Buscar

Segurança de Redes de Computadores - Aula 14 Criptografia I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 83 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 83 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 83 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
SEGURANÇA DE REDES DE COMPUTADORES 
Aula 14: Criptografia I 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Criptografia e decriptografia 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Criptologia 
• Criptografia; 
• Criptoanálise; 
• Esteganografia. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Criptologia 
CRIPTOGRAFIA 
CRIPTOANÁLISE 
ESTEGANOGRAFIA 
• Kryptós (cripto): “escondido”; 
• Gráphein (grafia): “escrita”. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Criptologia 
• Ocultar informação de pessoas não autorizadas; 
• Encriptação – torna a mensagem incompreensível. 
CRIPTOGRAFIA 
CRIPTOANÁLISE 
ESTEGANOGRAFIA 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Criptologia 
• Decodificar mensagens sem conhecer a chave secreta. 
CRIPTOGRAFIA 
CRIPTOANÁLISE 
ESTEGANOGRAFIA 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Criptologia 
• Ocultar mensagens dentro de outras. 
CRIPTOGRAFIA 
CRIPTOANÁLISE 
ESTEGANOGRAFIA 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Organograma básico da escrita secreta 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Criptografia – serviços de segurança 
Confidencialidade/privacidade/segredo 
 
• Garantir que a mensagem somente possa ser lida pelo receptor desejado. 
 
Autenticação de origem 
 
• Garantir quem originou a mensagem. 
 
Integridade da mensagem 
 
• Garantir que a mensagem não tenha sido alterada. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Técnicas básicas de cifras clássicas 
• Caixa P (Transposição é obtida por Permutação) 
 
o Cifras de transposição reordenam os símbolos, mas não os disfarçam. 
 
• Caixa S (Substituição) 
 
o As cifras de substituição preservam a ordem dos símbolos no texto 
claro, mas disfarçam esses símbolos. 
 
• Cifra de Produto (Junta-se Permutações e Susbstituições) 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Elementos básicos de cifras 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra de transposição 
• Cifras de Transposição reordenam os símbolos, mas não os disfarçam. 
 
• Exemplo: cifra de transposição de colunas. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifras transposição – cerca de estrada de ferro 
• Criada na Guerra Civil; 
• As letras alternadas do texto puro formam o texto criptografado. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cerca de estrada de ferro - funcionamento 
• Cifrar o texto unesa 
• Texto cifrado ueans 
u e a n s
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cerca de estrada de ferro - funcionamento 
• Cifrar o texto Universidade Estácio de Sá 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifras transposição – transposição de colunas 
• A cifra se baseia em uma chave que é uma palavra ou uma frase que não contém 
letras repetidas. 
 
• Seja a chave: MEGABUCK 
 
• O objetivo da chave é numerar as colunas de modo que a coluna 1 fique abaixo da 
letra da chave mais próxima do início do alfabeto e assim por diante. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifras transposição – transposição de colunas 
• O texto simples é escrito horizontalmente, em linhas; 
 
• O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave tenha a 
ordem mais baixa no alfabeto; 
 
• A numeração abaixo da chave, significa a ordem das letras no alfabeto. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifras transposição – transposição de colunas 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
O que é uma chave? 
É um código, gerado pseudoaleatoriamente, que controla a operação de um algoritmo 
de criptografia. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Por que uma chave é necessária? 
• Por que não criar um algoritmo que não necessite de uma chave? 
 
