A maior rede de estudos do Brasil

Grátis
30 pág.
Seguranca-parte2

Pré-visualização | Página 1 de 2

Prof. Mario João Jr. 
mjoaojr@gmail.com 
 Conceitos 
 Princípios de Criptografia 
 
Ementa 
Administração e Segurança de Redes 2 Prof. Mario João Jr. 
 
 
 Criptografia é um conjunto de técnicas utilizadas para 
que um remetente possa “disfarçar” uma mensagem 
para um destinatário de modo que um intruso não 
possa ter acesso aos dados interceptados e que o 
destinatário possa 
 
Princípios de Criptografia 
Administração e Segurança de Redes 3 Prof. Mario João Jr. 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 4 Prof. Mario João Jr. 
Algoritmo de 
Criptografia 
Algoritmo de 
Decriptação 
Texto Aberto 
Chave Ka 
Remetente 
A 
Canal 
Texto Cifrado 
Texto Aberto 
Destinatário 
B 
Chave Kb Intruso 
Principais Componentes 
 
 Texto Aberto: 
 Mensagem original sem proteção 
 Algoritmo de Criptografia: 
 Algoritmo que promove alterações na mensagem 
original em texto aberto para que esta fique protegida 
 Esses algoritmos são completamente conhecidos 
 Texto Cifrado: 
 Mensagem contendo as informações originais, mas 
ininteligível para qualquer intruso 
Princípios de Criptografia 
Administração e Segurança de Redes 5 Prof. Mario João Jr. 
Principais Componentes 
 
 
 Chave 
 Sequência de caracteres que serve de entrada para o 
algoritmo de criptografia 
 Chama-se Ka(m) o texto da mensagem m cifrado, 
utilizando a chave Ka 
 Algoritmo de Decriptação 
 Algoritmo que promove alterações na mensagem cifrada 
de forma a retomar a mensagem original 
 Diz-se que Kb(Ka(m)) = m 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 6 Prof. Mario João Jr. 
Principais Componentes 
 
 Cifra de César 
 Substitui cada letra da mensagem aberta por sua k-
ésima sucessiva 
 
 Exemplo para k=3 
 Texto aberto: Redes e facil 
 Texto cifrado: Uhghv h idflo 
 
 k é a chave para o algoritmo de criptografia 
Princípios de Criptografia 
Administração e Segurança de Redes 7 Prof. Mario João Jr. 
Principais Componentes 
 
 Podem ser utilizados dois tipos de sistemas de 
criptografia: 
 
 Chaves simétricas 
 As chaves para criptografar e decriptar são iguais e secretas 
 
 Chaves públicas 
 Uma das chaves é conhecida por todos (chave pública) 
 Outra chave só é conhecida pelo destinatário (chave privada) 
 
Princípios de Criptografia 
Administração e Segurança de Redes 8 Prof. Mario João Jr. 
Principais Componentes 
 
 Utilizada em protocolos como: 
 PGP (email seguro) 
 SSL (conexões TCP seguras) 
 Ipsec (IP seguro) 
 
 A mensagem é processada em blocos de k bits 
 K normalmente é 64 ou 128 bits 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 9 Prof. Mario João Jr. 
Chaves Simétricas 
 
 Exemplo 
 K = 3 
 
Princípios de Criptografia 
Administração e Segurança de Redes 10 Prof. Mario João Jr. 
Chaves Simétricas 
Original Criptografado 
000 110 
001 111 
010 101 
011 100 
100 011 
101 010 
110 000 
111 001 
 Cada bloco é criptografado de forma diferente 
 A chave determina que “tabela” é utilizada para cada 
bloco de k bits 
 Exemplos: 
 DES (Data Encription Standard) 
 K = 64 bits, chave de 56 bits 
 3DES (Triple Data Encription Standard) 
 AES (Advanced Encription Standard) 
 K = 64 bits, cahves de 128, 192 e 256 bits 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 11 Prof. Mario João Jr. 
Chaves Simétricas 
 São utilizadas 2 chaves 
 Chave Pública 
 Conhecida por todos: K+B 
 O texto cifrado por essa chave seria K+B(m) 
 Chave Privada 
 Conhecida apenas pelo destinatário: K-B 
 O importante é que 
 K-B(K
+
B(m)) = m 
 K+B(K
-
B(m)) = m 
 
