e, por consequência,
afasta-se a autorização e o não repúdio.
Da mesma forma, a integridade não é
garantida, pois uma terceira pessoa
poderia interceptar a mensagem e
encaminhar uma nova, devidamente
cifrada com a chave pública do
destinatário.

Continue navegando