• O que é mais fácil guardar: um algoritmo em segredo ou uma chave? 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Por que uma chave é necessária? 
• As chaves aliviam-nos da necessidade de se preocupar em guardar um algoritmo; 
 
• Para proteger seus dados com uma chave, precisamos apenas proteger a chave, 
que é mais fácil do que guardar um algoritmo em segredo. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Por que uma chave é necessária? 
• Se utilizar chaves para proteger seus segredos (dados), você poderá utilizar 
diferentes chaves para proteger diferentes segredos. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Por que uma chave é necessária? 
• Se alguém quebrar uma das suas chaves, os outros segredos ainda estarão seguros. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Por que uma chave é necessária? 
• Se você depender de um algoritmo, um invasor que quebre esse algoritmo terá 
acesso a todos os seus dados sigilosos. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
O segredo deve estar na chave 
• A ideia de que o criptoanalista conhece o algoritmo e que o segredo deve residir 
exclusivamente na chave é chamada Princípio de Kerckhoff (1883). 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Princípio de Kerckhoff 
• Todos os algoritmos devem ser públicos; apenas as chaves são secretas. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifras de substituição 
• Preservam a ordem dos símbolos no texto claro, mas disfarçam esses símbolos. 
 
• Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de 
modo a criar um “disfarce”. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifras de substituição – cifra de Cesar 
• Monoalfabético; 
• Cifra de César: 
 
 
 
CRYPTO.INTERACTIVE-MATHS. Caesar shift cipher. Disponível em: 
<http://crypto.interactive-maths.com/caesar-shift-cipher.html#act> Acesso em 02 maio 2017 
 Cifrar – E(x)=(x+3) mod 26 
 Decifrar – D(x)=(x-3) mod 26 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra de César — funcionamento 
• Alfabeto inglês com 26 caracteres 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
a b c d e f g h i j k l m n o p q r s t u v w x y z
a b c d e f g h i j k l m n o p q r s t u v w x y z
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra de César — funcionamento 
• Deslocamento de 3 – primeiro deslocamento 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
a b c d e f g h i j k l m n o p q r s t u v w x y z
a b c d e f g h i j k l m n o p q r s t u v w x y z
1
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra de César — funcionamento 
• Deslocamento de 3 – segundo deslocamento 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
a b c d e f g h i j k l m n o p q r s t u v w x y z
a b c d e f g h i j k l m n o p q r s t u v w x y z
1 2
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra de César — funcionamento 
• Deslocamento de 3 – terceiro deslocamento 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
a b c d e f g h i j k l m n o p q r s t u v w x y z
a b c d e f g h i j k l m n o p q r s t u v w x y z
1 2 3
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifrade César — funcionamento 
• O alfabeto é circular 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
a b c d e f g h i j k l m n o p q r s t u v w x y z
d e f g h i j k l m n o p q r s t u v w x y z a b c
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra de César — funcionamento 
• Cifrar o texto unesa 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
a b c d e f g h i j k l m n o p q r s t u v w x y z
d e f g h i j k l m n o p q r s t u v w x y z a b c
u n e s a
x
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra de César — funcionamento 
• Cifrar o texto unesa 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
a b c d e f g h i j k l m n o p q r s t u v w x y z
d e f g h i j k l m n o p q r s t u v w x y z a b c
u n e s a
x q
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra de César — funcionamento 
• Cifrar o texto unesa 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
a b c d e f g h i j k l m n o p q r s t u v w x y z
d e f g h i j k l m n o p q r s t u v w x y z a b c
u n e s a
x q h
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra de César — funcionamento 
• Cifrar o texto unesa 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
a b c d e f g h i j k l m n o p q r s t u v w x y z
d e f g h i j k l m n o p q r s t u v w x y z a b c
u n e s a
x q h v
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra de César — funcionamento 
• Cifrar o texto unesa 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
a b c d e f g h i j k l m n o p q r s t u v w x y z
d e f g h i j k l m n o p q r s t u v w x y z a b c
u n e s a
x q h v d
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra de César 
Uma letra “p” do texto claro, é substituída por outra letra “C” no texto cifrado: 
 
Atribui-se um equivalente numérico para cada letra: (a=1, b=2, …, z=26) 
 