Princípios de Criptografia 
Administração e Segurança de Redes 12 Prof. Mario João Jr. 
Chaves Públicas 
 
 RSA 
 Rivest, Shamir e Adleman 
 Faz uso de aritmética modular: 
 x mod n = resto da divisão de x por n 
 Ex.: 19 mod 5 = 4 
 Algumas propriedades da aritmética modular: 
 [(a mod n) + (b mod n)] mod n = (a + b) mod n 
 [(a mod n) - (b mod n)] mod n = (a - b) mod n 
 [(a mod n) * (b mod n)] mod n = (a * b) mod n 
 (a mod n)d mod n = ad mod n 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 13 Prof. Mario João Jr. 
Chaves Públicas 
 
 RSA 
 A escolha das chaves se dá da seguinte maneira 
 Escolhe-se 2 números primos grandes (p e q) da ordem de 1024 
bits 
 Computar 
 n = pq 
 z = (p-1)(q-1) 
 Escolher e tal que e e z são primos entre si 
 Escolher d tal que ed mod z = 1 
 Assim 
 K-B é o par (n, d) 
 K+B é o par (n, e) 
Princípios de Criptografia 
Administração e Segurança de Redes 14 Prof. Mario João Jr. 
Chaves Públicas 
 
 RSA 
 A mensagem criptografa pelo remetente utilizando a 
chave pública e enviada seria: 
 K+B(m) = m
e mod n 
 
 A mensagem decriptografa pelo destinatário utilizando a 
chave privada seria: 
 K-B(K
+
B(m)) = (m
e mod n)d mod n = ... = m 
 
 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 15 Prof. Mario João Jr. 
Chaves Públicas 
 
 RSA 
 Exemplo: 
 p = 5 
 q = 7 
 n = pq = 35 
 z = (p-1)(q-1) = 24 
 e = 5 e d = 29 
 Para uma mensagem m = 12 
 K+B(m) = m
e mod n = 248832 mod 35 = 17 
 K-B(K
+
B(m)) = (m
e mod n)d mod n = 1729 mod 35 = 12 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 16 Prof. Mario João Jr. 
Chaves Públicas 
 
 RSA 
 As exponenciações levam muito tempo para serem 
calculadas 
 Quando se deseja realizar uma comunicação 
criptografada mais veloz: 
 O remetente escolhe uma chave simétrica para o DES – chave 
de sessão 
 Criptografa a chave de sessão com o SHA 
 Envia a chave se sessão criptografa para o destinatário 
 A partir de então, o DES é utilizado 
 A chave de sessão só vale para uma única sessão 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 17 Prof. Mario João Jr. 
Chaves Públicas 
 
 
 Existem situações onde o fundamental é que o 
conteúdo da mensagem não seja alterado, 
independente do seu sigilo. 
 
 Nesses casos, o uso de criptografia em toda a 
mensagem torna-se excessivo 
 
 Assim, utiliza-se Funções de Hash Criptográficas 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 18 Prof. Mario João Jr. 
Integridade da mensagem 
 
 Exemplos: 
 Verificação da integridade de arquivos 
 Junto aos arquivos para download, são disponibilizadas 
informações para verificação da integridade 
 Verificação de senha 
 A senha original não é armazenada, somente o Hash da senha 
 Identificador de arquivos 
 Sistemas de gerenciamento de código fonte utilizam o Hash 
como identificador dos arquivos 
 Softwares peer-to-peer fazem o mesmo 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 19 Prof. Mario João Jr. 
Integridade da mensagem 
 
 Funções de Hash Criptográficas 
 São algoritmos que recebem uma mensagem (m) de 
tamanho variável e computam H(m) de tamanho fixo 
 
 H(m) é conhecido como Hash de m 
 
 H (m) tem como propriedade: 
 É impraticável computacionalmente encontrar duas 
mensagens diferentes x e y tal que H(x)=H(y) 
 
 
 
 
Princípios de Criptografia 
Administração e Segurança de Redes 20 Prof. Mario João Jr. 
Integridade da mensagem 
 
 Funções de Hash Criptográficas 
 Exemplos 
 MD5 
 Gera um hash de 128

Crie agora seu perfil grátis para visualizar sem restrições.