C = E (p) = (p+3) mod 26 (cada letra é deslocada 3 vezes) 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra de César 
• Para um texto claro como: 
 
 meet me after the toga party 
 
• O texto cifrado será: 
 
 PHHW PH DIWHU WKH WRJD SDUWB 
 
• Teremos 25 chaves possíveis. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Generalização da cifra de César 
• Cada letra se desloca k vezes, em vez de três; 
 
• Neste caso, k passa a ser uma chave para o método genérico dos alfabetos 
deslocados de forma circular. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Força bruta na chave da cifra de César 
• Os algoritmos de criptografia e descriptografia são conhecidos; 
 
• Existem apenas 25 chaves a serem experimentadas; 
 
• A linguagem do texto claro é conhecida e facilmente reconhecível. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Espaço das chaves (KeySpace) 
• Uma chave é um valor específico do espaço de chaves (keyspace). 
• No exemplo anterior: 
– Keyspace = 25 
– N = 3, é a chave específica. 
• Algoritmos modernos: 
– Chaves binárias: 128, 256, 1024, 2048 bits 
• Tipos de Criptografia: 
– Simétrico: Keyspace  2tamanho da chave 
– Assimétrico: Keyspace  2tamanho da chave 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Tamanho de chaves 
• Chaves criptográficas são medidas em bits: 40 bits, 56 bits, 64 bits, 128 bits… 
 
• Uma chave de 40 bits tem 240 chaves possíveis: aproximadamente, de 0 até 1 trilhão 
de chaves. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Tamanho de chaves 
• Uma chave de 56 bits tem um intervalo de 0 ate 256 chaves (1 quatrilhão de chaves); 
 
• O intervalo de chaves de 128 bits é tão grande que é mais fácil dizer que uma chave 
tem 128 bits. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Tempo para força bruta na chave 
• Cada bit, acrescentado ao tamanho da chave, dobrará o tempo requerido 
para um ataque de força bruta; 
 
• Porque cada bit adicional dobra o número de chaves possíveis. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Tentativas para descoberta de chave 
• Na média, um invasor tentará a metade de todas as possíveis chaves encontradas. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Quebra de criptografia 
• A quebra da criptografia utilizando força bruta é inviável para espaço de chaves 
acima de 128 bits 
• Exemplo: 
– Keyspace=264 
• Computador: Deep Crack; 
• 90 bilhões de chaves por segundo; 
• Tempo para encontrar uma chave: 4 dias e meio. 
– Keyspace = 2128 
• Computador = 1 trilhão de chaves por segundo; 
• Tempo para testar todas as chaves: 
– 10 milhões de trilhões de anos. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifras de substituição – cifra de Vigenere 
• Polialfabético; 
• Imune à análise de frequência; 
• As chaves podem variar por arquivo; 
• Não devem ser pequenas evitando repetição de padrões; 
 
CRYPTO.INTERACTIVE-MATHS.COM. Vigenère cipher. Disponível em: 
<http://crypto.interactive-maths.com/vigenegravere-cipher.html#act>. Acesso em 02 
maio 2017. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra vigenère — funcionamento 
• Palavra chave sapo 
• Cifrar o texto unesa 
a b c d e f g h i j k l m n o p q r s t u v w x y z
a a b c d e f g h i j k l m n o p q r s t u v w x y z
b b c d e f g h i j k l m n o p q r s t u v w x y z a
c c d e f g h i j k l m n o p q r s t u v w x y z a b
d d e f g h i j k l m n o p q r s t u v w x y z a b c
e e f g h i j k l m n o p q r s t u v w x y z a b c d
f f g h i j k l m n o p q r s t u v w x y z a b c d e
g g h i j k l m n o p q r s t u v w x y z a b c d e f
h h i j k l m n o p q r s t u v w x y z a b c d e f g
i i j k l m n o p q r s t u v w x y z a b c d e f g h
j j k l m n o p q r s t u v w x y z a b c d e f g h i
k k l m n o p q r s t u v w x y z a b c d e f g h i j
l l m n o p q r s t u v w x y z a b c d e f g h i j k
m m n o p q r s t u v w x y z a b c d e f g h i j k l
n n o p q r s t u v w x y z a b c d e f g h i j k l m
o o p q r s t u v w x y z a b c d e f g h i j k l m n
p p q r s t u v w x y z a b c d e f g h i j k l m n o
q q r s t u v w x y z a b c d e f g h i j k l m n o p
r r s t u v w x y z a b c d e f g h i j k l m n o p q
s s t u v w x y z a b c d e f g h i j k l m n o p q r
t t u v w x y z a b c d e f g h i j k l m n o p q r s
u u v w x y z a b c d e f g h i j k l m n o p q r s t
v v w x y z a b c d e f g h i j k l m n o p q r s t u
w w x y z a b c d e f g h i j k l m n o p q r s t u v
x x y z a b c d e f g h i j k l m n o p q r s t u v w
y y z a b c d e f g h i j k l m n o p q r s t u v w x
z z a b c d e f g h i j k l m n o p q r s t u v w x y
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra vigenère — funcionamento 
• Palavra chave sapo 
• Cifrar o texto unesa 
a b c d e f g h i j k l m n o p q r s t u v w x y z
a a b c d e f g h i j k l m n o p q r s t u v w x y z
b b c d e f g h i j k l m n o p q r s t u v w x y z a
c c d e f g h i j k l m n o p q r s t u v w x y z a b
d d e f g h i j k l m n o p q r s t u v w x y z a b c
e e f g h i j k l m n o p q r s t u v w x y z a b c d
f f g h i j k l m n o p q r s t u v w x y z a b c d e
g g h i j k l m n o p q r s t u v w x y z a b c d e f
h h i j k l m n o p q r s t u v w x y z a b c d e f g
ii j k l m n o p q r s t u v w x y z a b c d e f g h
j j k l m n o p q r s t u v w x y z a b c d e f g h i
k k l m n o p q r s t u v w x y z a b c d e f g h i j
l l m n o p q r s t u v w x y z a b c d e f g h i j k
m m n o p q r s t u v w x y z a b c d e f g h i j k l
n n o p q r s t u v w x y z a b c d e f g h i j k l m
o o p q r s t u v w x y z a b c d e f g h i j k l m n
p p q r s t u v w x y z a b c d e f g h i j k l m n o
q q r s t u v w x y z a b c d e f g h i j k l m n o p
r r s t u v w x y z a b c d e f g h i j k l m n o p q
s s t u v w x y z a b c d e f g h i j k l m n o p q r
t t u v w x y z a b c d e f g h i j k l m n o p q r s
u u v w x y z a b c d e f g h i j k l m n o p q r s t
v v w x y z a b c d e f g h i j k l m n o p q r s t u
w w x y z a b c d e f g h i j k l m n o p q r s t u v
x x y z a b c d e f g h i j k l m n o p q r s t u v w
y y z a b c d e f g h i j k l m n o p q r s t u v w x
z z a b c d e f g h i j k l m n o p q r s t u v w x y
s a p o s a p o
u n e s a
m
keystream
plain text
cipher text
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra vigenère — funcionamento 
• Palavra chave sapo 
• Cifrar o texto unesa 
a b c d e f g h i j k l m n o p q r s t u v w x y z
a a b c d e f g h i j k l m n o p q r s t u v w x y z
b b c d e f g h i j k l m n o p q r s t u v w x y z a
c c d e f g h i j k l m n o p q r s t u v w x y z a b
d d e f g h i j k l m n o p q r s t u v w x y z a b c
e e f g h i j k l m n o p q r s t u v w x y z a b c d
f f g h i j k l m n o p q r s t u v w x y z a b c d e
g g h i j k l m n o p q r s t u v w x y z a b c d e f
h h i j k l m n o p q r s t u v w x y z a b c d e f g
i i j k l m n o p q r s t u v w x y z a b c d e f g h
j j k l m n o p q r s t u v w x y z a b c d e f g h i
k k l m n o p q r s t u v w x y z a b c d e f g h i j
l l m n o p q r s t u v w x y z a b c d e f g h i j k
m m n o p q r s t u v w x y z a b c d e f g h i j k l
n n o p q r s t u v w x y z a b c d e f g h i j k l m
o o p q r s t u v w x y z a b c d e f g h i j k l m n
p p q r s t u v w x y z a b c d e f g h i j k l m n o
q q r s t u v w x y z a b c d e f g h i j k l m n o p
r r s t u v w x y z a b c d e f g h i j k l m n o p q
s s t u v w x y z a b c d e f g h i j k l m n o p q r
t t u v w x y z a b c d e f g h i j k l m n o p q r s
u u v w x y z a b c d e f g h i j k l m n o p q r s t
v v w x y z a b c d e f g h i j k l m n o p q r s t u
w w x y z a b c d e f g h i j k l m n o p q r s t u v
x x y z a b c d e f g h i j k l m n o p q r s t u v w
y y z a b c d e f g h i j k l m n o p q r s t u v w x
z z a b c d e f g h i j k l m n o p q r s t u v w x y
s a p o s a p o
u n e s a
m n
keystream
plain text
cipher text
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra vigenère — funcionamento 
• Palavra chave sapo 
• Cifrar o texto unesa 
a b c d e f g h i j k l m n o p q r s t u v w x y z
a a b c d e f g h i j k l m n o p q r s t u v w x y z
b b c d e f g h i j k l m n o p q r s t u v w x y z a
c c d e f g h i j k l m n o p q r s t u v w x y z a b
d d e f g h i j k l m n o p q r s t u v w x y z a b c
e e f g h i j k l m n o p q r s t u v w x y z a b c d
f f g h i j k l m n o p q r s t u v w x y z a b c d e
g g h i j k l m n o p q r s t u v w x y z a b c d e f
h h i j k l m n o p q r s t u v w x y z a b c d e f g
i i j k l m n o p q r s t u v w x y z a b c d e f g h
j j k l m n o p q r s t u v w x y z a b c d e f g h i
k k l m n o p q r s t u v w x y z a b c d e f g h i j
l l m n o p q r s t u v w x y z a b c d e f g h i j k
m m n o p q r s t u v w x y z a b c d e f g h i j k l
n n o p q r s t u v w x y z a b c d e f g h i j k l m
o o p q r s t u v w x y z a b c d e f g h i j k l m n
p p q r s t u v w x y z a b c d e f g h i j k l m n o
q q r s t u v w x y z a b c d e f g h i j k l m n o p
r r s t u v w x y z a b c d e f g h i j k l m n o p q
s s t u v w x y z a b c d e f g h i j k l m n o p q r
t t u v w x y z a b c d e f g h i j k l m n o p q r s
u u v w x y z a b c d e f g h i j k l m n o p q r s t
v v w x y z a b c d e f g h i j k l m n o p q r s t u
w w x y z a b c d e f g h i j k l m n o p q r s t u v
x x y z a b c d e f g h i j k l m n o p q r s t u v w
y y z a b c d e f g h i j k l m n o p q r s t u v w x
z z a b c d e f g h i j k l m n o p q r s t u v w x y
s a p o s a p o
u n e s a
m n t
keystream
plain text
cipher text
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra vigenère — funcionamento 
• Palavra chave sapo 
• Cifrar o texto unesa 
a b c d e f g h i j k l m n o p q r s t u v w x y z
a a b c d e f g h i j k l m n o p q r s t u v w x y z
b b c d e f g h i j k l m n o p q r s t u v w x y z a
c c d e f g h i j k l m n o p q r s t u v w x y z a b
d d e f g h i j k l m n o p q r s t u v w x y z a b c
e e f g h i j k l m n o p q r s t u v w x y z a b c d
f f g h i j k l m n o p q r s t u v w x y z a b c d e
g g h i j k l m n o p q r s t u v w x y z a b c d e f
h h i j k l m n o p q r s t u v w x y z a b c d e f g
i i j k l m n o p q r s t u v w x y z a b c d e f g h
j j k l m n o p q r s t u v w x y z a b c d e f g h i
k k l m n o p q r s t u v w x y z a b c d e f g h i j
l l m n o p q r s t u v w x y z a b c d e f g h i j k
m m n o p q r s t u v w x y z a b c d e f g h i j k l
n n o p q r s t u v w x y z a b c d e f g h i j k l m
o o p q r s t u v w x y z a b c d e f g h i j k l m n
p p q r s t u v w x y z a b c d e f g h i j k l m n o
q q r s t u v w x y z a b c d e f g h i j k l m n o p
r r s t u v w x y z a b c d e f g h i j k l m n o p q
s s t u v w x y z a b c d e f g h i j k l m n o p q r
t t u v w x y z a b c d e f g h i j k l m n o p q r s
u u v w x y z a b c d e f g h i j k l m n o p q r s t
v v w x y z a b c d e f g h i j k l m n o p q r s t u
w w x y z a b c d e f g h i j k l m n o p q r s t u v
x x y z a b c d e f g h i j k l m n o p q r s t u v w
y y z a b c d e f g h i j k l m n o p q r s t u v w x
z z a b c d e f g h i j k l m n o p q r s t u v w x y
s a p o s a p o
u n e s a
m n t g
keystream
plain text
cipher text
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Cifra vigenère — funcionamento 
• Palavra chave sapo 
• Cifrar o texto unesa 
a b c d e f g h i j k l m n o p q r s t u v w x y z
a a b c d e f g h i j k l m n o p q r s t u v w x y z
b b c d e f g h i j k l m n o p q r s t u v w x y z a
c c d e f g h i j k l m n o p q r s t u v w x y z a b
d d e f g h i j k l m n o p q r s t u v w x y z a b c
e e f g h i j k l m n o p q r s t u v w x y z a b c d
f f g h i j k l m n o p q r s t u v w x y z a b c d e
g g h i j k l m n o p q r s t u v w x y z a b c d e f
h h i j k l m n o p q r s t u v w x y z a b c d e f g
i i j k l m n o p q r s t u v w x y z a b c d e f g h
j j k l m n o p q r s t u v w x y z a b c d e f g h i
k k l m n o p q r s t u v w x y z a b c d e f g h i j
l l m n o p q r s t u v w x y z a b c d e f g h i j k
m m n o p q r s t u v w x y z a b c d e f g h i j k l
n n o p q r s t u v w x y z a b c d e f g h i j k l m
o o p q r s t u v w x y z a b c d e f g h i j k l m n
p p q r s t u v w x y z a b c d e f g h i j k l m n o
q q r s t u v w x y z a b c d e f g h i j k l m n o p
r r s t u v w x y z a b c d e f g h i j k l m n o p q
s s t u v w x y z a b c d e f g h i j k l m n o p q r
t t u v w x y z a b c d e f g h i j k l m n o p q r s
u u v w x y z a b c d e f g h i j k l m n o p q r s t
v v w x y z a b c d e f g h i j k l m n o p q r s t u
w w x y z a b c d e f g h i j k l m n o p q r s t u v
x x y z a b c d e f g h i j k l m n o p q r s t u v w
y y z a b c d e fg h i j k l m n o p q r s t u v w x
z z a b c d e f g h i j k l m n o p q r s t u v w x y
s a p o s a p o
u n e s a
m n t g s
keystream
plain text
cipher text
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Organograma básico da criptografia 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Criptografia simétrica e assimétrica 
• Dois sistemas de criptografia são usados atualmente: 
– sistemas de chave secreta (secret-key) 
• Também denominados simétricos; 
• Trabalha com uma única chave, denominada SECRETA. 
– sistemas de chave pública (public-key) 
• Também denominado assimétrico; 
• Trabalho com um par de chaves: 
– CHAVE PÚBLICA 
– CHAVE PRIVADA 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Criptografia de chave simétrica (ou de chave única) 
• Utiliza um algoritmo e uma chave para cifrar e decifrar; 
• A chave tem que ser mantida em segredo; 
• Algoritmo + parte do texto cifrado, deve ser insuficiente para obter a chave; 
• Normalmente utilizam cifragem de bloco. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Algoritmos cifradores de blocos 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Algoritmos cifradores de blocos 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Algoritmos cifradores de blocos 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Chave secreta (criptografia simétrica) 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Criptografia de chave simétrica (ou de chave única) 
• garantir a confidencialidade dos dados; 
• não comprometer a confidencialidade da chave; 
• métodos criptográficos que usam chave simétrica são: 
• DES; 
• 3DES; 
• AES; 
• IDEA; 
• Blowfish; 
• RC2; 
• RC4; 
• RC5; 
• CAST; 
• Twofish; 
• Serpent. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
DES – Data Encryption Standard 
• Um dos algoritmo de chave secreta mais difundido é o DES. 
– Originalmente desenvolvido pela IBM; 
– Este algoritmo é padronizado pela ANSI, e foi adotado como algoritmo 
oficial pelo governo americano. 
• DES criptografia blocos de 64 bits com chaves de 56 bits. 
– DES utiliza técnicas baseadas em permutação sucessiva de bits. 
• O algoritmo é considerado obsoleto: 
– 1998: DES-cracker da Electronic Frontier Foundation (EFF), ao custo de 
US$250.000, quebrou o algoritmo em 2 dias; 
– 2008: COPACOBANA RIVYERA (128 Spartan-3 5000s), ao custo 
de US$10.000, quebrou o algoritmo em menos de um dia. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
DES — Estrutura 
• Uma permutação inicial (IP); 
• 16 rounds de processamento (função de Feistel –F); 
• Uma permutação final (FP). 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Função de Feistel 
• Opera em meio bloco (32 bits) de cada vez. Écomposto de 4 operações: 
– Expansion : transforma o bloco de 32 bits em 48 
duplicando alguns bits; 
– Key mixing — combina o resultado com uma sub-chave de 48 bits; 
– Substitution — divide o bloco em partes de 6-bits e aplica o (S-Boxes) 
substitution boxes. 
• Cada um dos 8 S-boxes substitui uma parte de 6 bits por outra de 4 bits 
através de uma operação tabelada. 
– Permutation — efetua uma permutação nos 32 bits para espalhar os bits de 
cada S-box em pelo menos 4 S- boxes differences para o próximo round. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Modos de operação 
• O DES possui vários modos de operação, dependendo da maneira como os blocos de 
64 bits de uma mesma mensagem são criptografados; 
• Alguns exemplos são: 
– ECB: Electronic Codebook Mode; 
– CBC: Cipher Block Chaining. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Modo ECB 
• O Modo ECB divide a mensagem em blocos de 64 bits, e criptografa cada bloco de maneira independente. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Modo CBC 
• O Metodo CBC torna a criptografia de um bloco dependente do bloco anterior. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
3DES – Triplo data encryption standard - simétrico 
• Desenvolvido pela IBM em 1979; 
• Chave de 112 ou 168 bits; 
• Variação do DES; 
• 112 bits - utiliza 2 chaves e 3 fases EDE: 
• 1ª fase mensagem Encriptada com a chave K1; 
• 2ª fase Decifragem utilizando a chave K2; 
• 3ª fase nova Encriptação utilizando a chave K1. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
3DES – Triplo data encryption standard - simétrico 
• 168 bits - utiliza 3 chaves e 3 fases EEE: 
• 1ª fase mensagem Encriptada com a chave K1; 
• 2ª fase Encriptada utilizando a chave K2; 
• 3ª fase Encriptação utilizando a chave K3. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
3DES – Triplo data encryption standard - simétrico 
• 168 bits - utiliza 3 chaves e 3 fases EEE: 
• 1ª fase mensagem Encriptada com a chave K1; 
• 2ª fase Encriptada utilizando a chave K2; 
• 3ª fase Encriptação utilizando a chave K3. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Algoritmo triplo/DES 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
AES – Advanced encryption standard - simétrico 
• Originado: concurso do NIST (National Institute of Standards and Technology) em 2003. 
• Requisitos do concurso: 
• Divulgado publicamente e não possuir patentes; 
• Cifrar em blocos de 128 bits; 
• Chaves de 128, 192, 256 bits; 
• Implementado em hardware ou software; 
• Ser mais rápido que o 3DES. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
AES – Advanced encryption standard - simétrico 
• Com a chave de 128 bits, possibilita 2128 chaves; 
• Uma máquina com 1 bilhão de processadores paralelos, avaliando uma chave a cada pico-
segundo, levaria aproximadamente 1010 anos para pesquisar esse espaço de chaves; 
• Baseado na teoria matemática de Campo de Galois, possibilitando a demonstração de suas 
propriedades de segurança. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
IDEA – Inter. Data encryption algorithm - simétrico 
• Criado por Massey & Xuejia, 1990; 
• Chave de 128 bits; 
• Patenteado na Suíça, ASCOM Systec; 
• Implementado em software ou hardware; 
• Sua implementação por software é mais rápida que do DES; 
• Utilizado no mercado financeiro e no PGP (criptografia largamente utilizada em e-mail). 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Blowfish - simétrico 
• Criado por Bruce Schneier; 
• Chave de 32 a 448 bits, chaves de tamanho variável; 
• Encripta blocos de 64 bits; 
• Utilizador opta por mais segurança ou mais desempenho; 
• Não patenteado; 
• Aperfeiçoamento do Twofish. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
Twofish - simétrico 
• Cifra incluída no OpenPGP; 
• Chave de 128, 192, 256 bits; 
• Encripta em blocos de 128 bits; 
• 16 interações durante a criptografia (algoritmo veloz); 
• Não patenteado, domínio público. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
RC2 - Rivest Cipher 2 - simétrico 
• Desenvolvido por Ronald Rivest, RSA Data Security, Inc.; 
• Utilizado no protocolo S/MIME, criptografia de e-mail corporativo; 
• Chave de 8 a 1024 bits (variável); 
• Encripta em blocos de 64 bits; 
• 3 vezes mais rápido que o DES (software); 
• Para exportação 40 bits (acordo com o governo dos EUA). 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
RC4 - Rivest Cipher 4 - simétrico 
• Desenvolvido por Ronald Rivest, RSA Data Security, Inc.; 
• Utilizado no protocolo SSL (Netscape); 
• Chavede até 2048 bits (variável); 
• Encripta em blocos de tamanho variável; 
• 4 vezes mais rápido que o DES (software). 
 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
RC5 - Rivest Cipher 5 - simétrico 
• Desenvolvido por Ronald Rivest, RSA Data Security, Inc.; 
• RC5-w/r/b onde: 
• w = tamanho dos blocos; 
• r = quantidade de vezes que o algortimo será aplicado; 
• b = número de BYTES que constitui a chave. 
• RC5-32/16/7 é equivalente ao DES. 
AULA 14: CRIPTOGRAFIA I 
Segurança de redes de computadores 
VAMOS AOS PRÓXIMOS PASSOS? 
 
 
CRIPTOGRAFIA II. 
AVANCE PARA FINALIZAR 
A APRESENTAÇÃO.

Outros materiais